fidderwindows、Charleswindow、Burp Suite 等工具对比,附加固特征库免费版
和平精英辅助分析跟精英辅助Fz一样,通过本地判断的,白嫖永远是那么的理所当然,哈哈,但千万不要去购买破坏游戏规则,此处只做研究用,不提供APK样本从底层引擎实现上来说就是通过基于修改底层渲染部分实现作弊功能,如调整子弹的速度,这样当子弹和碰撞体进行碰撞的时候,就会发生穿墙的效果。
assets/.appkey
assets/libjiagu.so
assets/libjiagu_art.so
assets/libjiagu_x86.so
assets/libprotectClass.so
BurpSuite是常用的一款网络安全工具,不过用起来有时会碰到点小麻烦。比如说,更新的时候,Burp里那些历史数据包会自动清空,挺影响抓包的。所以,建议更新的时候直接抓数据包,或者用别的抓包协议保存下这次请求。
lib/armeabi/libexecmain.so
assets/ijiami.ajm
ijiami.dat
assets/af.bin
assets/signed.bin
assets/ijm_lib/armeabi/libexec.so
assets/ijm_lib/X86/libexec.so
assets/dex.dat
lib/armeabi/kdpdata.so
lib/armeabi/libkdp.so
lib/armeabi/libkwscmm.so
libkwscr.so
libkwslinker.so
assets/secData0.jar
lib/armeabi/libSecShell.so
lib/armeabi/libSecShell-x86.so
libsecexe.so
libsecmain.so
libDexHelper.so
assets/classes.jar
lib/armeabi/DexHelper.so
libDexHelper-x86.so
DexHelper.so
tencent_stub
lib/armeabi/libshella-xxxx.so
lib/armeabi/libshellx-xxxx.so
lib/armeabi/mix.dex
lib/armeabi/mixz.dex
libtup.so
libexec.so
libshell.so
BurpSuite的小问题
assets/libtosprotection.armeabi-v7a.so
assets/libtosprotection.armeabi.so
assets/libtosprotection.x86.so
assets/tosversion
lib/armeabi/libtest.so
lib/armeabi/libTmsdk-xxx-mfr.so
lib/armeabi/libx3g.so
aliprotect.dat
assets/armeabi/libfakejni.so
assets/armeabi/libzuma.so
assets/libzuma.so
assets/libzumadata.so
assets/libpreverify1.so
libsgmain.so
libsgsecuritybody.so
libmobisec.so
BurpSuite在网络安全挺火,尤其擅长抓HTTP/HTTPS请求。但有人更新后,历史包就自动没了,这挺麻烦的,还可能丢数据。所以,更新时最好直接抓包或者用别的协议,这样能保数据不丢和平精英辅助网站,用着也顺心。
assets/classes.dex.dat
assets/dp.arm-v7.so.dat
assets/dp.arm.so.dat
libAPKProtect.so
lib/armeabi/libbaiduprotect.so
assets/baiduprotect1.jar
或者
assets/baiduprotect.jar
APP加固技术
assets/itse
lib/armeabi/libitsec.so
assets/jiagu_data.bin
assets/sign.bin
lib/armeabi/libapktoolplus_jiagu.so

libedog.so/libddog.so
libfdog.so
libedog.so
libchaosvmp.so
做移动应用开发的时候,加固技术是个关键的防备措施,能防别人破解和捣乱。常见的加固手段就是换掉APP的入口类,自己动手写一些关键的函数,这么做就能加强保护。再就是瞧瞧APP目录下的那个so文件,能看出是哪个加固公司做的。要是把APP扔进像jadx这样的反编译工具里,还能细看入口类是不是被换过,有没有加固的痕迹。
libegis.so
libNSaferOnly.so
libapssec.so
脱壳技术
librsprotect.so
libnqshield.so
脱壳技术是逆向工程里的关键步骤,能帮我们从加固过的App里拿出DEX原始文件。Frida这工具挺流行,它能通过hook.so里的方法,找到内存里DEX文件的位置,算出大小,然后直接从内存导出来。用Frida改版的Fart工具也是这么做,可以做到按函数脱壳,搞定大部分保护问题。
libnesec.so
assets/libuusafe.jar.so
assets/libuusafe.so
lib/armeabi/libuusafeempty.so
脱壳工具的使用
assets/mogosec_classes
assets/mogosec_data
assets/mogosec_dexinfo
assets/mogosec_march
lib/armeabi/libcmvmp.so
lib/armeabi/libmogosec_dex.so
lib/armeabi/libmogosec_sodecrypt.so
lib/armeabi/libmogosecurity.so
assets/libreincp.so
assets/libreincp_x86.so
用脱壳器前,得把应用APP解开,看看里面有没有那个so文件。然后把fart.so跟其他so文件放进/data/app这地方,还得设置成777权限。之后,用spawn模式来启动应用,等它界面出来,就直接运行fart函数就对了。这玩儿得需要点技术,学会了就能让脱壳快多了。
s.h.e.l.l.S
com.stub.StubApp
脱壳过程中的问题

com.Kiwisec.KiwiSecApplication
com.Kiwisec.ProxyApplication
或者干脆没有application
脱壳时可能会出点小麻烦,比如程序会突然不动了。这兴许是模拟器不合用闹的。还有,得找出头文件信息的DEX文件,挺费事的。我试了好几次才成,可还是给程序闪了几下。
com.secshell.secData.ApplicationWrapper
com.tencent.StubShell.TxAppEntry
防封引擎与游戏作弊
c.b.c.b
MyWrapperProxyApplication
有些APP里,他们就是往游戏客户端里塞作弊的代码,这样就能让玩家在游戏里作弊。作弊,其实就是改改游戏里角色的设置或者关键的函数数据。这办法能让玩家在游戏里有点小优势,但是用起来也可能会让人担法律和道德上的风险。
cn.securitystack.stee.AppStub
本地激活与注册
com.linchaolong.apktoolplus.jiagu.ProxyApplication
在不少APP里,注册激活看的就是本地有没个vip.txt文件还有分享次数有没有到20次。所以,你直接搞个vip.txt放进去,就能激活了。这法子挺简单,不过也让人家能轻易搞破坏和平精英辅助,挺不安全的。
com.coral.util.StubApplication
com.mogosec.AppMgr
网络安全这事儿还有移动应用开发和平精英辅助,BurpSuite、加固术、脱壳术可是关键招数。不过,每个法子都有它的问题,得在实践中摸着石头过河,慢慢改进。你在用这些家伙的时候有没有啥困难?来评论区说说你的经历和看法,顺便给这篇文章点个赞转发一下!
监测application即可
没.appkey
application为com.qihoo.util.stub2678363137

