最近有个客户发我一个动态库,看了下是用H5写的某某小程序游戏的内存修改器。
既然是H5,首先自然是通过抓包拿到了卡密激活以及功能的html地址,打开后界面如下:
然后肯定是通过审查看下代码了
结果不出所料,JS加密……
加密结果开头很炸眼的“jsjiami.com.v6”
此处省略解密过程,下面是解密后的部分修改内存的JS
(这里我只放两段JS,并且删掉了JS里修改的内存)
//解密后部分代码为:
//功能一:
function anniu1() {
h5gg.clearResults();
h5gg.searchNumber('30000', 'I32', '已删除', '已删除');
h5gg.searchNumber('30000', 'I32', '已删除', '已删除');
h5gg.editAll("0", 'I32');
h5gg.clearResults();
Qmsg.success("跳完广告后重启一下游戏,不要进图!否则***!可以先跳多几次");
}
//功能二:
function anniu3() {
h5gg.clearResults();
var hk01 = prompt('输入显示的连击数字');
h5gg.searchNumber('20002', 'I32', '已删除', '已删除');
h5gg.searchNearby(hk01, 'I32', '已删除');
h5gg.searchNumber(hk01, 'I32', '已删除', '已删除');
h5gg.searchNearby('20000', 'I32', '已删除');
h5gg.searchNumber('20000', 'I32', '已删除', '已删除');
h5gg.searchNearby('16', 'I32', '已删除');
h5gg.searchNumber('16', 'I32', '已删除', '已删除');
h5gg.editAll("10", 'F64');
h5gg.clearResults();
Qmsg.success("已执行,点图标关闭悬浮窗");
}
上面是修改内存的JS,既然解密了,自然也拿到了授权的JS
然后删掉没用的,整理下代码,接口写成自己的,结果可想而知
激活成功
H5GG自带生成动态库,然后拿自己的网址加密下,再生成个自己的插件就完事!