cocos2d-LUA逆向之解密app資源

  還是以大神apk爲例,通過前面 分析app解密lua腳本,我們能夠解密大神apk的lua腳本,現在我們來解密其資源(配置文件和圖片等)。我們以比較重要的配置文件爲例,未解密之前:         文件頭部也有簽名值:fuckyou!。看到這,我們首先就想到是不是也是用xxtea加密的,我們用上面的方法,先xxtea解密,再解壓,發現依舊是亂碼,在操作的過程中就出現了錯誤,顯然,要否定我們剛纔的
相關文章
相關標籤/搜索