破解

2018-09-05 从本质上获取 cocos2dlua 的 x

2018-09-05  本文已影响33人  自由快挂

链接:

  1. https://github.com/iqiyi/xHook/blob/master/docs/overview/android_plt_hook_overview.zh-CN.md
  2. https://corochann.com/build-executable-file-with-android-ndk-after-lollipop-android-api-21-388.html

续上篇,如果 key 和 sign 被加密,我们可不可以用另外的方式来获取?

1 BUILD_EXECUTABLE

使用 BUILD_EXECUTABLE 的方式,编译个 main.cpp 去调用 libcocos2dlua.so 里面的函数:

    static AppDelegate s_sharedApplication;
    s_sharedApplication.initGLContextAttrs();
    s_sharedApplication.run();

但是缺少的 OpenGLES 的纹理,估计悬。

2 xxtea_decrypt (不可行,xHook 只能用于系统函数)

使用 https://github.com/iqiyi/xHook hook xxtea_decrypt 函数
a. 编译出 so
b. 反编译 java 文件,加载 so
c. 二次打包

上一篇下一篇

猜你喜欢

热点阅读