码迷,mamicode.com
首页 > 其他好文 > 详细

神庙逃亡破解分析

时间:2016-09-01 01:56:38      阅读:349      评论:0      收藏:0      [点我收藏+]

标签:


分析目标:破解神庙逃亡内购

一.神庙逃亡网络验证破解
首先用Android Killer载入, 然后编译,运行,发现提示盗版软件
技术分享
 
继续搜索dialog_initconfig_msg
技术分享
 
a方法show弹出了警告框,其主要是这个arg4.d为校验值
技术分享
 
向上层追踪来源于这里赋值,但是这个只没法做交叉引用,只好用堆栈法来进行跟踪了
技术分享

追踪得到这些信息
技术分享
 
一层层耐心的向上层跟踪关键点
技术分享
 原来是发了包,把程序的签名发送过去了, 我们来抓包看看

配置好burpsuite代理和手机端代理
技术分享

 抓到包信息如下:(记住是没有修改的APK)
技术分享
 
看出来他post这么一些信息,看起来有点乱
%7B%22appkey%22%3A%2275ed8c70047d3d140c7a%22%2C%22sign%22%3A%223876126041f65216720df7bbb14961a3%22%7D

我们可以用burpsuite的smart decode解码一下很典型的json文件格式
技术分享
 {"appkey":"75ed8c70047d3d140c7a","sign":"3876126041f65216720df7bbb14961a3"}

典型的签名校验
技术分享
1. 我们修改函数让他总是返回正确的签名和apkkey
2. 我们拦截包,每次发送指定的包都给他想要的包

我们给他改掉让他每次返回都返回正确的签名
com.idreamsky.lib.g.b   p ()
我们直接修改该函数,在开头给他返回正确的签名
技术分享
 
此时我们发现绕过签名校验,成功的进入了游戏
技术分享
 

二. 内购破解
内购界面
技术分享

点取消,弹出了用户取消按钮
技术分享
 
 去搜索一下这个字符串  用户取消操作
技术分享
 
而且无法向上层回溯,同样上栈回溯法
技术分享

插入打印堆栈
技术分享
 
有效的信息就这2个
技术分享
 

技术分享
 
给他把onUserOperCancel
技术分享
 

然后重编译运行
技术分享
 
这是上面传递的String arg4的值,打印出来如下
技术分享
看起来像是商品ID,那么我们是不是插入代码,传递参数让他调用onBillingSuccess就可以无限的刷金币和钻石了呢? 

同样只是处于研究目录, 破解版就不放出来了


 





神庙逃亡破解分析

标签:

原文地址:http://www.cnblogs.com/bingghost/p/5828078.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!