某泡加速器的抓包逆向分析图文

查看 58|回复 2
作者:jerryjian   
前言
前两天,在论坛看到了一个大佬对于某泡加速器的逆向分析的帖子,从我的角度来看,真的讲的非常好,当场我就进行的复刻,成功复刻了。
然后
我在翻评论区的过程中,发现了另外一个大佬对于这个逆向分析不同的理解。

第一眼看到这个,我感觉很像配置文件或者类似易语言的“文本_取出中间文本"这个函数。
然后我开始讲我的思路吧。
分析思路
  • 首先我们打开某泡加速器,并直接选择一个游戏进行加速,会显示“您暂未登录”
  • 然后我们打开我们最喜欢的HTTP Debugger Pro进行抓包分析
  • 重新运行加速器
  • 然后我们就发现了一堆包

    不难发现啊,有非常多的包是访问的lanxxxxx/xxx/hdpz.txt,盲猜一下"pz"是代表"配置"。我的好奇心驱使我复制了一下Response Content。
    具体内容我就不发了,自己打开看一下就好了。
  • 里面我找到了那个大佬所说的vip1.1 vip1.2 vcp jhsysjkg1等配置信息。
  • 那内容有了,我们应该怎么绕开呢?
  • 对咯!
  • HTTP Debugger Pro不是有Auto-Reply功能吗?
  • 我们设置一下返回的内容就好了呀

  • 我顺便给他广告也整没了
  • 看看结果


    加速器, 大佬

  • kanxue2018   

    精彩的课程,认真学习
    By:伟   

    你打马赛克干嘛
    您需要登录后才可以回帖 登录 | 立即注册

    返回顶部