python解析AMF協議


最近看公司同事在玩頁游 《斗破乾坤》我也進去完了一把,感覺畫面還不錯,就是不停的點鼠標做任務,一會就煩了,看了下前端配置文件,我們以error.json_3e30為例,這個肯定是記錄錯誤碼的文件直接打開是亂碼,二進制打開看到:
前面寫着czlib_1.0,那肯定是zlib壓縮,然后找了個zlib壓縮后的數據對比了下,發現,壓縮后的數據從78DA開始的,因此也就是從第13個字節開始,解壓后發現文件依然不能直接看到,直接打開只能看到少許幾個單詞,因此可以斷定沒有加密,只是某種編碼如下:
我們可以看到,這里肯定不是ASCII碼,因為有大量的不能顯示的字符,后來想到AS3中的AMF編碼,查了下AMF編碼格式,基本斷定就是AMF編碼,用python寫了個小工具如下:
 
#!/usr/bin/env python
#coding=utf-8

import os
import sys
import zlib
import json
import pyamf

def amfparser(srcpath, n, dstpath):
    fsize = os.path.getsize(srcpath)
    srchandle = open(srcpath, 'rb')
    srchandle.seek(n)
    rdata = srchandle.read(fsize - n)
    decdata = pyamf.decode(zlib.decompressobj().decompress(rdata))
    srchandle.close()

    wdata = {}
    dsthandle = open(dstpath, 'w')
    wdata[k] = [elem[k] for elem in decdata for k in elem]
    dsthandle .write(json.dumps(wdata, encoding='utf-8', ensure_ascii=False))
    dsthandle.close()


if __name__ == '__main__':
    reload(sys)
    sys.setdefaultencoding('utf-8')
    
    #amfparser('charm.xml_e3bb', 13, 'charm.xml')
    #amfparser('quest_preload.xml_baa2', 13, 'quest_preload.xml')
    #amfparser('13001_skill.tt_474f', 4, '13001_skill.txt')
    #amfparser('13005_attacked.tt_7a53', 4, '13005_attacked.txt')
    amfparser('error.json_3e30', 13, 'error.json')
中間還是遇到了點問題,因為python默認不支持amf編碼,下載了pyamf,然后進行解碼,由於python默認ascii編碼,而amf解碼出來的字符串是unicode編碼,最后想到了json,直接把編碼結果序列化成json字符串寫入文件中,終於正常寫入文件,然后用jsonview查看文件.不過不是所有文件編碼都是一致的,有的是從第四個字節開始解壓縮數據的,他可能根據文件后綴進行判斷偏移量,也可能根據文件頭進行判斷.

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM