08 2020 档案
摘要:原理是修改cocos2dx引擎的原有的ScriptEngine::setFileOperationDelegate函数, 然后对onGetStringFromFile进行包装,加此基础上一个保存文件功能。 此破解法虽复杂,但是通用。 之所以进行此实战,因为有的游戏不按套路出牌(xxtea方式), 有
阅读全文
摘要:最近想到一劳永逸的破解js方案, 就是对setFileOperationDelegate就行修改。 void ScriptEngine::setFileOperationDelegate(const FileOperationDelegate& delegate) { // _fileOperati
阅读全文
摘要:__cxa_atexit@PLT: // __cxa_atexit 00005414 add ip, pc, #0x0, #0xc ; 0x541c, CODE XREF=dword_58ac+36, _Z32jsb_init_file_operation_delegatev+116 0000541
阅读全文
摘要:ELF 有两种,一种是只执行文件,另一种是可链接文件。 可以运行的文件: 例如linux 下的ping命令 libc++.so 文件。 可以链接的文件: 编译阶段产生的,lib文件,.o文件 .obj文件。 某个可执行文件: 0 - 34h 是elf_header 34h - 134h 是 ph_h
阅读全文
摘要:elf 就是一个文件格式。 可以被操作系统识别并执行。把一个elf格式文件可以简单的理解为一本书 elf 的 header 相当于 目录索引。 我将它称为称为 ELF_Header, 头部大小为 e_ehsize elf 的 segment 相当于 书中的章 elf 的 section 相当于书中的
阅读全文
摘要:#define EI_NIDENT 16 typedef __u32 Elf32_Addr; typedef __u16 Elf32_Half; typedef __u32 Elf32_Off; typedef __s32 Elf32_Sword; typedef __u32 Elf32_Word;
阅读全文
摘要:#include <iostream> #include <vector> #include <string> using namespace std; int main() { vector<string> msg {"Hello", "C++", "World", "from", "VS Cod
阅读全文
摘要:最近破解游戏包,出现了离奇的乌龙事件, 本来反编译工具一般可以直接看出xxtea key字符串。 我用这个字符串解密发现解密出来的还是乱码, 于是我就断定是key 经过处理了, 于是就想着动态调试,查看寄存器中的key值。 花了很多时间想着要动态调试,结果一动态调试就崩, 有的app加了反调试功能,
阅读全文
摘要:最近在破解一款cocos2dx-js游戏,想看看js代码, 发现so文件中的xxtea key 是加密过的, 常规思路我想到是动态调试。 使用ida工具和jeb工具,发现只要一断点到关键地方, 就自动崩了, 搞的要吐血。 只要不调试,程序是可以正常跑的。 经过几天的断断续续的奋战, 决定换一种思路,
阅读全文