吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 1397|回复: 0
收起左侧

[Android 求助] cocos2djs游戏报文分析求助

[复制链接]
全拼 发表于 2023-5-14 07:20
本帖最后由 全拼 于 2023-5-14 08:41 编辑

之前那个react编写的app,在 https://www.52pojie.cn/home.php?mod=space&uid=1142426 这位大佬的提示下已经成功拿到sign算法了,非常感谢
在上一个案例成功过后,我又挑选了下一位受害者,XX小卖部,一个看广告薅羊毛的app,试图直接走协议不看广告
目标明确以后开始办事,首先打开np管理器,发现有壳,腾讯御安全的乌龟壳,
微信图片_20230514070145.jpg
掏出了FrIDA-Dexdump一阵猛搞,dump出10个dex
dex.png
然后掏出开发助手,查看页面,似乎是h5页面,盲猜加密在js中,解压apk文件夹,打开asset目录,里面嵌套一层asset目录,运气非常好,js没有加密
inedx.png

通过分析得到源码基本在index.js当中,并且通过这个案例了解到了cocos2这个游戏引擎,


接着开始愉快得抓包,然后事情就开始变得不愉快了
一边用python发包一边测试,发送请求得到用户信息一切正常,但是当你开始看广告,出现了操蛋了uuid值

uuid.png
于是进入index.js进行查找,发现index.js当中有这个函数,但是uuid是当作参数传入的,翻箱底似的开始翻找所有js文件,愣是找不到调用,
微信图片_20230514071138.png

冷静下来继续进行报文分析,发现一个可疑得api,anythinktech,它的sign,与uuid前半部分完全相同,uuid得最后一部分为时间戳,只剩下中间一部分无法破解

微信图片_202305140714081.png
决定碰碰运气,于是先给可疑api:anythinktech发包。然后再给看广告的url发包,果断不行,观看广告失败,于是僵在这里好几天了,期间测试过libcocos2djs.so,jadx对dump出的dex进行分析,都是失败案例就不给大家展示了。。。。
微信图片_20230514071850.png
在此希望能得到某位高人的指点
无标题.jpg
index文件和游戏apk连接:链接:https://pan.baidu.com/s/1cC161jb4F4am3gi17bSVjg?pwd=tgva
提取码:tgva
--来自百度网盘超级会员V3的分享




发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-15 11:39

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表