2018-09-05 从本质上获取 cocos2dlua 的 x
2018-09-05 本文已影响33人
自由快挂
链接:
- https://github.com/iqiyi/xHook/blob/master/docs/overview/android_plt_hook_overview.zh-CN.md
- https://corochann.com/build-executable-file-with-android-ndk-after-lollipop-android-api-21-388.html
续上篇,如果 key 和 sign 被加密,我们可不可以用另外的方式来获取?
1 BUILD_EXECUTABLE
使用 BUILD_EXECUTABLE 的方式,编译个 main.cpp 去调用 libcocos2dlua.so 里面的函数:
static AppDelegate s_sharedApplication;
s_sharedApplication.initGLContextAttrs();
s_sharedApplication.run();
但是缺少的 OpenGLES 的纹理,估计悬。
2 xxtea_decrypt (不可行,xHook 只能用于系统函数)
使用 https://github.com/iqiyi/xHook hook xxtea_decrypt 函数
a. 编译出 so
b. 反编译 java 文件,加载 so
c. 二次打包