一次安卓单机游戏修改经历...

以前玩了一个安卓的小游戏,弱网络交互的单机小游戏(只有在存档,取档,买vip会员时,每日奖励,进行网络交互)。android

因为其策划太tm变态,人民币玩家都很难看到后面的关卡,因此下决定务必破了这游戏,帮前人看到后面的关卡,成就功与名。网络

因而下了个PC安卓模拟器,开始了我为时一周的破解历程。composer

一开始的想法确定的是本地破解,或者加速。框架

因而下载,八门神器,葫芦侠,烧饼修改器等。工具

一开这些大众安卓游戏修改器,统统报错,'检测到做弊行为',而后强退。post

因而根据教程用'MT管理器',修改这些垃圾修改器的resource.arsc,而后签名,安装,满怀信心的打开。加密

依旧被检测到,强退。xml

因而,猜到它应该是检测到我正在运行的程序了,想办法让他这个权限没有就能够了。教程

但这个系统极烂无比,权限管理没有细分到像小米。游戏

因而用xposed(框架服务) + xprivacy,终于把tm的检测正在运行的程序的权限禁掉了。

满怀信心,打开修改器,打开游戏。
没有报错...开心...

可是,在找到其内存的数值以后,一点修改,tm的又强退了,强退了,退了,了。

心如死灰。想从防止强退入手。

问了安卓的同事强退原理是啥,答:'强退还不简单,抛出异常就能强退'。

...没有任何办法防止强退。

想直接从apk下手。

网上下载了一个android killer(安卓应用逆向工具),看到其旧版本是用梆梆加固的,新版是基于cocos2 加固的。
反编译貌似失败了,由于代码混淆了。
看到少量smali代码,并没卵用。

大概手打一两天,累。

在某个无聊的正在刷图的晚上,忽然想到,它还有一小些弱网络交互啊。

因而开启fiddler,抓包,点vip付费等,会看到它加载了一些网银的请求,回包很是奇葩,xml格式,尝试修改了一下,并没有卵用。

想,fiddler只抓http协议请求啊,能不能找到一个能抓其余自定义协议的请求。

因而找到了一个安卓上的抓包工具,叫packet_capture,抓到了不少在fiddler没有抓到的请求。

想了一下,存取档时应该有网络请求,因而抓。

看到了角色的全部数据...明文传输,没有加密,没有任何判断条件,来者不拒(没有任何对useragent refer等的检测,虽然这些也能伪造,最重要的是没加密请求体)

(并不知道为啥一样是http请求,fiddler就抓不到)

因而,简单的用fiddler的composer发了post请求,各类数据各类改。

就这样,我替前辈看到了后面的关卡...并无想像中那么多新鲜的东西,因此就是个烂尾的垃圾游戏...

相关文章
相关标签/搜索