iOS 保卫萝卜2 存档分析

2014年10月20日 下午 9:56 来自 Azure 浏览(310)

首先膜拜一下Hex-Rays、实在太屌了!这次真的是站到巨人的肩膀上了~
先来张效果图_(:з」∠)_
IMG_4624

IMG_0133

下午上课玩的时候一个激动差点站起来了……_(:з」∠)_老师还在讲台上默默地讲课……为了以后没有突然站起来的风险、我准备就把这玩意戳了。

除了宝石会有校验以外其他数据没有校验、noAD好像也是在线获取的。_(:з」∠)_不过有了这些已经无敌了~打到最后实在是过不去了……到了101、没改的时候65个金萝卜50个水晶萝卜、_(:з」∠)_其实也不算作弊啦~就是改了下道具的数目而已、本来这些东西也是可以用银子买来的。我这只是穷人的玩法╮( ̄▽ ̄”)╭

回到宿舍、下载一份、然后看存档、发现Http.dll和GUI.dll,两个文件内容一样……iOS你用啥Dll啊……明显有鬼、拿下来看一眼、被加密了。上clutch先把加密拔下来、然后扔IDA里、一会以后搜索Http.dll,然后cross reference
找到三个调用地址
20141020203552
两个读的一个写的,然后找了一下加密函数F5了一下、网上搜了一圈发现是XXTEA算法,加密解密是同一个函数

参考文章
http://www.waitingfy.com/archives/1157

然后解密之前有几个运算、猜测是在算长度、应该是要补齐。
密钥抄下来然后写了个程序解码一下http.dll

解密,_(:з」∠)_Bingo~
随便截取了一段、

_(:з」∠)_程序员还真诚实呢~于是……这个游戏差不多就这样了╮( ̄▽ ̄”)╭ 都拆成这样了也没必要玩下去了吧……把前面关卡Flag全都改了就瞬间通关了_(:з」∠)_

以上~感谢凯罗天下的优秀游戏作品_(:з」∠)_只是最近被妹纸踹了心情不好闲得无聊、各位看官看看就好。

您的邮件地址将不会被公开.
Required fields are marked *