Android 台灣中文網

標題: 繼arc和side之後的fun [打印本頁]

作者: mylover80    時間: 2014-6-1 23:39
標題: 繼arc和side之後的fun
我只用了一天的時間就解決了5.0版本的arc和side,但對於新版6.0的fun,卻用了接近一個星期。當然,一個星期內接連改版是原因之一,而須要改動.so才可以得到本來的數值也較費時。既然那麼費時,我也不想私藏,假如有人仍在想辦法找那5個值的話,可以跟貼提出問題,我可以提出建議。
假如你完全不明白上面內容的話,那麼就請不用提問了,因為距離還遠得很啊。
作者: xrac3333    時間: 2014-6-2 01:41
jni_onload
作者: mylover80    時間: 2014-6-2 09:15
xrac3333 發表於 2014-6-2 01:41
jni_onload

這次的fun與jni_unload沒有甚麼直接關係,因為它也不是java層的東西。
作者: xrac3333    時間: 2014-6-2 22:02
本帖最後由 xrac3333 於 2014-6-2 22:06 編輯
mylover80 發表於 2014-6-2 09:15
這次的fun與jni_unload沒有甚麼直接關係,因為它也不是java層的東西。


神魔是UNITY開發的代碼都在DLL至於DLL這麼反編譯和修改。。去看DONET的解鎖教程電腦裡的DONET解鎖大概一樣
他有簽名校驗跟檔案

簽名校驗是通過連上網路驗證的
GETSIGN只是獲取包的PUBLICKEY
然後搜索的時候再發送PUBLICKEY和網絡裡的比較是否正確
不正常就搜索失敗。。 解決方法是偽造原版的 ​​簽名KEY
可行?
用抓包來截取
作者: w835801206    時間: 2014-6-3 01:00
用一個程式。把修改的dll變成原來的大小。差誤要小于0.01kb
作者: xrac3333    時間: 2014-6-3 04:58
Wireshark

作者: mylover80    時間: 2014-6-3 19:44
上面扯得遠了。是有比較簽名,但那只是5.0版的side,6.0版的重點fun在另一處。
至於wireshark,那只能用來抓封包,由於5.0以後的都加密了,封包根本不能在那個層面改動,所以wrireshark用不上了。
"修改的dll變成原來的大小,差誤要小于0.01kb"....這個更是胡扯,沒聽說過dll的大小會檢測而且還容許有誤差的!
作者: mylover80    時間: 2014-6-3 19:49
w835801206 發表於 2014-6-3 01:00
用一個程式。把修改的dll變成原來的大小。差誤要小于0.01kb

太扯了。
作者: cctseng    時間: 2014-6-6 20:41
Wireshark應該已經看不出來數據了。

大大的意思是已經可以修改apk不會被#3了嗎?
可以多些提示嗎?5.04開始就不知道怎麼改了。
作者: fdsshare    時間: 2014-6-7 01:31
我也同樣找到 arc 與 side 的算法,可否交流 mh3 及 tyu 的內容?
作者: mylover80    時間: 2014-6-8 17:43
mh3 及 tyu好像與檢測dll修改無關,所以我一直無視它。相信那是與防止修改回傳封包有關的吧。




歡迎光臨 Android 台灣中文網 (https://apk.tw/) Powered by Discuz! X3.1