能力值:
( LV1,RANK:0 )
|
-
-
2 楼
frida hook 这个地址sub_22E5CC,获取第3个参数,打印就是xxtea的key
|
能力值:
( LV1,RANK:0 )
|
-
-
3 楼
Interceptor.attach(Module.findBaseAddress("libcocos2djs.so").add(0x22E5CC), { onEnter: function(args) { console.log(Memory.readUtf8String(args[2])); }, onLeave: function(retval) { } });
|
能力值:
( LV2,RANK:10 )
|
-
-
4 楼
|
能力值:
( LV2,RANK:10 )
|
-
-
5 楼
最后于 2023-10-18 13:56
被mb_qwxgfflo编辑
,原因:
|
能力值:
( LV2,RANK:10 )
|
-
-
6 楼
mb_nyocdonk
Interceptor.attach(Module.findBaseAddress("libcocos2djs.so").add(0x22E5CC), {& ...
兄弟,我试了一下果然没有那么顺利,hook这个函数发现hook不上。
|
能力值:
( LV3,RANK:20 )
|
-
-
7 楼
上传一下apk
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
|
能力值:
( LV2,RANK:10 )
|
-
-
9 楼
微启宇
看这篇帖子下我的回复在结合楼上兄弟的回复你就能自己逆向出来了,https://bbs.kanxue.com/thread-278461.htm
关键是frida 没办法hook有壳程序
|
能力值:
( LV2,RANK:10 )
|
-
-
10 楼
mb_qwxgfflo
关键是frida 没办法hook有壳程序
确实, 昨天我nm看符号的时候没发现有名称为*_CC_*这很明显的Cocos引擎专属的函数符号。那就只能先脱壳然后在hook了。
|
能力值:
( LV2,RANK:10 )
|
-
-
11 楼
微启宇
确实, 昨天我nm看符号的时候没发现有名称为*_CC_*这很明显的Cocos引擎专属的函数符号。那就只能先脱壳然后在hook了。
我试了一下 frida hook系统函数 和导出函数 可以 但是hook 绝对地址的函数 这个sub_22e5cc 是没有任何反应的,hook其它关键地址的函数 虽然能拦截到但是app就闪退了,这种情况在windows上可以解决 用inline hook 啥的都行 但是我安卓的确不懂 直接改so文件 估计也不行,大神 能不能留这个联系方式 成功了之后 我再追加200雪花可以吗?
|
能力值:
( LV3,RANK:20 )
|
-
-
12 楼
|
能力值:
( LV2,RANK:10 )
|
-
-
13 楼
xzqc
私呗
大神 联系方式发给你了 谢谢了
|
能力值:
( LV2,RANK:10 )
|
-
-
14 楼
最后解出来了吗。
|
能力值:
( LV1,RANK:0 )
|
-
-
15 楼
或许可以联系我。qq:332660052
|
|
|