>  기사  >  운영 및 유지보수  >  idaPro가 앱 복호화 Lua 스크립트를 분석하는 방법

idaPro가 앱 복호화 Lua 스크립트를 분석하는 방법

WBOY
WBOY앞으로
2023-05-18 08:34:191494검색

이전 idaPro 디버깅 또는 후킹을 통해 xxtea 암호 해독 키를 얻을 수 있습니다. 서명을 위해 원본 파일을 직접 열 수 있습니다.                                                            암호 해독 키를 얻으려면 xxtea 암호 해독 키를 직접 열 수 있습니다. 원본 파일: 따라서 우리는 xxtea 암호 해독 도구(GitHub에서 소스 코드를 가져와서 컴파일함으로써)를 사용하여

idaPro가 앱 복호화 Lua 스크립트를 분석하는 방법

index.luac을 예로 들어 index.luac 전후의 변경 사항을 살펴보겠습니다. 해독:

idaPro가 앱 복호화 Lua 스크립트를 분석하는 방법

​​​xxtea가 해독한 Lua 스크립트는 아직 일반 텍스트가 아닙니다! 이전에 cocos2d 프레임워크 소스 코드와 마스터 apk 디코딩 결과를 기반으로 xxtea 암호화가 사용된 것으로 확인했으며, 앱의 Lua 스크립트에도 xxtea 암호화 방법임을 확인하는 서명 값이 있지만 결과를 복호화했습니다. 이는 여전히 일반 텍스트가 아니며, 이는 해독이 완료되지 않았을 수 있음을 보여줍니다. 알아내려면 idapro로 돌아가야 합니다. O IDAPRO를 사용하여 libgame.so를 열고 내보내기 창에서 BYDS를 검색한 후 BYDS_D 함수를 찾아 두 번 클릭합니다.

idaPro가 앱 복호화 Lua 스크립트를 분석하는 방법

직접 F5를 사용하면 편집기 코드가 표시됩니다. idaPro가 앱 복호화 Lua 스크립트를 분석하는 방법

소스 코드의 코드는 동일합니다. 완료되지 않은 경우 이 함수의 이전 수준을 호출하여 암호 해독 프로세스를 계속해야 합니다. JUMP XREFS는 이 함수 호출을 추적합니다. idaPro가 앱 복호화 Lua 스크립트를 분석하는 방법

idaPro가 앱 복호화 Lua 스크립트를 분석하는 방법

두 개 중 하나는 GOT 테이블입니다. ㅋㅋㅋ                                                                                                        시작하기에도 이 기능은 돌파점에 포함됩니다. 이제 스크립트가 byds_d에 의해 해독된 후 다시 압축이 풀렸다는 것을 분명히 알 수 있습니다. 이제 기본적으로 명확해졌을 것입니다. lua 스크립트는 압축되고 암호화되어야 하므로 복원하려면 먼저 해독해야 합니다. xxtea를 사용하여 압축을 해독합니다. GitHub에서 zlib 압축을 풀기 위한 스크립트를 찾을 수 있습니다. 이 스크립트는 해독된 텍스트의 압축을 푸는 데 사용할 수 있습니다

idaPro가 앱 복호화 Lua 스크립트를 분석하는 방법

그런 다음 index.lua를 살펴보세요.

idaPro가 앱 복호화 Lua 스크립트를 분석하는 방법

이제 일반 텍스트가 된 것을 볼 수 있습니다.

위 내용은 idaPro가 앱 복호화 Lua 스크립트를 분석하는 방법의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

성명:
이 기사는 yisu.com에서 복제됩니다. 침해가 있는 경우 admin@php.cn으로 문의하시기 바랍니다. 삭제