游戏样本是堆叠da陆,资源来源是湾豆荚。
思路也适用于堆叠xiu仙
游戏打开后有认证弹窗,复活和蓝图需要看广告才可以。
所需的工具是MT管理器,算法助手,JscDecodeCsharp1.44(jsc解密1.44)
工具都来源与百度
打开游戏后发现有认证弹窗,先用算法助手定位,
1.jpg (264.86 KB, 下载次数: 0)
下载附件
2022-9-14 17:25 上传
performStart这个方法被拦截后,弹窗消失了,那么就先去Dex里面找到这个方法名先,
但是可惜的是并没有发现他,只找到了一个不同类的方法,也不管,直接先进去
2.png (43.01 KB, 下载次数: 0)
下载附件
2022-9-14 17:16 上传
进去后直接加个return-void,但可惜的是弹窗依旧存在,好吧,那就删除掉刚刚改的,或者恢复原包,重新来过。
3.png (152.69 KB, 下载次数: 0)
下载附件
2022-9-14 17:16 上传
那么我们直接搜关键词吧“实名”“认证”“成功”“健康”等等搜一遍
然后发现了下面这个,直接搜索
4.png (52.27 KB, 下载次数: 0)
下载附件
2022-9-14 17:16 上传
搜索后结果只有一个结果,点进去,发现了下图这个方法,先来个return-void试一下,
这次发现弹窗上的文字消失了,所以这个应该是控制文本的,那么直接看谁调用了他
5.png (150.57 KB, 下载次数: 0)
下载附件
2022-9-14 17:16 上传
我们发现了8个结果,但主要看下面框起来的,然后又看到算法助手上面显示是b这个类里面的,所以不用理t这个类
(虽然我一开始还是用return-void来测试到底是那个类里面的)
直接点b这个结果
6.png (109.27 KB, 下载次数: 0)
下载附件
2022-9-14 17:16 上传
进去后看不出个所以然,就点导航到处看看,会不会有show这个方法,
看到show就跳转过去看看
7.png (99.23 KB, 下载次数: 0)
下载附件
2022-9-14 17:16 上传
还是老规矩,直接加return-void测试一下
哈哈,这次打开认证弹窗不见了。
8.png (144.57 KB, 下载次数: 0)
下载附件
2022-9-14 17:16 上传
————————免广告——————————
先进xml看看入口,然后去搜这个类
9.png (218.49 KB, 下载次数: 0)
下载附件
2022-9-14 17:16 上传
进入之后直接点导航看看关键词,发现一个和广告有关的,showAD方法
直接跳转过去看看
10.png (101.13 KB, 下载次数: 0)
下载附件
2022-9-14 17:16 上传
11.png (182.44 KB, 下载次数: 0)
下载附件
2022-9-14 17:17 上传
12.png (113.04 KB, 下载次数: 0)
下载附件
2022-9-14 17:17 上传
我们发现这个,也就是说会经过这个才去显示广告,可以先记下来
13.png (159.16 KB, 下载次数: 0)
下载附件
2022-9-14 17:17 上传
回到刚刚AppActivity这个类这边,然后还是看showAD这个方法,看看怎么走的
直接点这里的跳转,至于问什么要点这个,我一个个试了,就这个跳到有用的地方
14.png (162.96 KB, 下载次数: 0)
下载附件
2022-9-14 17:17 上传
发现看不出个啥,那么我们还是老样子,看看这个类里面有没有其他东西
15.png (157.37 KB, 下载次数: 0)
下载附件
2022-9-14 17:17 上传
然后在底下这个类里面找到了JiLiVideo,这不就是激励视频嘛,直接点进去看看
16.png (158.92 KB, 下载次数: 0)
下载附件
2022-9-14 17:17 上传
进去之后再底下看到一个关键——JS的方法,直接点进去看看
17.png (151.86 KB, 下载次数: 0)
下载附件
2022-9-14 17:17 上传
然后发现,点进去
18.png (155.6 KB, 下载次数: 0)
下载附件
2022-9-14 17:17 上传
19.png (105.88 KB, 下载次数: 0)
下载附件
2022-9-14 17:17 上传
20.png (129.62 KB, 下载次数: 0)
下载附件
2022-9-14 17:17 上传
还有一种就直接把成功的改到刚刚调用显示广告的那个方法里面
21.png (137.36 KB, 下载次数: 0)
下载附件
2022-9-14 17:17 上传
但是发现改了之后点击广告奖励没有反应,就怀疑是不是之前其他类里面的if语言判断检测了,
我就使用第二种方法直接把结果改到开始的时候,跳过中间的部分,但发现还是没用,那么问题就出现在JS上了。还得在dex修改的基础上再去修改JS,所以先保存在dex上的修改,之后去下面这个文件夹找到这个so文件。
选择这个so文件,16进制打开,先获取密钥
1.png (97.4 KB, 下载次数: 0)
下载附件
2022-9-14 17:20 上传
搜索Cocos Game或者main.js 这种关键词,找密钥
2.png (87.49 KB, 下载次数: 0)
下载附件
2022-9-14 17:20 上传
3.png (262.63 KB, 下载次数: 0)
下载附件
2022-9-14 17:20 上传
找到密钥之后进入这个文件夹里面,把下面这个文件传到电脑上,对他进行解密
4.png (101.12 KB, 下载次数: 0)
下载附件
2022-9-14 17:20 上传
使用jsc解密,填好密钥之后,直接把jsc脱入大框框里面,(注意底下显示的是新加密),然后jsc同一个目录下会出现一个压缩包,
把压缩包里面的文件解压后,改后缀名为js。
5.png (197.05 KB, 下载次数: 0)
下载附件
2022-9-14 17:20 上传
这个时候可以使用手机上的MT管理器或者电脑上的notepad++打开修改,
搜索广告这个关键词,然后就一直找,找到下面这个,发现有个if判断,
直接改,只留下if里面执行的文件,或者把if里面的东西改成1
6.png (152.14 KB, 下载次数: 0)
下载附件
2022-9-14 17:21 上传
7.png (148.76 KB, 下载次数: 0)
下载附件
2022-9-14 17:21 上传
修改好之后,记得把js文件用jsc解密工具再加密回去,密钥和之前一样,加密选择新加密。
把加密后的jsc文件放回原来的位置替换掉。然后打包就完成免广告得奖励和免认证了。
工具和改好的jsc
https://wwn.lanzouv.com/b03paj8ri
密码:bbf7