最近看公司同事在玩頁游
《斗破乾坤》我也進去完了一把,感覺畫面還不錯,就是不停的點鼠標做任務,一會就煩了,看了下前端配置文件,我們以error.json_3e30為例,這個肯定是記錄錯誤碼的文件直接打開是亂碼,二進制打開看到:
前面寫着czlib_1.0,那肯定是zlib壓縮,然后找了個zlib壓縮后的數據對比了下,發現,壓縮后的數據從78DA開始的,因此也就是從第13個字節開始,解壓后發現文件依然不能直接看到,直接打開只能看到少許幾個單詞,因此可以斷定沒有加密,只是某種編碼如下:
我們可以看到,這里肯定不是ASCII碼,因為有大量的不能顯示的字符,后來想到AS3中的AMF編碼,查了下AMF編碼格式,基本斷定就是AMF編碼,用python寫了個小工具如下:
#!/usr/bin/env python
#coding=utf-8
import os
import sys
import zlib
import json
import pyamf
def amfparser(srcpath, n, dstpath):
fsize = os.path.getsize(srcpath)
srchandle = open(srcpath, 'rb')
srchandle.seek(n)
rdata = srchandle.read(fsize - n)
decdata = pyamf.decode(zlib.decompressobj().decompress(rdata))
srchandle.close()
wdata = {}
dsthandle = open(dstpath, 'w')
wdata[k] = [elem[k] for elem in decdata for k in elem]
dsthandle .write(json.dumps(wdata, encoding='utf-8', ensure_ascii=False))
dsthandle.close()
if __name__ == '__main__':
reload(sys)
sys.setdefaultencoding('utf-8')
#amfparser('charm.xml_e3bb', 13, 'charm.xml')
#amfparser('quest_preload.xml_baa2', 13, 'quest_preload.xml')
#amfparser('13001_skill.tt_474f', 4, '13001_skill.txt')
#amfparser('13005_attacked.tt_7a53', 4, '13005_attacked.txt')
amfparser('error.json_3e30', 13, 'error.json')
中間還是遇到了點問題,因為python默認不支持amf編碼,下載了pyamf,然后進行解碼,由於python默認ascii編碼,而amf解碼出來的字符串是unicode編碼,最后想到了json,直接把編碼結果序列化成json字符串寫入文件中,終於正常寫入文件,然后用jsonview查看文件.不過不是所有文件編碼都是一致的,有的是從第四個字節開始解壓縮數據的,他可能根據文件后綴進行判斷偏移量,也可能根據文件頭進行判斷.
