static symtab_t load_symtab(char *filename)
int fd;
symtab_t symtab;
symtab = (symtab_t) xmalloc(sizeof(*symtab));
memset(symtab, 0, sizeof(*symtab));
// 增加的替换路径代码 开始
if (strncmp("/system/lib", filename, 11) == 0) {
char strtmp[1024] = "/lib";
strncpy(strtmp + 4, filename + 11, strlen(filename) - 11);
memset(filename, 0, strlen(filename));
strncpy(filename, strtmp, sizeof(strtmp));
// 增加的替换路径代码 结束
fd = open(filename, O_RDONLY);
if (0 > fd) {
return NULL;
if (0 > do_load(fd, symtab)) {
log("Error ELF parsing %s\n", filename)
free(symtab);
symtab = NULL;
close(fd);
return symtab;
5.参考博客文章,为避免失效,直接复制下来的,如有侵权还请告知删除:
参考链接:cocos2dx xxtea逆向获取lua脚本和资源文件_cjbbdd的博客-CSDN博客_xxtea lua
工具准备:
IDA Pro 7,具体大家想用正版还是x版,自行决定。
Android SDK 和 NDK
AndroidEagleEye,链接地址为:AndroidEagleEye
AndroidEagleEye需要XposedInstaller,直接百度下载一个最新的版本。我知道大家懒,所以链接为:XposedInstaller
一台ROOT之后的Andrid手机 或 雷电模拟器
好了,接下来接入正题。本文以一位网友发给我的一个叫做jjw.apk的【久久玩】的QP游戏。
解压缩APK文件,找到libs/armeabi/libcocos2d.so文件和位于assets目录下的src和res文件夹,这是我们需要解密的东西。我发现这个APK使用了xxtea加密。右击打开一个luac文件显示为:
luac代码内容
我们在此处看到了lua加密的签名为红色圆圈中的内容,先找个文件记录一下,以后要用。
然后打开任意一张png图片,显示为:
png资源内容
我们同样找到了png资源的签名,找到刚才的文件,记录下来。
启动IDA Pro 7 把libcocos2dlua.so托到工具中。估计这玩意会有点卡,等待IDA分析完毕这个so文件,然后找到functions视图,如果你发现你的IDA上没有这个视图,请点击View->Open SubViews->Functions打开它。如下图:
IDA Functions View
我们先来处理lua脚本。用过cocos2dxlua的都知道,引擎第一次加载lua脚本会调用cocos2d::LuaStack::executeScriptFile这个方法,所以我们选中Function Name窗口中任意一个方法,然后按下CTRL + F键,进行搜索。你会看到Function Name下方出现了一个输入框,在输入框中输入LuaStack,然后你会得到以下结果,如图所示:
搜索LuaStack结果
我们开始对结果进行分析,最开始的时候我发现了一个很奇怪的乱码一样的方法,就是cocos2d::LuaStack::hfhgjrhrhfxs,上图中有显示,于是我就双击了这个方法。因为cocos2dx作为一个开源的引擎,官方的命名是固定规则的,那么这个方法肯定是一个自定义的方法。
hfhgjrhrhfxs方法
这个肯定是看的头大的,所以我们在这里按下F5,就会变成下面的样子:
反编译之后的hfhgjrhrhfxs方法
看不出来有什么特别的地方,暂时不管他,通过上面的操作,我们暂时学会了,查找方法,类,以及反编译某个方法。接下来我们开始加速。
回到Functions window,双击cocos2d::LuaStack::executeScriptFile这个方法并进行反编译。拖动到最下边的时候发现了我们想找的方法cocos2d::LuaStack::luaLoadBuffer。如下图所示:
找到luaLoadBuffer方法的调用
双击这个地方的方法进行跟进,我们发现了今天的正主:
使用了xxtea加密
好了,我们关闭除了Functions window以外的所有窗口,然后搜索xxtea_decrypt方法,并双击,然后回打开以下内容
xxtea_decrypt方法汇编
记录下红色框中的内容,这是我们需要的方法的具体名称,我们之后的HOOK中需要用到。
红色框下方有两行绿色的方法,这是显示了,有某些地方调用到了这个方法,双击cocos2d::LuaStack::luaLoadBuffer(lua_State *,char const*,int,char const*)+D0↑p ...进去查看。
LuaStack::luaLoadBuffer中调用xxtea_decrypt的地方
我们发现这个方法的参数类型为:unsigned char* ,unsigned int, unsigned char*, unsigned int,unsigned int*,记录下来。
我找了LuaStack中的方法,发现并没有老板本cocos2dx的setxxteaKeyAndSign方法,所以我们只能通过以下方式来强行获取解密的key。
本文章使用的是雷电模拟器。打开雷电模拟器,并安装jjw.apk。
打开下载好的EagleEye,找到EagleEye.apk并安装。
安装Xposed Installer并安装激活Xposed框架,然后重启模拟器。安装完成以后,你应该看到以下界面:
Xposed安装并激活框架
然后点击左上角的菜单按钮,选择【模块】并勾选EagleEye,重启Xposed。
启用EagleEye
找到EagleEye\jni\hooks\hook_apis.c文件并打开进行编辑。
刚才我们已经知道了需要HOOK的方法的所有信息,接下来,我们需要编写我们自己的HOOK API到这个文件的末尾。
unsigned char* eagle_xxtea_decrypt(unsigned char* a,unsigned int a1,unsigned char* b,unsigned int b1,unsigned int* c);
HOOK_INFO custom_hook_info_xxtea_decrypt = {{},"libcocos2dlua","_Z13xxtea_decryptPhjS_jPj",eagle_xxtea_decrypt,eagle_xxtea_decrypt};
unsigned char* eagle_xxtea_decrypt(unsigned char* a,unsigned int a1,unsigned char* b,unsigned int b1,unsigned int* c)
