配合AI GPT 解密creator 图片小体验
本帖最后由 伤城幻化 于 2024-1-29 14:04 编辑>起因是很想玩的一款游戏删档测试 才开放一天,玩不尽兴就想着导出点资源看看,结果图片加密了,然后有了以下的过程>
# 1. 导出资源
1.常规的导出apk 然后看看lib里面的库看看是什么引擎做的游戏
2.然后解压出apk里面的assets到本地然后搜索图片,哦豁 全部没法预览 加密了
# 2. 查看文件信息
然后通过010 Editor查看文件的字节头信息发现全是一样的8个f开头的
# 3. 分析解密过程
1.(不是这种加密)--先是解密jsc的脚本看看是否有解密痕迹基本都是通过分析加载资源或者文件这块是否有解密的代码来完成
2.(不是这种加密)--再分析了下是否是creator自带的xxtea进行的资源加密,通过key和sign都无法使用工具解密
3.(没错是这种了)--然后再通过IDA 打开libcocos2djs.so 进行搜索图片处理的相关类,参照cocos2d的引擎分析各种方法
>如果正经分析应该也能找到解密的地方,奈何我心急 直接通过搜字符串"jiami" (先搜的jiemi)搜到的,简直泪目了,开发特地给我指示了 kaka jinqijiami>
其实昨天拿到这个伪代码有点头大 主要是算法分析比较薄弱然后(暂时)有点想放弃了,当时想的解密方法太脑突突了,想开个cocos项目再通过手动在游戏的解密的地方加上这个界面然后导入所有图片资源,再解密显示后保存!
然后晚上洗澡的时候又想了想发现不管加密还是不加密都是调用的initWithImageData,也就是说解出解密代码然后直接保存就是图片了
# 4. 开始解密
通过kaka jinqijiami 这个字符串找到的伪代码 开发修改的位置在initWithImageFile里面,然后对比一下引擎未做修改的代码部分
然后对比伪代码
发现只是做了部分处理,萌新大喜啊!
然后通过询问GPT知道了伪代码的意思
然后让GPT翻译为python代码
# 完结 wb20211111 发表于 2024-8-22 15:41
又学习到了,只是如果没有关键字:jiami,该如何去找关键代码呢?
没有的话就从加载图片的位置一步一步的静态分析代码,像cocos这种有源码的能参照着看 没有就硬分析库文件的加载方式 没有混淆的话总有蛛丝马迹的:lol ltgb 发表于 2024-1-31 08:08
所以怎么用AI
因为自己能力有限对算法分析很弱,所以用AI,意思是用它分析图片解密的算法,然后尽量自己去理解一些参数,然后转换为python代码,不是用AI一键:Dweeqw 谢谢分享 我只说666{:1_921:} 配合ai是个不错的方式 感谢分享 配合Ai这个想法很不错,关键还进行了实践,很厉害 活学活用的典范{:1_921:} 佩服你们这些动手能力强的! 用GPT雀食省了不少功夫{:1_921:} 不错{:1_921:}省时省力