cocos2d-js 手游解密jsc和http数据aes加密解密分析①

2023-05-16

分析流程

1.查看游戏引擎类型

2.安装游戏

3.抓包分析

4.ida分析so文件

5.获取密钥解密

6.分析解密后源码

7.验证分析结果


解密工具:jsc解密1.44.zip-其它文档类资源-CSDN下载cocos-jsc解密加密程序,需知道key,这些可以通过ida或Frida获取,支持最新更多下载资源、学习资料请访问CSDN下载频道.https://download.csdn.net/download/qq_21051503/70268217


 测试App:快乐鱼附_安卓和苹果.zip-其它文档类资源-CSDN下载快乐鱼附件更多下载资源、学习资料请访问CSDN下载频道.https://download.csdn.net/download/qq_21051503/70274213


下载好游戏这个游戏是cocos2d-js游戏,加密的文件是jsc后缀。

 安装上App抓包看看,打开游戏,就有可以请求包,获取游戏配置信息,但是数据加密了。

>>>>>>>>>>>>>>>>>>>那就开始干活 v_v

 

找到 \lib\arm64-v8a目录下的 libcocos2djs.so 文件,拉入ida分析

 找到 xxtea_decrypt 的ida位置是  0x6FAED4

 

我用的是Frida hook 

frida -U com.yoyo.happyfish -l klby.js --no-pause

包名:com.yoyo.happyfish

获取jsc解密密钥

这里就获取到了jsc 的解密密钥了,剩下的就是解密jsc为js,分析js代码,看看数据怎么加密解密

 

hook代码 klby.js

    // Find base address 
    var baseAddr = Module.findBaseAddress('libcocos2djs.so');
    console.log('libcocos2djs.so baseAddr: ' + baseAddr);

    var xxtea_decrypt =  resolveAddress(0x6FAED4);//解密jsc
    Interceptor.attach(xxtea_decrypt, { 

        onEnter: function (args) {

                console.log('[+] Called xxtea_decrypt ' + xxtea_decrypt);
                console.log('[+] args0,r0: ' + args[0]);//data数据
                console.log('[+] args1,r1: ' + args[1]);//data长度
                console.log('[+] args2,r2: ' + args[2]);//密钥
                console.log('[+] args2,r3: ' + args[3]);//密钥长度

                dumpAddr('args0', args[0], 64);
                dumpAddr('args2', args[2], 64);
        },

        onLeave: function (retval) {
            console.log('[+] Returned from  xxtea_decrypt: ' + retval);
        }
    });

    function dumpAddr(info, addr, size) {
        if (addr.isNull())
            return;

        console.log('Data dump ' + info + ' :'+addr);
        var buf = addr.readByteArray(size);

        // If you want color magic, set ansi to true
        console.log(hexdump(buf, { offset: 0, length: size, header: true, ansi: false }));
    }

    function resolveAddress(addr) {
        var idaBase = 0x0; // Enter the base address of jvm.dll as seen in your favorite disassembler (here IDA)
        var offset = ptr(addr).sub(idaBase); // Calculate offset in memory from base address in IDA database
        var result = baseAddr.add(offset); // Add current memory base address to offset of function to monitor
        console.log('[+] New addr=' + result); // Write location of function in memory to console
        return result;
    }

开始解密jsc文件,这我用的傻瓜是解密方式,只要填写密钥就行了,一个软件自动搞定。

解密后的一个压缩包,打开压缩包把文件拖出来即可。 

 

 打开文件,搜索m-urlencoded;charset=utf-  定位到发送Http 请求处。

发现是 aesEncryptString 数据加密,同时也发现了 HttpEncryptKey,那我们就把HttpEncryptKey 打印出来。

这我就偷懒一下,直接添加到http请求头里面,从抓包里就能看到密钥了。

选择新加密 ,把.js文件加密回jsc文件,替换原文件。 

效果图,得到aes加密的密钥了。

我顺便也打印了一下POST数据,Content-params: {"ChannelID":"0"}

 那我就去测试一下密钥是否正确,测试结果完全一致

 那我就去看看如何解密。

搜索 aesEncryptString 下面就是解密方法 aesDecryptString

 在搜索 aesDecryptString,找到http数据返回处,调用了aesDecryptString,解密数据密钥也是用的 t.Config.HttpEncryptKey,说明是和加密的一样。

