以前玩了一个安卓的小游戏,弱网络交互的单机小游戏(只有在存档,取档,买vip会员时,每日奖励,进行网络交互)。android
因为其策划太tm变态,人民币玩家都很难看到后面的关卡,因此下决定务必破了这游戏,帮前人看到后面的关卡,成就功与名。网络
因而下了个PC安卓模拟器,开始了我为时一周的破解历程。composer
一开始的想法确定的是本地破解,或者加速。框架
因而下载,八门神器,葫芦侠,烧饼修改器等。工具
一开这些大众安卓游戏修改器,统统报错,'检测到做弊行为',而后强退。post
因而根据教程用'MT管理器',修改这些垃圾修改器的resource.arsc,而后签名,安装,满怀信心的打开。加密
依旧被检测到,强退。xml
因而,猜到它应该是检测到我正在运行的程序了,想办法让他这个权限没有就能够了。教程
但这个系统极烂无比,权限管理没有细分到像小米。游戏
因而用xposed(框架服务) + xprivacy,终于把tm的检测正在运行的程序的权限禁掉了。
满怀信心,打开修改器,打开游戏。
没有报错...开心...
可是,在找到其内存的数值以后,一点修改,tm的又强退了,强退了,退了,了。
心如死灰。想从防止强退入手。
问了安卓的同事强退原理是啥,答:'强退还不简单,抛出异常就能强退'。
...没有任何办法防止强退。
想直接从apk下手。
网上下载了一个android killer(安卓应用逆向工具),看到其旧版本是用梆梆加固的,新版是基于cocos2 加固的。
反编译貌似失败了,由于代码混淆了。
看到少量smali代码,并没卵用。
大概手打一两天,累。
在某个无聊的正在刷图的晚上,忽然想到,它还有一小些弱网络交互啊。
因而开启fiddler,抓包,点vip付费等,会看到它加载了一些网银的请求,回包很是奇葩,xml格式,尝试修改了一下,并没有卵用。
想,fiddler只抓http协议请求啊,能不能找到一个能抓其余自定义协议的请求。
因而找到了一个安卓上的抓包工具,叫packet_capture,抓到了不少在fiddler没有抓到的请求。
想了一下,存取档时应该有网络请求,因而抓。
看到了角色的全部数据...明文传输,没有加密,没有任何判断条件,来者不拒(没有任何对useragent refer等的检测,虽然这些也能伪造,最重要的是没加密请求体)
(并不知道为啥一样是http请求,fiddler就抓不到)
因而,简单的用fiddler的composer发了post请求,各类数据各类改。
就这样,我替前辈看到了后面的关卡...并无想像中那么多新鲜的东西,因此就是个烂尾的垃圾游戏...