2019-12-13 崩坏3反编译解密及封包加密测试的实现

爱必应

上次的解密思路是利用文件结构的漏洞钩子+注入法实现三蹦子的资源文件解密。这次是通过反编译so的方法来实现。过程太复杂,直接上核心代码

结构说明:

2019-12-13 崩坏3反编译解密及封包加密测试的实现-图1

    ‘0x00-0x07 0x8字节 UnityFS标识
    ‘0x08-0x0B 0x4字节 lz4主块压缩前字节
    ‘0x0C-0x0F 0x4字节 lz4主块压缩压字节
    ‘0x10-0x13 0x4字节 自定义压缩标识
    ‘0x14-0x1B 0x8字节 文件容量
    ‘0x1C-0x1F 0x4字节 未知
    ‘0x20-0x25 0x6字节 5.x.x 运行版本
    ‘0x26-0x31 0xC字节 2017.4.18f1 引擎版本

2019-12-13 崩坏3反编译解密及封包加密测试的实现-图2

解密后,效果和上次一样。

封包测试:
0x10 字段 及 0x1C 字节的解密key作为封包加密用。
0x20 字段 及 0x26字段的key在封包时照抄

测试文件:1166471362_1208398409.unity3d
测试包文件:IconWikiCG.png

2019-12-13 崩坏3反编译解密及封包加密测试的实现-图3

第一个解包IconWikiCG.png的CG字样的图像就是测试封包用

2019-12-13 崩坏3反编译解密及封包加密测试的实现-图4

将修改后的IconWikiCG.png封包并压缩

2019-12-13 崩坏3反编译解密及封包加密测试的实现-图5

将刚才lz4压缩后的资源文件1166471362_1208398409.unity3d加密,扔到三蹦子热更目录,替换源文件。启动游戏

2019-12-13 崩坏3反编译解密及封包加密测试的实现-图6

通过游戏检测

2019-12-13 崩坏3反编译解密及封包加密测试的实现-图7

注意,右上角的CG字样,封包成功!

over

声明:本站所有资源均由网友分享,如有侵权内容,请在文章下方留言,本站会立即处理。

原文链接:,转发请注明来源!

发表评论

  • 1 Responses to “2019-12-13 崩坏3反编译解密及封包加密测试的实现”