本帖最后由 wjmtgg 于 2022-12-8 15:56 编辑
〇、前言
最近玩了个小游戏叫<喵桑活下去>,前面还阔以通关.但是后面的内容太难了,不看广告通关不了.
刚好有空就研究了一下如何破解,基本上所有小程序都可以用这套方法,看懂的可以举一反三破解其他的小程序小游戏.
- 下面以小游戏<喵桑活下去>为例
一、抓包
改小程序首先进行的就是抓包.
我用的是面具刷的安卓12黄鸟进行抓包.
不会的和没有的就不要问我了,网上一搜一大堆.
-
抓包看数据是否加密,是否有可以改的可能.
-
一般有四种情况:
- 明文数据,没有签名-----------直接改
- 数据加密,没有签名-----------找到数据加密的算法
- 明文数据,有签名-------------找到签名的算法
- 数据和签名都加密------------把这俩都找到
-
抓包查看一下数据
- 很明显目前看来是第2种情况
-
初步判断是base64 随便点一条用base64试试 很明显不是.....
那么下面就是解加密了.
二、提取小程序wxapkg然后解包
MT管理器 进入/data/data/com.tencent.mm/MicroMsg/{用户ID}/appbrand/pkg
找到小程序的wxpakg
重新打开之后会有5个新文件,一个是所有小程序运行需要的包(我猜的),另外4个就是我们需要的文件
分别命名1,2,3,4(为了省事)
把文件导到电脑里 用解包程序进行解包(自行百度)
三、找到加解密算法
为了方便我直接导入到微信开发者工具里去查看 当然其他的编辑器也可以
搜索关键字例如url中的"archive/user"
如图找到了上传数据和下载数据的代码
阅读代码继续搜相关关键词
找到了类似于加密的函数名称
点过去查看
先复制下来改改试试 新建js文件
没有的function就去里面找
最终运行没有错误 将抓包数据带进来测试
测试成功出现明文数据
加密与原数据相同
四、封装程序
加解密算法已经找到,剩下的就是利用这个改数据.
很多种思路,这里就不详细介绍了,例如:
- 模拟请求
- 上传数据的时候注入
- 下载数据的时候注入
我用的黄鸟自带的注入功能(简单方便不用再编程序了),将数据改成你想要的就可以了
五、最后效果
第一次使用md 排版可能有点乱
其他的小程序相同的步骤和方法
|