一、资源加密版本号:Quick-Cocos2d-x 3.3 Final调试工具:xCode 工程创建的时候选择的拷贝源码。 项目结构如图: 这个功能七月大神在很早之前就已经实现了,但是在3.3版本中有几个小BUG,可能很多人不知道一直卡住了。我就在这儿从头到尾的流程都讲一次。 道理很简单 主要就只用到quick-src/extra/approols/下面的HelperFunc这个类。 我只做了
两种方式:一种用luac,一种用luajitluac加密:1、lua本身可以使用luac将脚本编译为字节码(bytecode)从而实现加密,去官网下载Lua源代码包(http://www.lua.org/ftp/),下好解压,目录如下2、启动一个Visual Studio 命令行工具,用32位命令行会生成32位版本,用64位则生成64位版本3、在命令行中使用cd 进入lua目录(刚才解压后的目录)
转载 2024-05-05 23:41:31
1404阅读
摘要一款可以有效保护您应用、图片、视频等隐私的应用随着我们的手机越来越智能,我们的隐私也同样一一的都储存在了里面,于是隐私安全就成为了重中之重的大事。恩!您可以考虑试试今天这款应用锁「AppLock」软件。应用锁「AppLock」是一款可以通过密码锁、图形锁、指纹锁保护您的隐私。应用锁可以锁微信、QQ、微博、短信、联系人、相册、邮件、游戏、设置和其它任何你想锁住的应用。阻止未经许可的访问,防偷看,
App山寨疯狂 爱加密Apk加密平台防破解,Android系统由于其开源性,眼下已占领全球智能机近80%的市场,远超微软的WP系统和苹果的IOS系统。然而也正是由于开源性,Android盗版App在国内横行泛滥,盗版App通过广告骚扰、窃取账号、盗取隐私、远程控制、恶意扣费、购物欺诈等影响用户的体验,侵害用户利益。文章出处:***App山寨疯狂 爱加密Apk加密平台防破解,面对严重的App山寨横行
写在前面的话MaMoCrypt是一款臭名昭著的勒索软件,该勒索软件从去年的十二月份开始活跃,深受其害的用户可以算是不计其数了。那么在这篇文章中,我们将告诉大家如何恢复、解密被MaMoCrypt勒索软件加密的数据。MaMoCrypt是一款非常与众不同的勒索软件,这款勒索软件采用Delphi开发,并且使用了mpress进行封装,是MZRevenge的一个变种版本。勒索软件行为MaMoCrypt能够删除
APK加密 一、伪加密技术原理我们知道android apk本质上是zip格式的压缩包,我们将android应用程序的后缀.apk改为.zip就可以用解压软件轻松的将android应用程序解压缩。在日常生活或者工作中,我们通常为了保护我们自己的文件在进行压缩式都会进行加密处理。这样的方法对于android apk同样适用。原理很简单,在zip的文件格式
转载 2023-06-27 20:26:16
441阅读
00003 不思议迷宫.0011:Android新版中的Lua加密         今天弄了台Win7笔记本,装上了Android虚拟机,打算验证一下Android的游戏修改版。于是从官网下载了最新的Android版游戏。说到这个,我就想骂运营了,为毛Android版免费,而AppStore上下载要收费?你这是歧视谁呢
概述今天群里有人传了个apk文件,名字叫送给最好的TA。这是一个整人app,安装并打开会播放一段音频,并循环调节媒体音量,维持最大值。从后台划掉/卸载/关机都可以停止该程序。网传所谓的截图、获取设备信息并上传等行为均不存在。反编译后看到的截图相关代码实际上并没有被调用,只是打包apk时封装进去的类,关键逻辑位于main.lua中。apk分析拿到样本之后,别急着安装运行,先看看它的目录结构。 打开a
转载 2024-03-15 15:33:09
1178阅读
假定我们现在有个纯洁的处女项目,cocos2dx3.4 lua项目,在E:\cocos\cocos2d-x-3.4\cocosCode\MyGame下。我们要把它添油加醋地发布到自己的android手机上,拿来给完全不懂android开发的妹子装逼。我们需要怎么做呢?首先,得给新项目加点东西,不能和cocos的自带例子完全一样吧!好,我看例子的主场景和游戏场景都缺了个退出按钮,给丫加上!打开E:\
转载 2024-07-24 08:38:42
29阅读
这款社交类APK是无数宅男宅女的挚爱,但是听说他们对这款app进行了非常严密的保护,防止用户进行二次打包。现在我们就来分析下这款app的安全性到底如何!工具/原料APK源码安全检测平台APK源码加密保护平台APK反编译分析我们通过某APK代码安全免费检测平台,对这款手机软件进行了APK的源代码安全分析检测。可以看出这款手机软件未做很高级的加密保护,只是对APK进行了混淆源码和防二次打包的基础加密
    Mobile applications draw the attention of hackers more and more each day because they have something that the attackers want, user data. Hard-coded secret keys, personal information
转载 2024-07-29 23:09:31
42阅读
反编译演示:通过dex2jar工具将dex文件转换为jar包 可以通过jd-jui工具将jar包的内容可视化也可以将apk拖到Android Studio里面,将dex文件内容可视化,但是明显没有jd-jui这个工具专业,不推荐Android Studio注意:代码混淆不属于加固!!!混淆后可以看到被混淆的代码,但是加固后看不到代码!!!APK加固原理将原来的apk中的dex文件通过加密modul
目录一、前言二、代码实现附:源代码下载 一、前言  异或(xor),顾名思义,是一种基于异或运算的加密算法。异或加密是密码学中一种简单的加密算法,常作为更为复杂的加密算法的组成部分。原理: 两个值不相同,则异或结果为1;两个值相同,异或结果为0。所以根据异或的运算规则,在二进制中,相同为0,不同为1。特性: 异或运算具有可逆性。 如:若 a xor b = c,则 c xor b = a  由上
在mov指令的图灵完备性被证明之后,就产生了一种使用mov指令代替其他各种指令的混淆机制,运算,跳转,函数调用都可以全部使用mov指令实现。混淆器movfuscator 可以将源码编译为mov混淆之后的程序,增加逆向成本。git clone https://github.com/xoreaxeaxeax/movfuscator cd movfuscator ./build.sh
一、名词解释资源包: 点击 LuaFramework | Build XXX(平台名) Resource,框架会自动将自定义指定的资源打包到StreamingAssets文件夹,这个文件夹下的unity3d文件就是资源包,它是一种u3d自己的压缩格式,也被称为AssetBundle包。资源: 资源经过打包成为资源包,如果在游戏里想用资源包里的内容的话,就需要先加载资源包到内存,然后解压这个资源包,
转载 2024-05-07 23:10:04
196阅读
改进后的混淆器,算法上考虑得比较细了,可以作为一个通用函数以后做个FORM自动对某目录下的 VCX/SCX/PRG 进行混淆。看混出来结果我自己也发了神经,只混 local / lparameters也够了,再进一步的加密就是FLL化。Function gcObfuscateLparameters tcCode,tcOo*- 功能: 去掉注解. 针对 PRG代码|代码串的 混淆
缘由#想对Lua脚本进行安全性处理,可惜一直没有想到很好的解决方案,考虑过用原生Lua将脚本编译成二进制代码,也考虑过用zlib将文件进行加密压缩处理,但是感觉都不是最佳方案,今天忽然想到有个东西叫LuaJit不错,网上搜索了一把,感觉这东西比上面两种方案来的好,就赶紧下载下来尝试使用了一把。环境#Visual Studio 2012 LuaJit2.0.1 我是直接从cocos2d-x2.2.5
转载 2023-09-16 00:02:38
25阅读
声明本篇文章的目的是让大家看清恶搞软件的真面目、警醒大家远离恶意软件和病毒软件,不因为未知而害怕,进而传播谣言。 ! 我要o泡我要o泡~10月份,一个名为“一份礼物”的apk在校园中悄悄流传,看似人畜无害的图标下隐藏了极其恶劣的整蛊功能——一旦打开它,你的手机便会不受控制地打开扬声器,以最大音量播放o泡果奶的广告音乐,造成受害者社会性死亡。 打开apk时,无论你是静音还是连接耳机
    以一个棋牌类app 大神.apk为例,,首先我们需要获取apk里面的脚本资源,可以直接用360好压解压缩apk安装包,会得到如下目录:         其中,lib目录含有我们需要调试的so库文件,文件名一般是libcocos2dlua.so或带有coco
转载 2024-02-29 22:34:33
283阅读
Apk的混淆分为两种代码混淆和资源文件混淆。实际的产品研发中为了防止自己的劳动成果被别人窃取,混淆代码能有效防止apk文件被反编译,进而查看源代码。 如果Apk混淆之后确实对理解源码的业务流程造成了困扰,这也从侧面说明了Apk混淆的重要性。 所以对于Android apk安装文件来说如何混淆代码实现对apk文件的保护是一个很重要的问题,而Andro
  • 1
  • 2
  • 3
  • 4
  • 5