{
unsigned char* (*orig_xxtea_decrypt)(unsigned char* a,unsigned int a1,unsigned char* b,unsigned int b1,unsigned int* c);
struct hook_t eph = custom_hook_info_xxtea_decrypt.eph;
orig_xxtea_decrypt = (void*)eph.orig;
LOGI("###########COMING TO HOOK xxtea_decrypt with key: %s",b);
hook_precall(&eph);
unsigned char* res = orig_xxtea_decrypt(a,a1,b,b1,c);
hook_postcall(&eph);
return res;
}
应该是有点懵逼的,没有关系,如果看不懂,就看看EagleEye的中文文档吧。这个代码的目的就是在Android的控制台打印出我需要的解密的key。
进入到EagleEye的安卓工程根目录:
EagleEye的Android工程更目录
然后进入jni目录,ndk-build编译它。
然后在根目录新建配置文件,native_lib.config。这个文件告诉EagleEye,HOOK什么so文件。内容为:
native_lib.config
这个so文件的名字就是我们刚才解压的apk里面的so文件名。
然后我们需要把编译好的EagleEye的so文件和native_lib.config这个文件推送到模拟器上。
新建doPush.bat批处理,内容如下:
adb push libs/armeabi/libeagleeyenative.so /data/data/com.mindmac.eagleeye/lib/libeagleeyenative.so
adb push native_lib.config /data/data/com.jiujiuwan.jjw/native_lib.config
pause
这个操作的目的是将libeagleeyenative.so这个文件推送到已经安装好的EagleEye中,将native_lib.config配置文件推送到需要破解的jjw.apk目录。
至于这个包名怎么来的,我想大家应该都知道吧,我就不说了。
然后打开你的命令行,找到jjw的userId:
拿到jjw的userId
进入jjw.apk的安装路径,确保native_lib.config属性可读,并设置EagleEye的系统属性:
设置文件可读性和EagleEye的属性
重启你的EagleEye和Xposed。找打Android SDK根目录->tools->monitor.bat等待Android Device Monitor开启,并检测到模拟器的日志输出。
Android Device Monitor
好了,现在启动你的jjw.apk,检查日志输出吧:
HOOK日志
我们看到了两条不一样的日志输出,没关系。我在这边文章之前多HOOK了一个方法,毕竟这个apk的作者,把luaload过程改了一个遍,让我一顿好找,所以我又遵循之前的轨迹,找到了他修改的lua_loadx方法,于是,我给了一个HOOK:
int eagle_lua_loadx(int a1, int a2, int a3, const char *a4, int a5);
HOOK_INFO custom_hook_info_lua_loadx = {{},"libcocos2dlua","lua_loadx",eagle_lua_loadx,eagle_lua_loadx};
int eagle_lua_loadx(int a1, int a2, int a3, const char *a4, int a5){
int (*orig_lua_loadx)(int a1, int a2, int a3, const char *a4, int a5);
struct hook_t eph = custom_hook_info_lua_loadx.eph;
orig_lua_loadx = (void*)eph.orig;
LOGI("###########COMING TO HOOK lua_loadx with string: %s",a4);
hook_precall(&eph);
int result = orig_lua_loadx(a1,a2,a3,a4,a5);
hook_postcall(&eph);
return result;
}
所以,这才看到了,我把加载的lua文件名给打印了出来。那么下方长的那个就是lua的密钥,短的嘛,肯定是png了啊。
接下来我们要做的就是,打开百度,搜索一个可以解密xxtea文件的玩意儿,我懒,所以我不想去写一堆解密代码了,传送门附带:XXTEA解密工具
XXTEA解密工具
好了,给大家看看结果吧:
PNG解密之后
解密之后的LUA代码
以上便是今天的全部教程,感谢大家的观看。
我们先来处理lua脚本。参考博客使用的是雷电模拟器,我使用的是夜神模拟器,博客连接安装的XposedInstaller并不能在夜神模拟器上正常运行,其实一般的模拟器都有XposedInstaller的下载地址,下载对应的版本即可。我们开始对结果进行分析,最开始的时候我发现了一个很奇怪的乱码一样的方法,就是cocos2d::LuaStack::hfhgjrhrhfxs,上图中有显示,于是我就双击了这个方法。因为cocos2dx作为一个开源的引擎,官方的命名是固定规则的,那么这个方法肯定是一个自定义的方法。
目录导读一、cocos2dx概念1、cocos2dx加载图片资源的两种方式2、cocos2dx音效的概念3、cocos2dx粒子系统的概念二、认识道具师团队2.1 实现初始化2.2 显示加载百分比2.3 资源加载界面替换为进入主界面2.4 实现一个菜单项
上一章,我们讲解了cocos的基本概念。我们做一个场景基本的步骤是:
创建一个场景---->交给层类布置---->将层加入场景
本章要讲的是:
1.cocos2dx加载图片资源的两种方式
2.cocos2dx音效的使用
3.cocos2d
1973年,Ricardo Quesada出生于阿根廷。
在Ricardo 12岁时,他母亲为他购买了第一台电脑,一台Commodore 64。
刚开始,与其他孩子一样,Ricardo将自己的精力放在电子游戏上,但在几个月后,他购买了编程方面的书籍,开始学习用BASIC语言编写一些简单的游戏。两年后,Ricardo开始学习汇编语言。
在Commodore 64上,Ricardo制作了很多
在quick或者cocos的lib代码里面找到xxtea的原始文件,很简单 ,一个头文件,一个源文件写入一个工程,解密函数如下/ XxteaDecrypt.cpp: 定义控制台应用程序的入口点。
#include "stdafx.h"
#include "xxtea.h"
#include <iostream>
#include <fstream>
#include...