分类目录归档:“拆”腻死 – 逆向

DragaliaLost速览

西歪祖传底层套件

Crackify检测越狱/root

ConeShell隐藏global-metadata.dat

 coneshell_extract_metadata.php

(ConeShell推测命名来源见重拾cdb结尾)

[CriWare Key Logger]Key: 2967411924141 hex: 000002B2 E7889CAD

10/11 无责任更新:按照反馈,CRI v2.98更新了加密方法(向后兼容的更新)。本人不负责解密算法研究。

manifest加密了,解密后大概是个标准AssetBundle

主数据库依然是cdb ver2(0xDA7A 0x0002)

dragalia_lost.7z(ida db + manifest)

我甚至没打开游戏里面,反正也不会有时间玩的,卸载了

プリコネR 1.6 与 cdb、通信加密 与 coneshell.dll

早在版本更新前的一次资源更新的时候,我这边就注意到master db的改动了,新增了一个cdb,编码不明,但应该就是用来新版本的加密版db。当时故障原因是一直以来masterdb manifest只有一行,所以我直接拆逗号,但这一次cdb在unity bundle前面,于是提取失败cron爆炸

当时改完了正规按行读取后就等着新版本了,想着肯定会大改这部分。于是 8/3 的 10002700 更完,一周后1.6就更新了

继续阅读プリコネR 1.6 与 cdb、通信加密 与 coneshell.dll

bang dream proto相关

本文相关轮子: proto读取导出 | 定时任务本体数据库对比主数据


A python + libil2cpp.so(Android) dumper:

Article: Generating Proto File For Banddream | DNARoma

gist


因为上周的一个想法,写出了redive和cgss的master数据库diff库,还造了一波bundle解压的轮子

redive第三个号被制裁了,平稳科技流也开始查了

土豆的内容星月大佬写离线的时候已经表示过master不可行,都是登录时返回部分master,所以就可以放弃了

然后就是bang了,开搞前我还又去debug了一下,结果看到密钥瞬间才想起power之前给我说过

炸梦通信是protobuf,包括master和manifest也是,所以就必须要提取原始关系才行了。我刚开始还想尝试暴力提取数据,但是内结构和字符串都是wireType 2,没法区分

在之前我已经在Prefare博客上看到过说dump属性什么的,dnspy改了之后也没搞懂怎么看。后来在评论区看到回复才找到

Perfare:邦邦用的是protobuf-net不是Google.Protobuf,不需要.proto文件,你只需要找到带ProtoContractAttrbuit的类并还原出properties上ProtoMemberAttribute的值就可以序列化了

知道入口后就开始观察了,搜索了一波然后看到master数据的类是SuiteMasterGetResponse(基本上各种proto类都叫GetResponse)

继续阅读bang dream proto相关

神代梦华谭 – 卡面提取

游戏没啥兴趣,已删,不再更新


用仓鼠太太的芙蕾雅镇一下

cardL_20095

感觉自己就很无聊(
下午做了点纯体力劳动,解了一波卡面

https://pan.baidu.com/s/1aC0YmjqgBd7tBgECDXM1kQ

就真的是纯体力,没有加密,所有素材全部unity3d格式放在raw里,批量一跑就完事了
拿着AssetsBundleExtractor跑batchexport,然后批量选中assets,导出所有的Texture2D

CardBattle和CardL都是Sprite裁剪的形式,不过每个都是固定位置,就用chrome的自动下载跑了一批canvas裁剪