 测试解密返回数据,也成功了,这样我们的第一步①就完成了。

解密部分js代码

var i = function() {
function t() {}
t.randomAesKeyBuffer = function() {
return n(16);
};
t.randomAesIvBuffer = function() {
return n(16);
};
t.stringToBuffer = function(t) {
for (var e = [], o = t.length, n = 0; n < o; n++) e[n] = t.charCodeAt(n);
return new Uint8Array(e);
};
t.bufferToString = function(t) {
for (var e = "", o = Array.from(t), n = 0, r = o.length; n < r; n++) e += String.fromCharCode(o[n]);
return e;
};
t.aesEncryptString = function(t, e) {
if (e.length > 0) {
var o = by.CryptoJS, n = o.enc.Utf8.parse(t), r = o.enc.Utf8.parse(e);
return by.CryptoJS.AES.encrypt(r, n, {
mode: o.mode.ECB,
padding: o.pad.Pkcs7
}).toString();
}
return "";
};
t.aesDecryptString = function(t, e) {
var o = by.CryptoJS, n = o.enc.Utf8.parse(t), r = o.AES.decrypt(e, n, {
mode: o.mode.ECB,
padding: o.pad.Pkcs7
});
return o.enc.Utf8.stringify(r).toString();
};
t.aesEncryptBuffer = function(t, e, o) {
var n = by.CryptoJS, i = n.lib.WordArray.create(t), a = n.lib.WordArray.create(e), s = n.lib.WordArray.create(o);
return r(n.AES.encrypt(s, i, {
iv: a,
mode: n.mode.CBC,
padding: n.pad.ZeroPadding
}).ciphertext);
};
t.aesDecryptBuffer = function(t, e, o) {
var n = by.CryptoJS, i = n.lib.WordArray.create(t), a = n.lib.WordArray.create(e), s = n.lib.WordArray.create(o), c = n.enc.Base64.stringify(s);
return r(n.AES.decrypt(c, i, {
iv: a,
mode: n.mode.CBC,
padding: n.pad.NoPadding
}));
};
t.rsaEncryptWithPublicKey = function(t) {
var e = by.forge.pki.publicKeyFromPem("-----BEGIN RSA PUBLIC KEY-----\nMIIBCgKCAQEA3svz/3o/IBJGL3Lml5zH1jTpey+Z1fZraHF5dOj0FA1f8eJM7naE\ncO4tDuIgbICXfNW4Ln+hTi33EMzulpZpehigYFd9aPinJ6ynhNXE4BL/2NauYIRq\nvTy+72PtL4gswT0l0tWWbCX2yNco0G8J4fk92ZivuO+/osTtmYLMmNJ/hjPi4u86\njRtLkoSQ+6X55OJmLA1enWiu5hxDQQtue3Yw96Wo7fUJh8BnTBw7lTUwTHJhadoK\nt6mJqQfv0DnnHaOERkwxNgL/c6u04R2ruywyKrC5aaFRqZRrGA3zthUZS5K3/YLq\nU8tf+UBiBI1hEyroAWe8Q8/syBJ0cYOCOQIDAQAB\n-----END RSA PUBLIC KEY-----"), o = this.bufferToString(t), n = e.encrypt(o);
return this.stringToBuffer(n);
};
t.hex_md5 = function(t) {
var e = by.CryptoJS;
return e.MD5(t).toString(e.enc.Hex);
};
t.LogTag = "[CryptoTool]";
t.strEncryptKey = "thndwdhbqdyydsy5";
return t;
}();

 

>>>>彩蛋<<<<

细心的人可能已经发现,密钥是保存在 t.Config.HttpEncryptKey,Config关键字,说明是保存到某地方的,那就再挖一挖吧。

正好在assets 目录下找到一个GameConfig.config文件,

 打开文件发现是加密的

 那就在js文件里面找找看,有没有解密的密钥,搜索GameConfig.config

 

找到下面关键代码 aesDecryptString

cc.loader.load({ 
    url: e, 
    type: "text" }, 
    function(e, o) {
         //关键解密密钥 strEncryptKey 已找到是 thndwdhbqdyydsy5
        var n = i.CryptoTool.aesDecryptString(i.CryptoTool.strEncryptKey, o);
        r = JSON.parse(n);
        by.extend("by", "Config", r); 
});
t.loadConfig = function(t) {
if (void 0 == by.Config) {
var e = "";
if (cc.sys.isNative) e = cc.path.join(r.default.pkgInsideRootPath, "GameConfig.config"); else {
e = globalThis.location.origin + globalThis.location.pathname;
var o = globalThis.location.search, n = "TestChannel";
if ("" != o) {
var a = o.substr(1, o.length).split("&");
a && (n = a[0]);
}
e += n + ".config";
}
cc.loader.load({
url: e,
type: "text"
}, function(e, o) {
if (e) t(e); else {
var n = i.CryptoTool.aesDecryptString(i.CryptoTool.strEncryptKey, o), r = JSON.parse(n);
by.extend("by", "Config", r);
t && t(e, r);
}
});
} else t(void 0, by.Config);
};

 解密后的本地配置文件,里面有 HttpEncryptKey字段,和上面获取的相同。

本次只是分析了http层面的加密,本游戏还有一个websocket长连接,具体解密分析下次在写。

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

cocos2d-js 手游解密jsc和http数据aes加密解密分析① 的相关文章

随机推荐