千家信息网

idaPro如何分析app解密lua脚本

发表于:2025-12-01 作者:千家信息网编辑
千家信息网最后更新 2025年12月01日,idaPro如何分析app解密lua脚本,针对这个问题,这篇文章详细介绍了相对应的分析和解答,希望可以帮助更多想解决这个问题的小伙伴找到更简单易行的方法。通过前面idaPro调试或hook,我们可以获
千家信息网最后更新 2025年12月01日idaPro如何分析app解密lua脚本

idaPro如何分析app解密lua脚本,针对这个问题,这篇文章详细介绍了相对应的分析和解答,希望可以帮助更多想解决这个问题的小伙伴找到更简单易行的方法。

通过前面idaPro调试或hook,我们可以获取到xxtea解密key,对于sign我们可以直接打开原文件:

可以看到sign值:byds。所以,我们可以同过xxtea解密工具(可从GitHub上下源码自己编译)试着解密:

以index.luac为例,我们看index.luac解密前后变化:

我们看到经过xxtea解密后的lua脚本仍然不是明文!我们之前根据cocos2d框架源码及大神apk反编结果确定就是用的xxtea加密,而且app的lua脚本也有签名值,这也印证了就是xxtea加密方式,但是我们解密出来的结果仍然不是明文,这说明我们解密可能不完全,到底是不是还得再回到idapro一探究竟。

用idapro打开libgame.so,在export窗口中搜索byds,找到byds_d函数,双击进去:

直接F5会显示反编代码:

这没有什么特别的,和我们框架源码中的代码是等效的。如果是解密未完成的话,应该会再调用此函数的上一级继续解密过程,我们jump xrefs跟踪一下此函数调用:

出来两个,其中一个是got表,肯定不是,我们双击第一个:

只是一个包装函数,我们继续跟踪:

双击进去:

我们看到这个函数名称和源码中调用xxtea_decrypt是一样的,我们一开始也将这个函数列入突破口了。现在可以很清晰的看到脚本经过byds_d解密之后,又进行了一次uncompress解压,到现在应该基本清晰了,lua脚本应该是经过压缩又进行加密,所以要想还原,应该是先xxtea解密,再解压缩。我们可以从GitHub上找个解压zlib的脚本,对解密后的文本再一次解压:

然后再看index.lua:

可以看到现在已经变成明文了。

关于idaPro如何分析app解密lua脚本问题的解答就分享到这里了,希望以上内容可以对大家有一定的帮助,如果你还有很多疑惑没有解开,可以关注行业资讯频道了解更多相关知识。

脚本 函数 源码 分析 明文 问题 加密 代码 就是 更多 框架 结果 帮助 解答 跟踪 易行 简单易行 上下 两个 内容 数据库的安全要保护哪些东西 数据库安全各自的含义是什么 生产安全数据库录入 数据库的安全性及管理 数据库安全策略包含哪些 海淀数据库安全审计系统 建立农村房屋安全信息数据库 易用的数据库客户端支持安全管理 连接数据库失败ssl安全错误 数据库的锁怎样保障安全 知域互联网科技有限公司官网 和平精英低配版的服务器在哪 宝德服务器是oem的吗 安徽网络技术咨询哪个正规 java的服务器怎么创建 为什么想从事软件开发 警察网络安全部门工作 网络安全知识大全总结 战意steam哪个服务器好 2021年青少年网络安全竞赛 网络技术学院录取分数线 手机能实现远程连接服务器吗 二手服务器市场份额 辽图手机数据库怎么看 软件开发有没有国家二级 计算机毕业论文网络安全指标 盐城学软件开发 荆门服务器回收公司地址 北京网络安全保卫大队 数据库前三列计算后两列 应用服务器的一般配置 台式电脑可以当无盘服务器吗 惠普服务器hp dl388p 华为云服务器什么时候出现 我的世界一进去就有神器的服务器 专科生计算机网络技术和建筑工程技术哪个好 医院网络安全管理措施 网络安全技术王群课后习题 个体年报服务器异常 软件开发张董事
0