上次的解密思路是利用文件结构的漏洞钩子+注入法实现三蹦子的资源文件解密。这次是通过反编译so的方法来实现。过程太复杂,直接上核心代码
结构说明:
‘0x00-0x07 0x8字节 UnityFS标识
‘0x08-0x0B 0x4字节 lz4主块压缩前字节
‘0x0C-0x0F 0x4字节 lz4主块压缩压字节
‘0x10-0x13 0x4字节 自定义压缩标识
‘0x14-0x1B 0x8字节 文件容量
‘0x1C-0x1F 0x4字节 未知
‘0x20-0x25 0x6字节 5.x.x 运行版本
‘0x26-0x31 0xC字节 2017.4.18f1 引擎版本
解密后,效果和上次一样。
封包测试:
0x10 字段 及 0x1C 字节的解密key作为封包加密用。
0x20 字段 及 0x26字段的key在封包时照抄
测试文件:1166471362_1208398409.unity3d
测试包文件:IconWikiCG.png
第一个解包IconWikiCG.png的CG字样的图像就是测试封包用
将修改后的IconWikiCG.png封包并压缩
将刚才lz4压缩后的资源文件1166471362_1208398409.unity3d加密,扔到三蹦子热更目录,替换源文件。启动游戏
通过游戏检测
注意,右上角的CG字样,封包成功!
over
声明:本站所有资源均由网友分享,如有侵权内容,请在文章下方留言,本站会立即处理。