实战 | CE修改微信小游戏

大模型推荐算法

一、CE 修改模拟器上运行的微信小游戏

picture.image

修改完以后数据立马变为 400

picture.image

二、CE 修改 PC 微信上运行的小程序

picture.image

picture.image

三、被反编译和重打包

picture.image

picture.image

通过对上面的.wxapkg 的包体进行反编译可以得到这个游戏的整个源码工程,且由于工程中的资源和代码没有进行保护,可以很清晰的进行分析。

picture.image

picture.image

从上图可以看到领取金币的详细规则;通过修改代码,可以得到任意的进行领取金币的数量进行作弊;
同时通过修改上面的图片,以及对应的规则和游戏玩法可以轻易的进行“换皮”完成一个重打包的新得“切西瓜”类的小游戏。

四、协议修改:

通过一些抓包软件 Thor 和 httpcanary 对小游戏在与服务端的交互当中的协议进行抓包,然后重放,注入等进行修改:


          
作者:不知世事
          
文章来源:https://www.csdn.net/tags/MtTaIgxsMjM1MDI4LWJsb2cO0O0O.html
          
转自:HACK学习君
      

如有侵权,请联系删除

推荐阅读

实战|记一次奇妙的文件上传getshell

「 超详细 | 分享 」手把手教你如何进行内网渗透

神兵利器 | siusiu-渗透工具管理套件

一款功能全面的XSS扫描器

实战 | 一次利用哥斯拉马绕过宝塔waf

BurpCrypto: 万能网站密码爆破测试工具

快速筛选真实IP并整理为C段 -- 棱眼

自动探测端口顺便爆破工具t14m4t

渗透工具|无状态子域名爆破工具(1秒扫160万个子域)

查看更多精彩内容,还请关注 橘猫学安全:

每日坚持学习与分享,觉得文章对你有帮助可在底部给点个“ 再看”

0
0
0
0
关于作者

文章

0

获赞

0

收藏

0

相关资源
字节跳动 NoSQL 的实践与探索
随着 NoSQL 的蓬勃发展越来越多的数据存储在了 NoSQL 系统中,并且 NoSQL 和 RDBMS 的界限越来越模糊,各种不同的专用 NoSQL 系统不停涌现,各具特色,形态不一。本次主要分享字节跳动内部和火山引擎 NoSQL 的实践,希望能够给大家一定的启发。
相关产品
评论
未登录
看完啦,登录分享一下感受吧~
暂无评论