这是什么资源加密方式?

反编译了一个apk,发现里面的资源被加密了!!!完全看不出是啥加密的结果,资源名全是32位的字符串,感觉是MD5的结果。有知道的么,请指点!

1赞

这是md5加密,应该是网页或图片的缓存,,SDWebImage就是把图片链接进行md5进行加密,作为图片的名字,存在文件夹里。。你可以试着把这些文件加上.png或者.html打开试试

这个是一个cocos2d-x游戏下的资源,图片和plist都被加密成这样了,所有文件都有固定的signature:f4 c7 b0 ba 0e f8 62 5d 86 49 a5 01 d9 cf 52 7c de 20 ,我以为是被texture packer加密过,我反编译了.so没发现有设置key的地方。。。

可能是2dx自带的xxtea加密 设置的固定签名

反编译.so发现里面的所有资源使用都是正常使用,例如正常的plist文件名啥的,我去这怎么做到的。。。

:7: :7: :7: :7: :7:

楼主好强大~~不过这样好么?

只是借鉴学习而已 :7:

话说你找到加密方式了么?

让你这么下劲的游戏肯定是好游戏,发出来让大家玩玩~~

不好玩,我只是想知道它里面有个功能咋实现的而已

:12: 额,这功能得多复杂啊~~

牛人。。。。

好吧,这货居然修改了引擎,在fullPathForFilename中做了MD5相关操作,然后在getDataFromFile中做了解密操作。:12:

2赞

怎么反编译so得到c++代码? 我记得好像都是反编译成汇编? 用什么软件

IDA + F5插件

1赞