破解TexturePacker加密资源 —— 使用IDA

之前我使用动态库注入和API拦截的方法破解过TexturePacker加密资源(详见博文《破解TexturePacker加密资源》)。后来有热心的网友提醒我,用IDA也可以,而且更方便,今天下载IDA 6.6试了一下,这里记录一下操作方法。

1. 把IDA目录下android_server传到android 目录中

adb push IDA安装目录\dbgsrv\android_server /data/local/tmp/

adb shell 进入模拟器

cd /data/local/tmp

chmod 755 android_server    给android_server运行权限

./android_server    运行android_server,给IDA提供远程调试服务,可以看到它的侦听端口是23946

su            获得root用户权限(如果提示没有权限,请先root手机)

2. win+r新开一个cmd窗口

adb forward tcp:23946 tcp:23946    转发windows到手机的端口

3. 打开IDA,选择Debugger > Attach to process...

在options里的hostname栏填localhost或127.0.0.1,port填23946

4. 选择你要debug的进程,然后选择module。

这里我要debug的是libcocos2djs.so,选中它,然后会列出所有的接口,Ctrl+F可以搜索接口名。

cocos2d-x纹理解密的接口是ccDecodeEncodedPvr,双击搜到接口可以在IDA-View窗口显示,然后Tab键会显示Pseudocode,然后就可以下断点了。F9是Continue Process。下面是我debug出的微信平台上某游戏的密码:

组合起来,密码就是:AA6D76770A82E8857AAXXXXX2E082244。打开TexturePacker,选择游戏包里的ccz文件,粘贴密码,解密成功!

时间: 2024-10-07 08:36:00

破解TexturePacker加密资源 —— 使用IDA的相关文章

破解TexturePacker加密资源

http://blog.csdn.net/ynnmnm/article/details/38392795 最近我们要开一个新项目,UI与交互打算借鉴当前正火的<圣火英雄传>,程序开发为了和美术制作并行,打算用圣火的资源暂代使用.我解压圣火apk,发现用TexturePacker命令行无法把它的pvr.ccz资源文件转成png,稍微了解一下,才知道TP提供了加密功能.我最近做Unity开发,只需要TP最基本的打图集功能,所以一直用v2.4.5,很久没有升级了,out了. 圣火资源加密了,没有密钥

【转载】破解TexturePacker加密资源

最近我们要开一个新项目,UI与交互打算借鉴当前正火的<圣火英雄传>,程序开发为了和美术制作并行,打算用圣火的资源暂代使用.我解压圣火apk,发现用TexturePacker命令行无法把它的pvr.ccz资源文件转成png,稍微了解一下,才知道TP提供了加密功能.我最近做Unity开发,只需要TP最基本的打图集功能,所以一直用v2.4.5,很久没有升级了,out了. 圣火资源加密了,没有密钥无法打开 美术同学可以先截图或画草图给程序用,但是,截图/草图跟原图比:大小规格不对,质量差,图元叠在一起

转载:破解TexturePacker加密资源

今天在通过命令行调用TexturePacker 生成图集和加密... 然后就看到了有个大神已经通过反注入DLL破解了TexturePacker自带的加密... 本文转载自 http://blog.csdn.net/ynnmnm/article/details/38392795,感谢原作者... 最近我们要开一个新项目,UI与交互打算借鉴当前正火的<圣火英雄传>,程序开发为了和美术制作并行,打算用圣火的资源暂代使用.我解压圣火apk,发现用TexturePacker命令行无法把它的pvr.ccz

简单操作只需10秒破解PDF加密文件

简单操作只需10秒破解PDF加密文件 [尊重原创,转载请注明出处]http://blog.csdn.net/guyuealian/article/details/51345950 如何破解PDF加密文件,如何破解PDF密码呢,破解加密的PDF文件? 从网上下载的PDF文件,由于版权的问题,作者经常会加密禁止读者复制修改等权限,如下面的PDF文档,用Adobe pdf Reader打开时,会显示"已加密"的字样,虽然可以阅读,但不能修改和标记. 为了解决这个问题,可以采用绕过破解密码这一

简谈-Python爬虫破解JS加密的Cookie

通过Fiddler抓包比较,基本可以确定是JavaScript生成加密Cookie导致原来的请求返回521. 发现问题: 打开Fiddler软件,用浏览器打开目标站点(http://www.kuaidaili.com/proxylist/2/) .可以发现浏览器对这个页面加载了两次,第一次返回521,第二次才正常返回数据.很多没有写过网站或是爬虫经验不足的童鞋,可能就会觉得奇怪为什么会这样?为什么浏览器可能正常返回数据而代码却不行? 仔细观察两次返回的结果可以发现: 1.第二次请求比第一次请求的

u3d 加密资源并缓存加载

// C# Example // Builds an asset bundle from the selected objects in the project view. // Once compiled go to "Menu" -> "Assets" and select one of the choices // to build the Asset Bundle using UnityEngine; using UnityEditor; using

秀尔算法:破解RSA加密的“不灭神话”

RSA加密 VS 秀尔算法 作为RSA加密技术的终结者——“太多运算,无法读取”的秀尔算法(Shor’s algorithm)不是通过暴力破解的方式找到最终密码的,而是利用量子计算的并行性,可以快速分解出公约数,从而打破了RSA算法的基础(即假设我们不能很有效的分解一个已知的整数).同时,秀尔算法展示了因数分解这问题在量子计算机上可以很有效率的解决,所以一个足够大的量子计算机可以破解RSA. RSA加密“曾经”之所以强大,是因为它对极大整数做因数分解的难度决定了RSA算法的可靠性.将两个质数相乘

破解WPA2加密包实验

无线安全设置中,wpa2是目前应用最广泛的加密认证方式.在加密和秘钥管理过程中,均没有明显漏洞可利用.但是在实际中,依然存在针对wpa2的认证口令的攻击.目前针对wpa2的攻击方法,最主要的就是抓取用户接入ap时,截获handshake握手包.handshake握手包中包含着被加密处理的秘钥信息.因此在攻击时,可以利用同样的加密算法,对密码字典中的内容进行加密,并与握手包中的内容进行匹配,从而找到wpa2的认证秘钥.该种攻击方法的前提是设法嗅探到handshake包,并依赖字典的内容.因此弱口令

发现新大陆:一个最简单的破解SSL加密网络数据包的方法

1. 简介 相信能访问到这篇文章的同行基本上都会用过流行的网络抓包工具WireShark,用它来抓取相应的网络数据包来进行问题分析或者其他你懂的之类的事情. 一般来说,我们用WireShark来抓取包进行分析是没有多大问题的.但这里有个问题是,如果你碰到的是用SSL/TLS等加密手段加密过的网络数据的时候,往往我们只能束手无策.在过去的话,如果我们拥有的该传输会话的私钥的话我们还是可以将它提供给WireShark来让其对这些加密数据包进行解密的,但这已经是想当年还用RSA进行网络数据加密的年代的