이전 idaPro 디버깅 또는 후킹을 통해 xxtea 암호 해독 키를 얻을 수 있습니다. 서명을 위해 원본 파일을 직접 열 수 있습니다. 암호 해독 키를 얻으려면 xxtea 암호 해독 키를 직접 열 수 있습니다. 원본 파일: 따라서 우리는 xxtea 암호 해독 도구(GitHub에서 소스 코드를 가져와서 컴파일함으로써)를 사용하여
index.luac을 예로 들어 index.luac 전후의 변경 사항을 살펴보겠습니다. 해독:
xxtea가 해독한 Lua 스크립트는 아직 일반 텍스트가 아닙니다! 이전에 cocos2d 프레임워크 소스 코드와 마스터 apk 디코딩 결과를 기반으로 xxtea 암호화가 사용된 것으로 확인했으며, 앱의 Lua 스크립트에도 xxtea 암호화 방법임을 확인하는 서명 값이 있지만 결과를 복호화했습니다. 이는 여전히 일반 텍스트가 아니며, 이는 해독이 완료되지 않았을 수 있음을 보여줍니다. 알아내려면 idapro로 돌아가야 합니다. O IDAPRO를 사용하여 libgame.so를 열고 내보내기 창에서 BYDS를 검색한 후 BYDS_D 함수를 찾아 두 번 클릭합니다.
직접 F5를 사용하면 편집기 코드가 표시됩니다.
소스 코드의 코드는 동일합니다. 완료되지 않은 경우 이 함수의 이전 수준을 호출하여 암호 해독 프로세스를 계속해야 합니다. JUMP XREFS는 이 함수 호출을 추적합니다.
위 내용은 idaPro가 앱 복호화 Lua 스크립트를 분석하는 방법의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!