android 模擬器 記憶體修改, 用winshark 抓包,修改資料包

scott_h發表於2024-09-01

1.其實我們自己也可以開發軟體,對系統線性記憶體地址做歸納,
2.對所有記憶體系統地址的值,做遍歷。 (很快,大概32GB 2s~5s),如果能找到程序對應 記憶體堆疊,大概100ms 就可以查詢完畢。

參考
擺脫八門神器,繼續利用CE在安卓遊戲做上帝
https://zhuanlan.zhihu.com/p/470805411

不需要root

在Windows電腦上安裝各類安卓模擬器,在其中安裝遊戲。然後透過CE(Cheat Engine)修改模擬器程序中的遊戲程序的資料。


以網易Mumu模擬器為例,在程序列表中找到NemuHeadless.exe程序。Nemu開頭的程序有很多,為什麼找這個。在開啟模擬器中的遊戲後,在Windows工作管理員找Nemu開頭的,佔用記憶體最大的程序就對了。其他模擬器同理。

tip:

呼叫CE就非常簡單,不多說,

但是無論遊戲,還是APP,會做一些防禦程式設計,  修改內部值,和表面不匹配  ,真正存的資料,   是用另一個變數地址來存,指向其他地址的值。  資料分成幾個不分,做加法等等

或者資料在DB中,每次操作都是資料包,傳送 +1,+2 ,-10,等等,

所以本地,無法修改遠端資料。(可以思考,可以修改影響本地資料的有什麼?  攻擊,血量,技能重新整理時間? 裝備,回收裝備?)


資料儲存在server,本地資料無意義,重新整理後,又要從遠端伺服器拉資料,
另一個思路是,透過抓資料包,一點點增加你想要的東西, 這樣可以一直複製東西?



然後要思考,資料包,是否有包資料校驗,MD5, hash,
需要思考如何破解這些協議資料包, ARM 網路資料包加密,應該不需要太複雜,否則CPU 發熱量會很大。



複製之前的包,重複傳送 是否可行呢? 


如果設計者,時間有校驗限制呢。

這樣重複發一個timestamp的包,超過(+- 60second),就拋棄。或者監控。





Wireshark 檢視指定程序的網路包

開啟工作管理員,右鍵篩選列,選中PID(程序識別符號);
找到該程序對應的PID,如1200;
在 cmd 中執行 netstat -ano|findstr 1200;
得到TCP埠號56318;
在Wireshark篩選條件中輸入 tcp.port == 56318。

WireShark提取特定軟體的網路包
https://blog.csdn.net/weixin_51718276/article/details/131358429

首先每個軟體是透過計算機分配給它的埠進行網路通訊的,如果直接使用WireShark進行抓包,它會抓取所有的埠的資料包,若要提取某個軟體的資料包,就要知道其使用的埠號,再利用WireShark的過濾器將進行篩選,便可以得到想要的結果。

1、要查埠號,需先查應用程序PID號,查PID號有兩種方法。

1)一是透過工作管理員檢視,直接在桌面搜尋“工作管理員”並開啟,如圖1

然後點選詳細資訊,便可查到應用對應的PID,如圖2。以網易雲音樂為例,其PID號是9412,有時候,一個應用會使用好幾個PID號,如svchost。

2)另一種方法就是命令列的方式,按win+R鍵開啟windows命令列視窗,輸入命令 tasklist | findstr "軟體名稱",然後按回車,便可查詢軟體的所有程序PID。比如網易雲,就可以輸tasklist | findstr "cloudmusic",可以發現其有4個埠號, 

2、繼續在命令列視窗輸入netstat -ano | findstr "PID",依次查詢每個PID進行對應的埠號,由圖4可以看到只有PID為27352的程序使用了埠,埠號如圖紅框所圈,分別是21868、3068、14031、21862、21869。埠號前面的便是本機地址,我的本機地址是10.22.25.74。

3、查到埠號之後,返回wireshark,在過濾器視窗輸入本機ip地址和找到的埠號(埠號前面的便是本機地址,如圖4所示,我的本機地址是10.22.25.74。),格式如下:(ip.addr == 10.22.25.74) and (tcp.port == 21868 || tcp.port == 3068 || tcp.port ==14031 || tcp.port == 21862 || tcp.port ==21869),按回車便可提取對應軟體的網路資料包,如圖5所示

Wireshark的抓包和分析,看這篇就夠了!
https://developer.volcengine.com/articles/7381517707390713882

【保姆級教學】抓包工具Wireshark使用教程
https://www.cnblogs.com/zichliang/p/17477251.html

WireShark 安裝、抓包、分析與過濾器使用
https://blog.csdn.net/gitblog_00001/article/details/141780978

抓包工具:Fiddler下載、安裝、使用 教程
https://www.cnblogs.com/yuanyuzhou/p/16130507.html

相關文章