分类目录归档:程序猿

High School Fleet ハイフリ – 拆解相关

没错,我又在拆游戏了

昨天给 RayFirefist 下kr服bdr,下完后他说是继续去研究少鸽的资源加密了。然后我在商店里面点了下详情页,结果在相关里面看到了岬哥

目前还在摸索,不过初始进游戏开了个Liberty就绕过了检测,简单记录ida过程

继续阅读High School Fleet ハイフリ – 拆解相关

第二次数据库放出

本次不确定会不会削除这个文章,但下载链接是不会失效的

和转存播放共用同一个中转服务器,尽量idm吧

本次放出三个库,分开存储在sqlite db中,并7z lzma2压缩


cache_av

BiliPlus缓存主库,数据有两种格式

  1. 新版,仅包含v2_app_api键,内容为brotli压缩的完整view api响应(里面好像是混入了gz压缩的内容,文件头0x78da)
  2. 旧版,由其他对应键表示数据,其中:
    • list:为json格式分p列表,可能有gz压缩,检测是否由”[“开头
    • bangumi、sp:对应番剧/专题json
    • etc:旧版api除掉相应键之外的数据json

bilibili_all

截止av7900000,由收藏夹获取的视频信息


cid_all

由两部分组成:

  1. cid 1-16000000:由 api.bilibili.com/vstorage/state 获得的视频信息
  2. cid大于1600w的部分,为写入cache_av时同步保存的cid关系信息

 

DragaliaLost速览

西歪祖传底层套件

Crackify检测越狱/root

ConeShell隐藏global-metadata.dat

 coneshell_extract_metadata.php

(ConeShell推测命名来源见重拾cdb结尾)

[CriWare Key Logger]Key: 2967411924141 hex: 000002B2 E7889CAD

10/11 无责任更新:按照反馈,CRI v2.98更新了加密方法(向后兼容的更新)。本人不负责解密算法研究。

manifest加密了,解密后大概是个标准AssetBundle

主数据库依然是cdb ver2(0xDA7A 0x0002)

dragalia_lost.7z(ida db + manifest)

我甚至没打开游戏里面,反正也不会有时间玩的,卸载了

Selfsigned certificate and provisioning profile for Xcode iOS building

Doesn’t work in Xcode 10

Xcode now allows anyone with an Apple ID to build and run app, from anywhere. But, what if, I’m jailbroken and not satisfied with 7-days expiration? Or I’m trying to build an open-source app, but can’t build because the bundle id is already taken and submitted to iTunes?

Since we are jailbroken, everything should just work if we use selfsigned certificate. But somehow, Xcode just keeps asking for a “provisioning profile”, and which is kind of messy to play around. But finally I got it working.

Provisioning profile, is a Cryptographic Message Syntax (CMS) signed property list (plist), which includes team, app, and permission info.

继续阅读Selfsigned certificate and provisioning profile for Xcode iOS building

プリコネR 1.6 与 cdb、通信加密 与 coneshell.dll

早在版本更新前的一次资源更新的时候,我这边就注意到master db的改动了,新增了一个cdb,编码不明,但应该就是用来新版本的加密版db。当时故障原因是一直以来masterdb manifest只有一行,所以我直接拆逗号,但这一次cdb在unity bundle前面,于是提取失败cron爆炸

当时改完了正规按行读取后就等着新版本了,想着肯定会大改这部分。于是 8/3 的 10002700 更完,一周后1.6就更新了

继续阅读プリコネR 1.6 与 cdb、通信加密 与 coneshell.dll

b站弹幕重构相关 – 新api+新格式

两周前了吧,b站半废弃了旧版 comment 域名。除了直接访问的xml外都403了,然后接口换到了api下。获取内容是 /x/v1/dm/list.so ,历史弹幕则是 /x/v2/dm/history 底下并且要登录。

昨晚想确认客户端的情况,看到客户端访问的是 /x/v2/dm/list.so ,点开一个一看是个二进制?

因为b ios app的框架魔性加载,clutch没法导出,重新找一个 frida-ios-dump 才成功导出框架。名字很直接,弹幕相关在 BFCDanmaku 里面。用ida打开研究了俩小时,处理函数是 -[BFCDanmakuRemoteParser parseBinaryData: (NSData)data] 。文件格式也是真的暴力。开头一个length,然后读length取一个json,好像是屏蔽用的?这个json可能gz压缩,需要判断开头字节是否1f8b 。然后就是gz压缩的xml。是的还是xml,我还以为用其他格式了,上次那个protobuf本来也挺好,不是很懂。

再观察了一阵,这个和上次pb类似,分段,6min一段。想了想类名大概在线时候用这个动态加载,离线保存还是xml。