吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 4471|回复: 7
收起左侧

[Android 原创] cocos2d获取xxtea key

[复制链接]
googoleapp 发表于 2022-3-8 13:52

废话不多说, 注入方式自己提供,这里只讲hook方法
hook框架为substrate

//入口函数
void entry(hook* ptr_hook, void *handle)
{
    do
    {
        // 符号区分是什么动态库
        if (by_dlsym(handle, "_ZN7cocos2d14cocos2dVersionEv"))
        {
            // 这里判定为cocos的动态库
            cocos_entry(ptr_hook, handle);
            break;
        }
        if (by_dlsym(handle, "il2cpp_init") || by_dlsym(handle, "mono_init"))
        {
            unity_entry(ptr_hook, handle);
            break;
        }

        LOGE("[-] [%s] not find symbol", __FUNCTION__);

        test_entry(ptr_hook, handle);
    } while (0);
}
// xxtea hook函数
void decrypt_xxtea(hook* ptr_hook, void *handle)
{
    remove_file(CRACK_XXTEA_FILE);

    do {
        // hook符号 有的符号改了的需要自己找
        hook_pointer pointers[] = {
            MS_Pointer("xxtea_decrypt", xxtea_decrypt),
            MS_Pointer("_Z13xxtea_decryptPhjS_jPj", xxtea_decrypt),
            MS_Pointer("_Z25xxtea_decrypt_in_cocos2dxPhjS_jPj", xxtea_decrypt),
            MS_Pointer("_Z8_byds_d_PhjS_jPj", xxtea_decrypt)
        };
        MS_HookSymbols(handle, pointers);
    } while (0);

    LOGD("[+] [%s] hook finish", __FUNCTION__);
}
// 这是函数原型
//unsigned char *xxtea_decrypt(unsigned char *data, xxtea_long data_len, unsigned char *key, xxtea_long key_len, xxtea_long *ret_length);

// 这里的key就是xxtea的key了
// 拿到key的地址和长度就可以拿出字符串或者十六进制了
HOOK_DEF(unsigned char *, xxtea_decrypt, unsigned char *data, unsigned int data_len, unsigned char *key, unsigned int key_len, unsigned int *ret_length) {
    LOGD("[+] [%s] key[%s] key_len[%d]", __FUNCTION__, key, key_len);

    const char *mode = "a+";
    FILE *fp = NULL;
    char buff[512] = { 0 };
    char keybuff[128] = { 0 };
    std::string package = g_ptr_hook->get_pack_name();
    size_t len;

    memcpy(keybuff, key, key_len);
    snprintf(buff, sizeof(buff), "[+] package[%s] xxtea key[%s] key_len[%d]\n", package.c_str(), keybuff, key_len);
    len = strlen(buff);

    // 这里做了个输出保存了key到本地方便查看
    do {
        if ((fp = fopen(CRACK_XXTEA_FILE, "a+")) == NULL)
            break;
        if (fwrite(buff, sizeof(char), len, fp) <= 0)
            break;
    } while (0);

    if (fp)
        fclose(fp);
    return old_xxtea_decrypt(data, data_len, key, key_len, ret_length);
}

以上非常简单就能拿到xxtea的key了

免费评分

参与人数 1威望 +1 吾爱币 +20 热心值 +1 收起 理由
qtfreet00 + 1 + 20 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

zhaoduck 发表于 2022-3-9 18:27
前排支持,刚好需要,谢谢分享
cs3341266 发表于 2022-3-10 11:34
panchun888 发表于 2022-3-13 11:14
success666 发表于 2022-3-14 14:40
substrate是什么框架啊,研究看看
zhaoduck 发表于 2022-3-26 14:53
请问这个怎么用啊,小白不懂
Hcat 发表于 2022-9-4 03:20
拿到的key一直变动就离谱
yl060814 发表于 2024-1-30 15:12
大佬能详细的讲解一下过程吗
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止灌水或回复与主题无关内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-4-29 00:21

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表