导语:就国内这个引擎游戏贼多[滑稽]我已全面变刑

话不多说,几个思路本次为使用frida+js脚本进行解密。这两个理不明白的建议退出本教程[滑稽]
本次脚本基本可通用于xxtea加密的密钥获取
先讲开头分析,得益于对Cocos的前辈们的分析。我们基本知道cocos的加密大部分是xxtea,所以把队友的so库,cocos.so或者是另外一个拉入Ida,在另一边的函数筛选进行筛选xxtea字符串。如果没有这三个方法,证明不是xxtea加密那就不适用于本次脚本。
目前大部分解密脚本(从我用过的举例),大部分是hook最后一个方法,但是他的时机是通过Java启动类进行确定。
有时候执行比较慢会遇到解密错误,所以本次咱们的脚本使用的是自动查找库进行hook,所以一般来说你只需要修改要解密的so库名字,我们脚本hook的是第二个方法

到ida分析一下,方法签名非常明显在第三个参数为key的传递,也就是他要解密的时候是要向他传递一个密钥参数的,那么现在问题就简单了,只需要hook住这个方法,然后打印出key参数即可

开始写脚本,思路:定位模块、查找符号、确定地址、下钩子、打印密钥
脚本已分享,其实大部分Cocos的加密比之这个更加复杂,与其沉迷于脚本更应该深入引擎开源分析[滑稽]
立即下载

