• 设为首页
  • 点击收藏
  • 手机版
    手机扫一扫访问
    迪恩网络手机版
  • 关注官方公众号
    微信扫一扫关注
    公众号

破解Flash动画

原作者: [db:作者] 来自: [db:来源] 收藏 邀请
在某网站上看到一个flash,觉得可以作为讲课时的演示,于是想保存下来。没想到保存之后再打开flash就不能正常播放了。

我记得san以前学英语的时候搞过一批新东方的flash,于是找到他当时写的文档看了一下。这才知道,原来flash也是可以反编译的。

用SWF Decompiler打开flash一看,发现里面果然有两个Action判断了自身所在的位置。伪代码如下: if (target._url.indexOf("somenonexistenthost.com") !=-1 || (target._url.indexOf("somestrings") != -1 ||(target._url.indexOf("_modules") != -1 || target._url.indexOf("web187")!= -1)))
{
var _l9 = new com.[/font]somenonexistenthost[font=宋体].crypto.aso#96727.aso#05500(target, pl, ci, pb, r, rp, w);
}
else
{
var _l10 = _root.attachMovie("sorry", "sorry", 0);
trace(_l10);
_l10._x = Stage.width / 2;
_l10._y = Stage.height / 2;
} // end if

这就很好懂了,flash判断了自身所处的url里是否包含一些关键字,如果不包含,就进入一个“sorry”流程。

当时san所用的方法是替换函数,把处理异常流程的函数换成正常的。我琢磨对于硬盘上的flash来说,所谓url应该就是全路径,只要路径中包含了上面这些判断中的任意一个,应该就可以正常播放。试着把文件名修改为web187.swf,果然就可以了。

那怎么才能简单地干掉这个检测,以任意文件名来保存呢?我最开始想到的是把检查的字符串替换成“\”,因为路径中肯定会包含这个。后来发现,其实只要让字符串长度发生变化(譬如删掉一个末尾的字符),flash就会把这里解析为空串,indexOf("")的结果就不会是-1,这样就可以绕过检测了。

鲜花

握手

雷人

路过

鸡蛋
该文章已有0人参与评论

请发表评论

全部评论

专题导读
上一篇:
缓冲区溢出的解密方法发布时间:2022-02-06
下一篇:
破解MP3音乐管理大师发布时间:2022-02-06
热门推荐
热门话题
阅读排行榜

扫描微信二维码

查看手机版网站

随时了解更新最新资讯

139-2527-9053

在线客服(服务时间 9:00~18:00)

在线QQ客服
地址:深圳市南山区西丽大学城创智工业园
电邮:jeky_zhao#qq.com
移动电话:139-2527-9053

Powered by 互联科技 X3.4© 2001-2213 极客世界.|Sitemap