时间:2024-03-01 14:23:54来源:互联网
声明:以元气骑士为例,仅用于学习研究。
最近玩元气骑士玩的有些上头,一闲下来就想打两把。
新出的迷迭岛游记赛季更新了神器级别武器,但能开出神器的赛季宝箱限制了每周只能购买 10 个。放着一大把之前赛季攒下来的赛季币没处花,精炼低的神器打的又不爽。
想到商店是联网更新的,那么可以抓一下商店请求包,扔进 Charles 中,没抓到任何有用的东西,应该不是 HTTP 请求,放弃。于是更换思路,直接修改存档。
说干就干,先使用游戏自带的 Google Play Games 云存档功能,将游戏存档同步到另一台有 root 权限的设备中,经过简单的目录和文件结构分析,我们得到了有用的文件列表:
Files/backup.data 未完成的游戏 明文 JSONfiles/game.data 物品存档 加密方式 2files/mall_reload_data.data 怪兽崛起数据 加密方式 2files/net_battle.data 电脑配置 明文 JSONfiles/sandbox_maps.data 赛季数据 加密方式 2files/setting.data 地下室统计 加密方式 2files/task.data 游戏数据 明文 XML
使用文本编辑器打开,可以大致得出,一共有两种加密方式,还有一些是未加密的明文。
开 split_base_asset.apk 和 split_config.arm64_v8a.apk,发现了 assets/bin/Data 和 lib/arm64-v8a/libil2cpp.so,可以判定这是一个使用了 Unity 引擎,并使用 IL2Cpp 打包方式写的游戏。我们直接取出 split_base_assets/assets/bin/Data/Managed/Metadata/global-metadata.dat 和 split_config.arm64_v8a/lib/arm64-v8a/libil2cpp.so 两个文件,喂给 Il2CppDumper 辅助分析,程序报错 ERROR: This file may be protected.。
根据文档提示,加保护的软件要用 GameGuardian 来 dump 内存中的 libil2cpp.so,但我没搞懂怎么 dump
以普遍理性而论,旧版可能没有加保护,并且旧版的加密方法和新版一样,不然用户从旧版更新到新版,存档直接就报废了。
依照这个前提,我们在 APKMirror 里下载了一个 1.8.4 远古版,提取文件再次喂给 IL2CppDumper,成功跑出分析文件。
用 IDA 打开 libil2cpp.so,等分析完之后点击 File – Script File...,选择 IL2CppDumper 里的 ida_py3.py ,选择分析出的 stringliteral.JSON。
等脚本跑完再次执行脚本,这次选择 ida_with_struct_py3.py,选择分析出的 script.json 和 il2cpp.h,脚本运行时间比较长,让 IDA 先在后台跑
用文本编辑器打开 stringliteral.json,搜索文件名 game.data,复制 address 中的地址。
等 IDA 跑完脚本,找到 IDA View 窗口,按 G 键,粘贴刚才复制的地址,点击 OK 跳转。
右键这个字符串的名字,点击 List cross references to… 来列出字符串的交叉引用。
我们需要知道的是,IL2Cpp 后的方法名是 Package.Class$$Method,在伪代码中,. 和 $ 都会显示成 _,例如 System.String.Contact() -> System.String$$Contact() -> System_String__Contact(),了解这个规律会对我们之后的代码分析有帮助。
交叉引用中有一个 RGSaveManager.get_Path,直觉告诉我们这个就是读取存档的方法,跳转过去按 F5 查看伪代码。
右键方法名,选择 Jump to xref…。
我们找到了 RSSaveManager.LoadGameData。
分析代码,程序获取到路径后首先判断是否存在,如果存在就读取,然后跳转到 0x57C188,否则跳转到 0x57C170。按 G 跳转到 0x57C188。
