目前网上已经有模拟发包上传分数和图像识别模拟操作的方案了,这里分享一下另一种作弊方案:修改源码.
抓包通常可以用Charles或者Fiddler抓小程序https数据,这里说下另一种方法,从安卓代码入手,找到https明文发包点截取封包.
从微信的log中看到,每次游戏发包时都会打印"AppBrandNetworkRequest",从Tag命名上猜测这是小程序代码通过微信sdk发包的接口,反编译微信根据该关键词定位到负责小程序https通信的类是Lcom/tencent/mm/plugin/appbrand/i/c;,分析下代码可以发现最后使用过Lcom/tencent/mm/sdk/f/e;->post发包的,打印调用这行代码的函数的各个参数就可以截取小程序通过https发送的json明文数据了.
在1中明文发包点可以直接修改发送的数据,但是敏感数据是加密通信的,比如上传分数的接口0e7K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6E0M7q4)9J5k6i4N6W2K9i4S2A6L8W2)9J5k6i4q4I4i4K6u0W2j5$3!0E0i4K6u0r3N6%4S2S2k6$3q4E0k6g2)9J5c8Y4N6^5j5h3N6S2L8h3g2Q4y4h3k6K6k6i4c8@1L8r3g2E0k6h3&6@1i4@1f1@1i4@1t1^5i4@1q4p5j5h3y4@1K9h3!0F1i4K6g2X3k6r3q4@1j5g2!0q4y4g2!0m8c8q4)9&6y4#2!0q4y4W2!0m8c8g2!0n7y4g2!0q4y4g2!0n7x3q4!0n7x3g2!0q4y4W2)9&6z5q4!0m8c8W2!0q4y4g2)9&6b7#2!0m8z5q4!0q4y4g2!0n7x3q4)9^5c8W2!0q4y4#2!0m8z5q4)9^5b7W2!0q4y4g2!0n7b7g2)9^5c8W2!0q4y4g2)9^5y4W2)9^5y4g2!0q4y4g2)9^5b7g2!0m8x3q4!0q4y4g2!0m8c8W2)9^5y4W2!0q4y4g2)9&6x3q4)9^5c8g2!0q4y4g2)9^5y4W2)9^5c8q4!0q4z5g2)9^5x3q4)9&6b7g2!0q4z5q4!0n7c8W2)9^5y4#2!0q4y4g2!0n7c8g2!0m8c8g2!0q4y4q4!0n7c8W2!0m8x3g2!0q4y4g2)9^5c8W2)9&6x3g2!0q4y4g2)9^5y4#2!0n7b7g2!0q4y4g2)9^5c8g2!0n7b7W2!0q4y4#2)9&6b7g2)9^5y4q4)9J5k6g2!0q4y4W2)9&6y4#2!0m8x3W2!0q4y4#2)9^5y4q4!0n7y4W2!0q4y4W2)9&6y4g2!0n7x3q4!0q4y4W2)9^5c8q4!0m8c8g2!0q4y4W2)9&6z5q4!0m8c8W2!0q4y4g2)9&6b7#2!0m8z5q4!0q4y4W2)9&6b7#2!0m8b7#2!0q4y4g2)9&6b7#2!0n7x3q4!0q4y4g2)9^5b7g2!0m8x3q4!0q4y4g2!0m8c8W2)9^5y4W2!0q4y4#2)9&6b7g2)9^5y4q4)9J5b7#2!0q4y4g2)9^5b7g2!0m8x3q4!0q4y4g2!0m8c8W2)9^5y4W2!0q4y4#2!0m8c8g2)9&6y4#2!0q4y4W2!0n7x3#2)9&6y4g2!0q4z5q4)9^5x3W2!0m8c8W2!0q4y4g2!0m8c8g2)9&6b7g2!0q4y4q4!0n7z5g2)9&6c8W2!0q4y4g2)9&6b7#2!0m8z5q4!0q4y4W2)9&6b7#2!0m8b7#2!0q4y4g2)9&6b7#2!0n7x3q4!0q4y4g2)9^5c8W2!0m8c8W2!0q4y4q4!0n7b7W2!0m8y4g2!0q4y4W2)9^5z5g2!0n7c8g2!0q4y4g2)9^5z5q4!0n7x3q4)9J5b7#2!0q4y4W2)9^5z5g2)9^5x3q4!0q4y4q4!0n7b7W2!0m8y4b7`.`."跳一跳"作弊的关键就是找到小程序源码.
从微信小程序文档中可以知道,小程序的核心逻辑通常是用js写的.搜索手机中的文件并没有找到后缀为".js"的源码,源码只能从内存中dump了.
微信log中搜索".js",可以发现有如下log打印:
I/MicroMsg.WxaPkgRuntimeReader(12426): [, , 12554]:openRead, appId = wx7c8d593b2c3a7703, reqURL = /game.js, null(FALSE), type = java.lang.String, cost = 6ms
从关键词WxaPkgRuntimeReader可以猜测这是wxapp源码加载的相关代码,通过该关键词反编译微信定位到加载js代码的类:Lcom/tencent/mm/plugin/appbrand/appcache/ai;
分析代码可知该类下的public static String a(e eVar, String str)方法返回的就是js源码,把返回字串dump下来得到"跳一跳"核心源码game.js.
有了源码,就可以根据上传分数的相关代码模拟上报分数了:
[培训]科锐逆向工程师培训第53期2025年7月8日开班!