破解Flash動畫
互聯(lián)網 發(fā)布時間:2008-10-08 19:03:03 作者:佚名
我要評論
在某網站上看到一個flash,覺得可以作為講課時的演示,于是想保存下來。沒想到保存之后再打開flash就不能正常播放了。
我記得san以前學英語的時候搞過一批新東方的flash,于是找到他當時寫的文檔看了一下。這才知道,原來flash也是可以反編譯的。
在某網站上看到一個flash,覺得可以作為講課時的演示,于是想保存下來。沒想到保存之后再打開flash就不能正常播放了。
我記得san以前學英語的時候搞過一批新東方的flash,于是找到他當時寫的文檔看了一下。這才知道,原來flash也是可以反編譯的。
用SWF Decompiler打開flash一看,發(fā)現(xiàn)里面果然有兩個Action判斷了自身所在的位置。偽代碼如下: if (target._url.indexOf("somenonexistenthost.com") !=-1 || (target._url.indexOf("somestrings") != -1 ||(target._url.indexOf("_modules") != -1 || target._url.indexOf("web187")!= -1)))
{
var _l9 = new com.[/font]somenonexistenthost[font=宋體].crypto.aso#96727.aso#05500(target, pl, ci, pb, r, rp, w);
}
else
{
var _l10 = _root.attachMovie("sorry", "sorry", 0);
trace(_l10);
_l10._x = Stage.width / 2;
_l10._y = Stage.height / 2;
} // end if
這就很好懂了,flash判斷了自身所處的url里是否包含一些關鍵字,如果不包含,就進入一個“sorry”流程。
當時san所用的方法是替換函數(shù),把處理異常流程的函數(shù)換成正常的。我琢磨對于硬盤上的flash來說,所謂url應該就是全路徑,只要路徑中包含了上面這些判斷中的任意一個,應該就可以正常播放。試著把文件名修改為web187.swf,果然就可以了。
那怎么才能簡單地干掉這個檢測,以任意文件名來保存呢?我最開始想到的是把檢查的字符串替換成“\”,因為路徑中肯定會包含這個。后來發(fā)現(xiàn),其實只要讓字符串長度發(fā)生變化(譬如刪掉一個末尾的字符),flash就會把這里解析為空串,indexOf("")的結果就不會是-1,這樣就可以繞過檢測了。
我記得san以前學英語的時候搞過一批新東方的flash,于是找到他當時寫的文檔看了一下。這才知道,原來flash也是可以反編譯的。
用SWF Decompiler打開flash一看,發(fā)現(xiàn)里面果然有兩個Action判斷了自身所在的位置。偽代碼如下: if (target._url.indexOf("somenonexistenthost.com") !=-1 || (target._url.indexOf("somestrings") != -1 ||(target._url.indexOf("_modules") != -1 || target._url.indexOf("web187")!= -1)))
{
var _l9 = new com.[/font]somenonexistenthost[font=宋體].crypto.aso#96727.aso#05500(target, pl, ci, pb, r, rp, w);
}
else
{
var _l10 = _root.attachMovie("sorry", "sorry", 0);
trace(_l10);
_l10._x = Stage.width / 2;
_l10._y = Stage.height / 2;
} // end if
這就很好懂了,flash判斷了自身所處的url里是否包含一些關鍵字,如果不包含,就進入一個“sorry”流程。
當時san所用的方法是替換函數(shù),把處理異常流程的函數(shù)換成正常的。我琢磨對于硬盤上的flash來說,所謂url應該就是全路徑,只要路徑中包含了上面這些判斷中的任意一個,應該就可以正常播放。試著把文件名修改為web187.swf,果然就可以了。
那怎么才能簡單地干掉這個檢測,以任意文件名來保存呢?我最開始想到的是把檢查的字符串替換成“\”,因為路徑中肯定會包含這個。后來發(fā)現(xiàn),其實只要讓字符串長度發(fā)生變化(譬如刪掉一個末尾的字符),flash就會把這里解析為空串,indexOf("")的結果就不會是-1,這樣就可以繞過檢測了。
相關文章
- “CMOS密碼”就是通常所說的“開機密碼”,主要是為了防止別人使用自已的計算機,設置的一個屏障2023-08-01

QQScreenShot之逆向并提取QQ截圖--OCR和其他功能
上一篇文章逆向并提取QQ截圖沒有提取OCR功能, 再次逆向我發(fā)現(xiàn)是可以本地調用QQ的OCR的,但翻譯按鈕確實沒啥用, 于是Patch了翻譯按鈕事件, 改為了將截圖用百度以圖搜圖搜索.2023-02-04
QQ截圖是我用過的最好用的截圖工具, 由于基本不在電腦上登QQ了, 于是就想將其提取出獨立版目前除了屏幕錄制功能其他都逆出來了, 在此分享一下2023-02-04
非系統(tǒng)分區(qū)使用BitLocker加密導致軟件無法安裝的解決方法
很多電腦用戶在考慮自己電腦磁盤分區(qū)安全時會采用 Windows 自帶的 BitLocker 加密工具對電腦磁盤分區(qū)進行加密。但有些人加密后就會忘記自己設置的密碼從而導致在安裝其它軟2020-11-25
防止離職員工帶走客戶、防止內部員工泄密、避免華為員工泄密事件的發(fā)生
這篇文章為大家詳細介紹了如何才能防止離職員工帶走客戶、防止內部員工泄密、避免華為員工泄密事件的發(fā)生,具有一定的參考價值,感興趣的小伙伴們可以參考一下2017-06-27
徹底防止計算機泄密、重要涉密人員離職泄密、涉密人員離崗離職前防范舉
近些年企業(yè)商業(yè)機密泄漏的事件屢有發(fā)生,這篇文章主要教大家如何徹底防止計算機泄密、重要涉密人員離職泄密、告訴大家涉密人員離崗離職前的防范舉措,具有一定的參考價值,2017-06-27- 最近有電腦用戶反應量子計算機可以破解下載的所有的加密算法嗎?其實也不是不可以,下面虛擬就為大家講解買臺量子計算機,如何分分鐘破解加密算法2016-09-26
怎么破解Webshell密碼 Burpsuite破解Webshell密碼圖文教程
webshell是以asp、php、jsp或者cgi等網頁文件形式存在的一種命令執(zhí)行環(huán)境,一種網頁后門。黑客通常會通過它控制別人網絡服務器,那么怎么破解webshell密碼呢?一起來看看吧2016-09-19- 本文討論了針對Linux系統(tǒng)全盤加密的冷啟動攻擊,大家都認為這種攻擊是可行的,但執(zhí)行這么一次攻擊有多難?攻擊的可行性有多少呢?需要的朋友可以參考下2015-12-28
防止泄露公司機密、企業(yè)數(shù)據防泄密軟件排名、電腦文件加密軟件排行
面對日漸嚴重的內部泄密事件,我們如何守護企業(yè)的核心信息,如何防止內部泄密也就成了擺在各個企業(yè)領導面前的一大問題。其實,針對內網安全,防止內部信息泄漏早已有了比較2015-12-17