如果调用方法签名有问题,记得右键重命名一下方法签名。分析代码得出加密方式为 Xor,数据格式为 JSON。
跳转到 Abo.CryptUtil.DecryptXor 方法,再次跳转找到真实方法。
for 内的是加解密方法实现,使用一个递增变量,对每个字符进行两次 Xor 运算。第一次 v15 是遍历一个 15 位(i % 0xF)的固定密码表,第二次 v7 是遍历传入的密钥。
往前翻代码,并没有找出传入的密钥是什么,只能看到一个没解析出来的字符串 (v8 36),但这不妨碍我们继续反编译。
我们已经知道了数据格式是 JSON,那么文件的前两位解密后应该是 {"(左花括号和双引号),转为十六进制 0x7B 0x22。
重写一下密码表的算法,运行程序得到密码表。
用 010 Editor 打开 game.data,得出前两位为 0x08 0x4E。
打开 Windows 计算器 – 程序员,计算 0x7B XOR 0x08 XOR 0x00,得出密钥第一位为 0x73(ASCII 字符为 s),计算 0x22 XOR 0x4E XOR 0x01,得出密钥第二位为 0x6D(ASCII 字符为 m)。
在 Stringliteral.json 中搜索以 sm 开头的字符串,一共有两个结果。
其中 small 下面还有两个字符串为 medium 和 large,明显是一组,不大可能是密钥。在刚才的密码表算法基础上加入密钥计算,尝试使用另一个搜索结果 smg 作为密钥解密。
解密成功,图中为皮肤数据。
这一种加密方式我们就解出来了,那么还剩下另一种明显不一样的加密方式,文件做了 Base64 处理。
在 Functions Window 中可以看到,除了 Xor,还有 DES 加密,猜测应该就是他了,先看下他是怎么实现的。
同样,跳转两次找到真实方法。
已知 DES 加解密需要 8 位的密钥和 8 位的初始化矢量。传入参数 password 被 CopyTo 到了 v11 变量,然后 GetBytes 到 v21 作为解密的 Key;v16 变量 GetBytes 到 v23 作为解密的 IV,往上翻发现 v16 是 v6 的 CopyTo,而 v6 为一次 Xor 解密的结果,其中 StringLiteral_8985 和 StringLiteral_8986 分别作为 Xor 的密文和密钥。
StringLiteral_8985 包含一个不可见字符,IDA 看不到。
在 stringliteral.json 中找到这两个,复制过来,这个 DES 加解密方法就重写好了,由于 IV 不够 8 位,需要用 0 补足。
方法写好了,但我们还不知道密钥,按照一开始的方法,在 stringliteral.json 中搜索文件名。
复制地址跳转分析。
进入 Abo.JsonUtil.LoadJsonWithCrypt.ItemData 这个方法,使用了 DES 解密,刚才我们已经重写好了。
根据方法签名,第三个参数 StringLiteral_9924 是就密钥,原来就在文件名下面。
运行代码,解密成功。
按照这个方法,把其他几个文件也都分析了一遍,除了 statistic.data 的密钥是独立的,其他相同加密方式的文件都用了同一个密钥。
修改一下程序,自动根据文件名判断加解密方式和密钥。
分析存档内容,发现神器精炼等级保存在 item_data.data 的 mythicWeapons 对象中。
把 level 字段全改成 3,重新加密,覆盖数据,运行游戏,精炼等级已经变成我们想要的结果。
元气骑士气宗怎么发射激光,元气骑士气宗隐藏技能大揭秘
2023-10-18
元气骑士前传boss掉落,美杜莎装备掉落攻略
2023-12-16
元气骑士三关海盗怎么过,海盗王的传奇征程
2024-02-26
元气骑士全自动装置怎么用,元气骑士全自动装置技巧学习
2024-05-09
元气骑士前传武器攻略有什么,最强武器技能
2023-10-10
元气骑士前传翻滚流游侠,元气骑士前传职业推荐
2023-12-14
元气骑士前传领主极限输出攻略,最强套路攻略
2023-12-18
元气骑士一击必杀的武器,锤头鲨裸装输出惊人
2023-11-14
元气骑士墓穴之门怎么开,开启墓穴之门,大力出奇迹
2024-01-19
元气骑士前传职业哪个厉害,元气骑士前传最强职业攻略
2023-12-17