解码基于 cocos2d 的游戏/frida、android 的 lua 脚本

逆向工程 安卓 弗里达 路亚
2021-06-20 19:41:35

我正在尝试从 cocos2dx 游戏(用于 wiki)解密 LUA 脚本。在大多数情况下,它基于 XXTEA,但在这种情况下不是。

游戏本身:https : //apkpure.com/might-magic-era-of-chaos/com.ubisoft.might.magic.heroes.fantasy.rpg

我试图使用弗里达。在 Android 模拟器中工作正常,附加和检查一些带有参数的方法调用不是问题.... 但有些方法没有被检测到,看起来保护隐藏了它们。有趣,但所有 lua 文件都以“16c652b86b5b0bc516920e6cd3c3a074”(16 位)前缀开头,但这不是 XXTEA 算法的关键。

1个回答

使用 ida pro 或 ghidra 找到解密函数。如果您附加到真实手机上的进程,您可以挂钩 xxtea 函数,并且第三个参数指针处的 16 个字节将是关键。