以前玩了一個安卓的小遊戲,弱網絡交互的單機小遊戲(只有在存檔,取檔,買vip會員時,每日獎勵,進行網絡交互)。android
因爲其策劃太tm變態,人民幣玩家都很難看到後面的關卡,因此下決定務必破了這遊戲,幫前人看到後面的關卡,成就功與名。網絡
因而下了個PC安卓模擬器,開始了我爲時一週的破解歷程。composer
一開始的想法確定的是本地破解,或者加速。框架
因而下載,八門神器,葫蘆俠,燒餅修改器等。工具
一開這些大衆安卓遊戲修改器,統統報錯,'檢測到做弊行爲',而後強退。post
因而根據教程用'MT管理器',修改這些垃圾修改器的resource.arsc,而後簽名,安裝,滿懷信心的打開。加密
依舊被檢測到,強退。xml
因而,猜到它應該是檢測到我正在運行的程序了,想辦法讓他這個權限沒有就能夠了。教程
但這個系統極爛無比,權限管理沒有細分到像小米。遊戲
因而用xposed(框架服務) + xprivacy,終於把tm的檢測正在運行的程序的權限禁掉了。
滿懷信心,打開修改器,打開遊戲。
沒有報錯...開心...
可是,在找到其內存的數值以後,一點修改,tm的又強退了,強退了,退了,了。
心如死灰。想從防止強退入手。
問了安卓的同事強退原理是啥,答:'強退還不簡單,拋出異常就能強退'。
...沒有任何辦法防止強退。
想直接從apk下手。
網上下載了一個android killer(安卓應用逆向工具),看到其舊版本是用梆梆加固的,新版是基於cocos2 加固的。
反編譯貌似失敗了,由於代碼混淆了。
看到少量smali代碼,並沒卵用。
大概手打一兩天,累。
在某個無聊的正在刷圖的晚上,忽然想到,它還有一小些弱網絡交互啊。
因而開啓fiddler,抓包,點vip付費等,會看到它加載了一些網銀的請求,回包很是奇葩,xml格式,嘗試修改了一下,並沒有卵用。
想,fiddler只抓http協議請求啊,能不能找到一個能抓其餘自定義協議的請求。
因而找到了一個安卓上的抓包工具,叫packet_capture,抓到了不少在fiddler沒有抓到的請求。
想了一下,存取檔時應該有網絡請求,因而抓。
看到了角色的全部數據...明文傳輸,沒有加密,沒有任何判斷條件,來者不拒(沒有任何對useragent refer等的檢測,雖然這些也能僞造,最重要的是沒加密請求體)
(並不知道爲啥一樣是http請求,fiddler就抓不到)
因而,簡單的用fiddler的composer發了post請求,各類數據各類改。
就這樣,我替前輩看到了後面的關卡...並無想像中那麼多新鮮的東西,因此就是個爛尾的垃圾遊戲...