「贪吃蛇大作战」的刷分尝试

2016-08-29 15:48:16 +08:00
 simpleapples

昨晚尝试用 Python 写了一个「贪吃蛇大作战」的刷分脚本,并且把整个思路在 blog 中记录了下来。

blog 文章(需科学上网): http://www.simpleapples.com/2016/08/snake-crack/

gist 刷分脚本: https://gist.github.com/simpleapples/065f5a8ede296db350f2bcbffa509650

只是一个简单的初步探索,刷分请慎重。

3100 次点击
所在节点    Python
22 条回复
ragnaroks
2016-08-29 15:56:28 +08:00
楼主网站正常打开,没蛤
qqmishi
2016-08-29 15:59:27 +08:00
挺不错的,除了感觉看了博客名之后打码完全没用啊
simpleapples
2016-08-29 16:02:29 +08:00
@qqmishi 哈哈哈哈 好像是这样
simpleapples
2016-08-29 16:03:09 +08:00
@ragnaroks 楼主手机只能挂 vpn 访问(⊙o⊙)
jccg90
2016-08-29 16:24:00 +08:00
呃, apk 竟然没用加固服务加固一下?太不专业了吧。。。
sqxieshuai
2016-08-29 16:50:32 +08:00
1024
hitmanx
2016-08-29 19:45:02 +08:00
我靠, APK 逆向能到这个程度?作为外行震惊了。
diefishfish
2016-08-29 20:40:06 +08:00
安卓也尝试抓了一下发现 snake_sign 一直在变动啊
shower
2016-08-29 22:57:41 +08:00
@diefishfish
“通过查看代码,可以清楚的看到 snake_sign 字段的签名逻辑,首先将请求中所有参数按 ASCII 码顺序排列拼接成字符串,然后在字符串前添加 POST& + [URL Path],添加后使用 Key 进行 SHA1 加密, key 也可以在代码中获取到。对加密生成的结果,需要做一次 base64 ,才是最终 snake_sign 字段的结果。”
kill: 击杀次数
length: 蛇的长度
这俩个参数都是变动的,所以 snake_sign 当然会一直变动的啊
tvallday
2016-08-29 23:05:26 +08:00
这个是山寨版的中国山寨版。不过做得太烂。
Allianzcortex
2016-08-29 23:09:27 +08:00
SHA1 后还 b64.。。。用 hexdigest() 也能变成字符串啊。。不搞 Android 开发的渣渣路过。。。现在都不知道怎么逆向。。。
supman
2016-08-29 23:22:57 +08:00
@simpleapples 想问下 为啥要通过 android 逆向 ios 不行么?
liqingcan
2016-08-30 00:26:59 +08:00
我还以为你用 py 写了个脚本来刷呢。原来是这样
simpleapples
2016-08-30 00:38:48 +08:00
@supman 可以啊 只不过安卓刚好提供 apk 下载 直接扔工具里看就可以 方便点
vincentjie
2016-08-30 01:05:59 +08:00
@jccg90
@simpleapples
记得之前有看过一下 iOS 下的包,游戏是用 cocos2d-js 写的,不仅没有加密,连代码都是明文的。。 orz 。。
popok
2016-08-30 10:29:40 +08:00
对啊,按理说不是 sha1 的结果是 40 位的纯数字字母字符串啊,就算 base64.encode 后,在 decode ,还不是 40 位纯数字字符串啊,怎么会不可读
popok
2016-08-30 10:31:11 +08:00
@diefishfish 那个 snake_sign 就是用来校验用的,看啊可能你提交的东西是不是合法,如果你随便改个分数,而又不知道这个 snake_sign 算法的话,他根据分数什么算出来的 snake_sign 肯定不同,就知道你肯定改了某些东西了
0x5e
2016-08-30 15:21:52 +08:00
哈哈好巧我前天也在弄这个。。 流程和你差不多
是不是刷的分数太高了被过滤了啊,我一开始改了 666666 ,排行榜上没找到,然后改了个比第一名略高一点的分, 150000 ,然后就出来了
不过第二天发现数据被删掉了
还刷过一个 65535 , 100 多名的也不见了
simpleapples
2016-08-31 11:55:37 +08:00
@0x5e 我刷的分数留了两三天,今天早上发现被删了
whnzy
2016-09-08 20:06:45 +08:00
包已经抓过了,只是不知道 secret 是什么!

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/302468

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX