一款nw.js打包的steam游戏逆向
2022-8-27 00:0:42 Author: web安全工具库(查看原文) 阅读量:51 收藏

(封面)

idnex.html里首先一个全局环境is_nwjc

之后是请求了运行加密后的mrd.min.bin文件,

最后定时判断是否加载完成。

看起来是nw.js框架(可能楼主说的RPG Maker是基于nw.js修改的?)

此外通过nw.jc进行了二进制加密

根据当时楼主的实验,有文件校验,打开js文件夹看一下这个

文件结构很奇怪,除了看起来是二进制文件的mrd.min.bin文件

还有mrd.min.jsmrd.js。。。这个大小怎么感觉好像是打包压缩后再转二进制的啊

对比main.jsmrd.js里的内容,可以确定这是一个开源游戏(不是=_=)

然后就简单了,破解只需三步走:

  1. 下载

  2. 分析

  3. 修改

首先验证一下mrd.js导入可以正常打开。

删除导入二进制文件的代码,引入打包后的文件

打开游戏……肯定闪退啊,有文件校验,而且steam没去掉(甚至都没打开steam)

向下看

这不就来了不是,老MD5摘要校验了(MD5不是加密!不是加密!!不是加密!!!)

直接把nwjcnwjs开关关掉,并且打开debug开关

emmm还是黑屏,算了老老实实改判断吧=_=

之前的操作都假装没看见。。。

false绕过第一处文件检测,同时别忘了把加载完成的检测放出来(L99623行)

下面有steam购买的检测,去之

就可以运行了。。。

看一下楼主的要求:保存图片附件?看一下图片文件夹相关数据

看到文件名盲猜是MD5摘要,随便打开一个,乱七八糟,估计是加密了,关键词看一下img,运气不错,搜到的第一个就是有效路径上下,翻一下还有decryptImg看起来就像正确答案的函数(没不混淆压缩是真的好啊)

追一追吧。。。没混淆还是很轻松的,不然估计要动态调试了

追啊追,追到我就让你……解密。。。

这么多。。。又是摘要又是异或又是截取的。。。

算了算了,直接跑吧,反正都是可以运行的,找到调用的地方直接写出就行。

找调用的位置

哦?真贴心,不过好像要改两个判断,顺便把相对连接给作者加上。。。

新建一个compress_texture文件夹,运行

霍。。。这么多虽然不知道他要的是啥,但是这么多肯定应该都在里面了

比如这个

啥?如果删除了代码咋办?
他删文件,那你就删文件夹呗

该内容转载自网络,更多内容请点击“阅读原文”


文章来源: http://mp.weixin.qq.com/s?__biz=MzI4MDQ5MjY1Mg==&mid=2247503983&idx=2&sn=693f41d7dcab7eff9d6d97381ef31607&chksm=ebb53f6cdcc2b67abcf5a99174e391b6a77fcf6c5ea33e6e3963d92a1855b5266cbdcfedb3f0#rd
如有侵权请联系:admin#unsafe.sh