圣者
精华
|
战斗力 鹅
|
回帖 0
注册时间 2011-11-23
|
本帖最后由 lin2004 于 2016-7-11 19:55 编辑
去2CH作弊貼看了一下,之前做增強版APK的大佬居然沒缩,估計很快就有ROOT機可用的魔改APK了,順路貼大神的解析出來娛樂下....DW全團的戰鬥力還比不過一個野生手游程序員
Assembly-CSharp.dllが今までみたいな難読化じゃなくて暗号化されちゃった
smali\com\google\android\gms\ads\purchase\InAppPurchaseActivitya.smali(115,25)で__6090__.so読み込んでて多分ここでアンパックしてるんだと思う
IDA Proでarmの逆アセはやったことないから厳しいと思う
不正クライアントのチェックは前スレで書いたのがそのまま使われてるかもしれないから
以下のファイルを隠せばもしかしたらいけるかも(BANじゃなくてログインできないようにして弾いてる)
■ファイル存在チェック(root化チェック)
/sbin/su
/system/bin/su
/system/xbin/su
/data/local/xbin/su
/data/local/bin/su
/system/sd/xbin/su
/system/bin/failsafe/su
/data/local/su
/system/app/Superuser.apk
■エミュファイル存在チェック
/proc/modules/***.vbox
/proc/modules/***.bst
[DIR] /proc/bstfolder_exports
[DIR] /sdcard/windows/BstSharedFolder
■環境変数
adb shell getprop ro.hardware に文字列"goldfish"が含まれている
adb shell getprop ro.kernel.qemu が1文字以上ある
adb shell getprop ro.product.model に文字列"sdk"が含まれている
adb shell getprop ro.debuggable の値が1だとNG
■仮想メモリに不正アプリがある
/proc/self/mapsをテキストエディタで開いて
com.saurik.substrate
XposedBridge.jar
で検索(もしあればCydia Substrate及びXposedをアンインストールして再起動)
■アプリのチェック
com.hexview.android.memspector
com.cih.game_cih
jp.kbc.ma34.devicefaker
■playstore以外からのインストール
改変apkではなくてもapkpure等から取得したapkは不正扱い |
|