“羊了个羊”通关修改思路

VSole2022-09-16 16:04:48

最近几天一款WX小游戏火爆出圈,自己尝试通关40多次,无奈最后还是选择走捷径。

这里主角当然是Fiddler[windows下方便截图展示],手机端可以使用HTTP catcher/Stream抓包,原理思路相同。

首先下载Fiddler(不做过多描述),一路正常安装就行,安装完成后进入设置。

Tools->Options

下面一步是重点,这里一点要勾选后安装下证书。

我们这里不需要设置模拟器,或者使用代理参数代理到手机。

这些设置完成后,就可以进入WX小程序进行操作了。

注:这里还有一个坑,就是如果你使用最新版本的WX,你会发现无法抓包小程序数据,这里需要回滚下WX版本,我这里是把WX设置成3.5.X.XX版本。

打开Fiddler后进入游戏,然后开始。

这里可以看到2个map_id,不难理解这个其实就是关卡的编号。

初始第一关id为80001,一直不变。

第二关后id变为90015,顾名思义9月15号。

拿到2个map_id后,就可以直接上手撸FiddlerScript了。

找到OnBeforeRequest类直接进行判断,如果map_id为90015,则把id强制设置为80001,这样就可以实现进入第二关卡后,其实还是第一关卡,随便点一点即可通关。

if (oSession.url=="cat-match.easygame2021.com/sheep/v1/game/map_info?map_id=90015") {    oSession.url = "cat-match.easygame2021.com/sheep/v1/game/map_info?map_id=80001"; }

或者粗暴设置为通过(00分00秒会不会太假?),设置完成后,则直接加入羊群成功。

if (oSession.url=="cat-match.easygame2021.com/sheep/v1/game/map_info?map_id=90015") {    oSession.url = "cat-match.easygame2021.com/sheep/v1/game/game_over?rank_score=1&rank_state=1&rank_time=0&rank_role=1&skin=1"    //oSession.url = "cat-match.easygame2021.com/sheep/v1/game/map_info?map_id=80001"; }

其中rank_time后面填写即是时间(以秒为单位)。

最后Save Script后,重新进入小程序即可。

大致通关思路就是这样,手机实现方法一样,通过软件抓到包后设置下相应改变的数据即可。

昨日维护后,此方法还是有效。

fiddler
本作品采用《CC 协议》,转载必须注明作者和本文链接
常用的抓包工具有fiddler、wireshark、httpwatch、 firebug、F12/等。抓包抓的是协议,fiddler抓的是HTTP、HTTPS协议,wireshark抓的是其他协议。fiddler、wireshark可以修改接口的参数和返回值,常用的F12调试工具只可以查看接口的参数和响应值。
没有办法防止,特别是在用户数据包在无线网络传输的情况下。无线信号以接近等能量(等幅度)向外发射,所以只要处在
在使用没有无线网卡的电脑或无法开热点的情况下可以直接在手机上运行Tcpdump然后导出文件在电脑端WireShark中打开,与直接使用WireShark抓包效果相同。
文件顶部数据比较特殊,通过之前的分析可分析出以下数据:版本号、4个空字节占用、文件个数、第一个文件名称长度,这里我们发现文件头里面并没有我们需要的文件起始位置和结束位置的信息3.4 定位文件起始位置和结束位置因为第一个文件为json,所以我们就会想起最开始的那个json头,先找一下偏移位置是多少,再去数据里找相应的16进制数据。
APP测试必备工具总结
2023-02-06 10:50:05
ProxyDroid强制全局代理工具。JustTrustMe基于Xposed写的反SSL Pinning工具。ObjectionUnpinningPlus瘦蛟舞写的一个Frida脚本,功能与JustTrustMe相同,但因为Frida的特殊性,可以随时修改内容,面对一些特殊情况时会很方便。非HTTP请求类WireShark非HTTP的还是使用WireShark这类工具方便些,通常需要配合反编译找到协议的组成方式。Tcpdump在使用没有无线网卡的电脑或无法开热点的情况下可以直接在手机上运行Tcpdump然后导出文件在电脑端WireShark中打开,与直接使用WireShark抓包效果相同。
Android抓包现状目前常见的抓包工具有Charles、Fiddler、Wireshark等,这些或多或少都需要一些配置,略显麻烦,只适合开发及测试人员玩,如果产品也想看数据怎么办呢,别急,本文的主角登场了,你可以在项目中集成AndroidMonitor,只需两步简单配置即可实现抓包数据可视化功能,随时随地,人人都可以方便快捷的查看请求数据了。根目录build.gradle下添加如下依赖。为了保险起见建议生产包禁掉此插件。
最近几天一款WX小游戏火爆出圈,自己尝试通关40多次,无奈最后还是选择走捷径。首先下载Fiddler,一路正常安装就行,安装完成后进入设置。这些设置完成后,就可以进入WX小程序进行操作了。打开Fiddler后进入游戏,然后开始。这里可以看到2个map_id,不难理解这个其实就是关卡的编号。初始第一关id为80001,一直不变。第二关后id变为90015,顾名思义9月15号。拿到2个map_id后,就可以直接上手撸FiddlerScript了。
微信抓不到包?根本不存在!一招搞定微信内置浏览器抓包
你也可以直接用burp+windows版微信,进行抓包,如果出现网络错误,直接用Fiddler抓包然后发给burp进行测试。选择最右侧的操作按钮,选择将根证书导出到桌面。
VSole
网络安全专家