一次安卓单机游戏修改经历...

之前玩了一个安卓的小游戏,弱网络交互的单机小游戏(只有在存档,取档,买vip会员时,每日奖励,进行网络交互)。

由于其策划太tm变态,人民币玩家都很难看到后面的关卡,所以下决定务必破了这游戏,帮前人看到后面的关卡,成就功与名。

于是下了个PC安卓模拟器,开始了我为时一周的破解历程。

一开始的想法肯定的是本地破解,或者加速。

于是下载,八门神器,葫芦侠,烧饼修改器等。

一开这些大众安卓游戏修改器,通通报错,'检测到作弊行为',然后强退。

于是根据教程用'MT管理器',修改这些垃圾修改器的resource.arsc,然后签名,安装,满怀信心的打开。

依旧被检测到,强退。

于是,猜到它应该是检测到我正在运行的程序了,想办法让他这个权限没有就可以了。

但这个系统极烂无比,权限管理没有细分到像小米。

于是用xposed(框架服务) + xprivacy,终于把tm的检测正在运行的程序的权限禁掉了。

满怀信心,打开修改器,打开游戏。
没有报错...开心...

但是,在找到其内存的数值之后,一点修改,tm的又强退了,强退了,退了,了。

心如死灰。想从防止强退入手。

问了安卓的同事强退原理是啥,答:'强退还不简单,抛出异常就能强退'。

...没有任何办法防止强退。

想直接从apk下手。

网上下载了一个android killer(安卓应用逆向工具),看到其旧版本是用梆梆加固的,新版是基于cocos2 加固的。
反编译貌似失败了,因为代码混淆了。
看到少许smali代码,并没卵用。

大概手打一两天,累。

在某个无聊的正在刷图的晚上,突然想到,它还有一小些弱网络交互啊。

于是开启fiddler,抓包,点vip付费等,会看到它加载了一些网银的请求,回包非常奇葩,xml格式,尝试修改了一下,并无卵用。

想,fiddler只抓http协议请求啊,能不能找到一个能抓其他自定义协议的请求。

于是找到了一个安卓上的抓包工具,叫packet_capture,抓到了很多在fiddler没有抓到的请求。

想了一下,存取档时应该有网络请求,于是抓。

看到了角色的所有数据...明文传输,没有加密,没有任何判断条件,来者不拒(没有任何对useragent refer等的检测,虽然这些也能伪造,最重要的是没加密请求体)

(并不知道为啥同样是http请求,fiddler就抓不到)

于是,简单的用fiddler的composer发了post请求,各种数据各种改。

就这样,我替前辈看到了后面的关卡...并没有想像中那么多新鲜的东西,所以就是个烂尾的垃圾游戏...

原文地址:https://www.cnblogs.com/lzs-888/p/7280882.html