目前网上已经有模拟发包上传分数和图像识别模拟操作的方案了,这里分享一下另一种作弊方案:修改源码.
抓包通常可以用Charles或者Fiddler抓小程序https数据,这里说下另一种方法,从安卓代码入手,找到https明文发包点截取封包.
从微信的log中看到,每次游戏发包时都会打印"AppBrandNetworkRequest",从Tag命名上猜测这是小程序代码通过微信sdk发包的接口,反编译微信根据该关键词定位到负责小程序https通信的类是Lcom/tencent/mm/plugin/appbrand/i/c;,分析下代码可以发现最后使用过Lcom/tencent/mm/sdk/f/e;->post发包的,打印调用这行代码的函数的各个参数就可以截取小程序通过https发送的json明文数据了.
在1中明文发包点可以直接修改发送的数据,但是敏感数据是加密通信的,比如上传分数的接口https://mp.weixin.qq.com/wxagame/wxagame_settlement中action_data字段就是在小程序内加密后再通过微信发出去的.既然数据是在本地加密的,加密算法肯定也在本地可以找到,所以"跳一跳"作弊的关键就是找到小程序源码.
从微信小程序文档中可以知道,小程序的核心逻辑通常是用js写的.搜索手机中的文件并没有找到后缀为".js"的源码,源码只能从内存中dump了.
微信log中搜索".js",可以发现有如下log打印:
I/MicroMsg.WxaPkgRuntimeReader(12426): [, , 12554]:openRead, appId = wx7c8d593b2c3a7703, reqURL = /game.js, null(FALSE), type = java.lang.String, cost = 6ms
从关键词WxaPkgRuntimeReader可以猜测这是wxapp源码加载的相关代码,通过该关键词反编译微信定位到加载js代码的类:Lcom/tencent/mm/plugin/appbrand/appcache/ai;
分析代码可知该类下的public static String a(e eVar, String str)方法返回的就是js源码,把返回字串dump下来得到"跳一跳"核心源码game.js.
有了源码,就可以根据上传分数的相关代码模拟上报分数了:
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)