听鬼哥说TL大厦的相关分析

最近一直没有发分析游戏破解类的游戏,刚刚看到一个好玩的游戏更新了,那么我们来分析下新版本的破解。

游戏的破解,主要靠的是积累经验,没有千篇一律的游戏,所以只是照着教程修改是次要的,重要的是破解思路的分析。

游戏名:逃离大厦

版本:1.5

目的:金币破解,广告去除

0x1:游戏试玩

发现广告情况:

到商店看一下:

好了,我们简单总结一下:

通过第一张图,我们可以得到:

①.游戏在进入的时候显示广告--->我们找游戏启动类开始分析

②.广告上面说,点击安装会增加200金币--->我们找增加200的地方

③.广告资源是由网络返回的,还是本地自带的--->断网方式进入,确定资源从哪里来

通过第二张图,我们可以得到:

①.游戏初始化金币为100-->我们可以找游戏初始化100的地方,看游戏是如何定义金币的,同时可以将这里修改为9999

②.商品标价游戏币是用coin来表示的-->搜索coin所在的类进行查看,看看金币的模型是如何构造的

③.最下面有广告,点击左下角的小圈i --->通过点击,确定这里的广告是谷歌广告

0x2:开始分析

按照0x1的游戏试玩,我们已经得出了一些结论,那么下一步就是开始分析这些结论哪个可用。

这里,建议有兴趣的朋友可以自己开始动手了。。。

------------------------分割线-----------------------------

继续我们的分析:

Coin的搜索,让我们发现这两个类:

打开后,我们发现正是我们所需的

有set 和get方法,还有update函数可以辅助确定,金币的定义是在此类,那么接下来就简单了,我们对get方法的返回值进行赋值即可,float类型的,所以我们在return
v0前面加上

const v0, 0x4b18967f

即9999999。

不熟悉转换的,可以自己写一个helloworld,设置一个float的数值,自己反编译看看即可。

0x3:广告的去除

google广告的去除,以前也有文章简单叙述过,这里就不再重复。

我们直接开始分析软件打开后的那个广告显示。

通过断网和联网两种情况,我们确定此图片不是由网络返回的,而是本地存在的资源。

那么我们就在本地浏览下,一般这些资源都是在assets文件夹下放置的。

通过浏览,发现位置:

所以,我们就搜索一下banner.png的引用位置:

好了,只发现一处,那么,我们按照正常的思路,直接删掉这四行引用。

---------------分割线------------

打包测试,游戏闪退

那我们就分析下这几行代码的作用。

通过阅读smali代码,联系上下文,发现是对一些图片资源的定义设置,然后游戏中来调用,同时,这个方法内的图片有一些就是游戏本身的图片资源,所以我们这里随意删除,肯定会导致其他地方调用失败,游戏会闪退。

好了,那么我们继续分析下去。

我们搜索assets下banner.png所在文件夹,berry_king

发现:

我们进去看一下:

这次我们搜索.method ,来查看此类里面的方法:

看到showView和hideView,我们就有一些小激动了,打开看下

这个menuScene,刚好是我们搜索的banner.png所在的MenuSceneResources这个类相关,通过名字也可以了解,banner.png所在的类为资源定义类,所以推测我们这里的show方法,就是显示那个广告的,于是,我们在方法头那里直接返回void即可。

return-void

打包,测试。。。。。。。

一切都正常,广告部显示,金币99999。。。。

接下来就是好好玩游戏吧,其实,第一次发现这个游戏,我是手动一直打通关的,在通关以后,简单分析了,这次更新,增加了一些关卡,挺好玩的。

文档以及附件相关地址:

链接:http://pan.baidu.com/s/1ntmf8SD 密码:fwo8

交流群:

爱破解,爱鬼哥 377724636

时间: 2024-11-06 13:36:20

听鬼哥说TL大厦的相关分析的相关文章

按照鬼哥学so变化,四,第一章的例子

跟随鬼哥伦比亚科学so变化,四.第一章的例子 图纸/文化  听鬼哥说故事 ---------------------------------------------切割线-------------------------------------------- 这篇文章是前段时间的文章,近期这个系列的so分析刚好能够做为一个实例教程.所以就补充拿回来了. 前三篇没看的.请继续关注博客,看完前面三篇. 趁热打铁,加深对so的分析过程,于是就有了这篇文章的补充·····················

