原文:https://zhuanlan.zhihu.com/p/32473340
import requests
import json
import time
from Crypto.Cipher import AES
import base64
action_data = {
"score": 10086,
"times": 666,
"game_data": "{}"
}
session_id = "5TrXoE7IXtM/Nr7vITnbU9bmR53VH0u8RkVnm6m/Fezg=="
aes_key = session_id[0:16]
aes_iv = aes_key
cryptor = AES.new(aes_key, AES.MODE_CBC, aes_iv)
str_action_data = json.dumps(action_data).encode("utf-8")
print("json_str_action_data ", str_action_data)
#Pkcs7
length = 16 - (len(str_action_data) % 16)
str_action_data += bytes([length])*length
cipher_action_data = base64.b64encode(cryptor.encrypt(str_action_data)).decode("utf-8")
print("action_data ", cipher_action_data)
post_data = {
"base_req": {
"session_id": session_id,
"fast": 1,
},
"action_data": cipher_action_data
}
headers = {
"charset": "utf-8",
"Accept-Encoding": "gzip",
"referer": "https://servicewechat.com/wx7c8d593b2c3a7703/3/page-frame.html",
"content-type": "application/json",
"User-Agent": "MicroMessenger/6.6.1.1200(0x26060130) NetType/WIFI Language/zh_CN",
"Content-Length": "0",
"Host": "mp.weixin.qq.com",
"Connection": "Keep-Alive"
}
url = "https://mp.weixin.qq.com/wxagame/wxagame_settlement"
response = requests.post(url, json=post_data, headers=headers)
print(json.loads(response.text))
依赖:
- requests
- pycrypto
- python3
食用方法:
抓包(小程序的https包,url包含wxagame,Android可用packet capture)获得session_id替换,修改action_data score字段。
python xxx.py
2018.1.1:
这个方法大概已经凉了,仅供参考,作弊需谨慎。楼主的大小号都已经不能正常更新成绩了。
赶完1 / N 的DDL,更新游戏(version 3/5)的分析。内容和下面的文章的差不多
在微信(灰度)推送新版本的当天晚上,楼主宿舍4人齐齐耍起跳一跳。
耍了一阵室友们都跳过了100分,唯独楼主还在100以下挣扎。
这学期学的一门课程,恰好有一章关于游戏作弊,其中有内存修改器作弊和协议作弊,于是楼主“恶向胆边生”,决定作弊,弄个“大新闻”。
轻车熟路操起抓包工具,抓微信小程序的包,一番折腾之后有下面的发现。
这三个是跳一跳游戏启动时发的包,包的作用在url上已经自解释了。
第一个包的内容,可以看到小程序的id和版本,这个截图的截取时间是2018.1.1,版本已更新到5。
保持抓包,去游戏里面跳几下,然后抓到下面这个包:
(…写到这里这里编辑器莫名其妙把我写的一大段整没了)
请求这个API 会上传手机的型号和一个report_list,report list内容不固定,上面那个包含了应该是一次游戏的信息,下面那个包括了scene(好像是分享按钮),观战信息(这个是在2018.1.1截取的,抓包的时候分享了游戏,顺便分析一下观战系统)。
要作弊必须知道成绩是如何上传的,到目前为止只发现了这个跟成绩有关的包。最简单的report list 只有best_score, score, break_record…这几个字段,所以楼主用抓包工具的重发功能,在重发之前拦截请求,把上面字段的值篡改掉,再发送请求。
经过几次尝试,虽然服务器返回了看似正常的值,游戏排行榜始终没有变化。
此处略过无数失败,包括用内存修改器改分数的尝试。
后来继续抓包,发现破纪录的游戏结束后会有向wxagame/wxagame_settlement的请求,随后的wxagame/wxagame_getfriendsscore 返回的myuserinfo已经包含更新后的记录。这里确定了新的目标是wxagame_settlement。
它长这样:
所以目标就在action_data里。
这个action_data比较长,并且应该经过了加密。现在目标又变成了找到加密的算法。凭空找是不存在的,找算法大概有两个途径,在二进制可执行文件里面找;在源代码里面找。
通过搜索引擎找到一些相关资源:
从微信小程序看前端代码安全
微信小程序包解析
照着找到的方法解包,找到了game.js,经过代码压缩和混淆(为了防止逆向,同时也为了压缩小程序的体积),格式化一下展开了两万多行代码。
可以看到确实如资料所说用了Three.js游戏引擎。
现在目标就是找到发请求的地方,搜索一下
找到了。
然后就顺藤摸瓜吧,继续搜索。
最后就找到了加密算法,然后构造数据包发给服务器。
关于action_data,这里展示version3 解密后数据:
game_data 里面包括 action list 和 music list。
在js代码里面的来源:
关于观战系统:
分享观战卡片后会有这样的的请求。
js 内的一点相关代码:
观战的有关数据是通过 WebSocket发送的,楼主猜测action data里面的game_data在观战的时候被发送到观战的客户端。这里需要抓WebSocket的包,楼主没有这个条件没有进行下去。
全文完结。
PS :
1、评论提到了微信小游戏文档的数据加密部分。
2、今天发现了这个