当前位置: 移动技术网 > 网络运营>安全>加解密 > 破解Flash动画

破解Flash动画

2019年05月25日  | 移动技术网网络运营  | 我要评论
在某网站上看到一个flash,觉得可以作为讲课时的演示,于是想保存下来。没想到保存之后再打开flash就不能正常播放了。

我记得san以前学英语的时候搞过一批新东方的flash,于是找到他当时写的文档看了一下。这才知道,原来flash也是可以反编译的。

用swf decompiler打开flash一看,发现里面果然有两个action判断了自身所在的位置。伪代码如下: if (target._url.indexof("somenonexistenthost.com") !=-1 || (target._url.indexof("somestrings") != -1 ||(target._url.indexof("_modules") != -1 || target._url.indexof("web187")!= -1)))
{
var _l9 = new com.[/font]somenonexistenthost[font=宋体].crypto.aso#96727.aso#05500(target, pl, ci, pb, r, rp, w);
}
else
{
var _l10 = _root.attachmovie("sorry", "sorry", 0);
trace(_l10);
_l10._x = stage.width / 2;
_l10._y = stage.height / 2;
} // end if

这就很好懂了,flash判断了自身所处的url里是否包含一些关键字,如果不包含,就进入一个“sorry”流程。

当时san所用的方法是替换函数,把处理异常流程的函数换成正常的。我琢磨对于硬盘上的flash来说,所谓url应该就是全路径,只要路径中包含了上面这些判断中的任意一个,应该就可以正常播放。试着把文件名修改为web187.swf,果然就可以了。

那怎么才能简单地干掉这个检测,以任意文件名来保存呢?我最开始想到的是把检查的字符串替换成“\”,因为路径中肯定会包含这个。后来发现,其实只要让字符串长度发生变化(譬如删掉一个末尾的字符),flash就会把这里解析为空串,indexof("")的结果就不会是-1,这样就可以绕过检测了。

如对本文有疑问, 点击进行留言回复!!

相关文章:

验证码:
移动技术网