跟着鬼哥学so改动,二,进行篇

图/文  听鬼哥说故事 继续上文的内容---------------------------------- 0x1:測试文件的编写 经过上一篇文章的基础学习,如今我们開始进行是用的部分. 既然我们能够在so中定义String字符串了,那么我们当然也能够定义int类型的数据了.那么.我们在此定义一个getCoin方法,返回值为int类型. 例如以下: JNIEXPORT jint JNICALL Java_com_ggndktest1_JniGg_getCoin (JNIEnv * env, jo

跟着鬼哥学so修改,四,实例第一篇

跟着鬼哥学so修改,四,实例第一篇 图/文  听鬼哥说故事 ---------------------------------------------分割线-------------------------------------------- 这篇文章是前段时间的文章,最近这个系列的so分析刚好可以做为一个实例教程,所以就补充拿回来了. 前三篇没看的,请继续关注博客,看完前面三篇. 趁热打铁,加深对so的分析过程,于是就有了这篇文章的补充························ 另,此

跟着鬼哥学so修改,二,进行篇

图/文  听鬼哥说故事 继续上文的内容---------------------------------- 0x1:测试文件的编写 经过上一篇文章的基础学习,现在我们开始进行是用的部分. 既然我们可以在so中定义String字符串了,那么我们当然也可以定义int类型的数据了,那么,我们在此定义一个getCoin方法,返回值为int类型.如下: JNIEXPORT jint JNICALL Java_com_ggndktest1_JniGg_getCoin (JNIEnv * env, jobje

跟着鬼哥学so修改,一,准备篇

图/文 听鬼哥说故事 闲话少说,so的修改,重要性大家都知道,这里从头编写so文件,分析so文件,修改so文件,打算做一个系列的教程,当然,主要是看时间允许. android的sdk配置以及ndk环境下载,请同学们自行google即可. 翻墙也不会,工具也不会用,搜索也懒得搞,请直接略过本文即可. 0x1:新建立一个安卓工程 0x2:编写调用so代码和方法定义 在MainActivity.java同目录下创建一个JniGg.java文件,用于调用so 0x3:生成文件头.h文件 在这个目录可以看

跟着鬼哥学PyQtPart.2

<span style="font-family: Arial, Helvetica, sans-serif;">0x1:</span><span style="font-family: 宋体;">简述</span> 经过第一篇的简单布局以后,我们来考虑是否可以放上一个按钮,来执行相关的动作呢?答案是肯定可以的,经过测试,已经简单整理一个按钮的点击事件响应,来执行反编译动作.这里将学习过程记录一下. 0x2:思考过程

跟着鬼哥学so修改,三,答案篇

几篇分析好的文章: http://www.pd521.com/thread-114-1-1.html     xxoo http://www.pd521.com/thread-113-1-1.html    myoldid  (回复,1,2,3) 进行软件的分析,这个过程就不需要多说了,大家自己看就是了,下面是分析完毕后的思路进行. 细节方面不再叙述: smali层关键点: native层关键点: 0x1: 修改smali层,将传入参数v0设置为int数值 1. 0x2: 针对这个apk来说,搜

跟着鬼哥学PyQt Part.1

中秋几天不出去玩了,留在家里把PyQt的相关资料学习一下,这里仅记录一下学习的相关记录,留下存档,便于以后翻阅.主要的目的是编写一个反编译和回编译的工具,稍后可以慢慢随着需求补充上一些搜索和修改的功能,处理一些游戏的自动破解,类似MM和一些其他支付都有特征可参考. 感觉可能会对初学者有一些参考,于是就整理一下发到博客里面.文中都是学习中的留下的笔记,所以肯定会有很多书籍中的代码,在此感谢那些作者,让后学者少走弯路. 0x1:PyQt的介绍: PyQt是一个创建GUI应用程序的工具包,它是Pyth

听桶哥讲session和cookie

首先,cookie和session是什么关系? 他们的关系很简单,利用和被利用的关系. 话说,由于http协议的无状态特性,同一client两个不同的请求之间完全独立,没有很好的办法进行一些数据共享,于是乎,http协议里引入了cookie,在协议层面可以进行一些数据共享,其原理是在客户端的电脑开辟某个空间,然后把cookie数据放入这个空间(空间通过域名进行隔离).每个请求的时候,都在请求头带上这个域名的所有cookie数据 (相同path) 但由于数据在客户端进行存储,所以很容易被修改,安全