Android共享的_prefs值填充了AAAAA
我已经开始研究一些Android应用程序,共享的_prefs文件中存储了大量信息,其中一些是纯文本,而其他一些值只是用AAAAA填充[继续] 例如,我看过一个游戏,如果你收集了每个关卡上的所有宝石,你会得到该关卡的王冠,表示你100%拥有这个关卡。查看该字段的共享前缀Android共享的_prefs值填充了AAAAA,android,unity3d,hash,sharedpreferences,Android,Unity3d,Hash,Sharedpreferences,我已经开始研究一些Android应用程序,共享的_prefs文件中存储了大量信息,其中一些是纯文本,而其他一些值只是用AAAAA填充[继续] 例如,我看过一个游戏,如果你收集了每个关卡上的所有宝石,你会得到该关卡的王冠,表示你100%拥有这个关卡。查看该字段的共享前缀 <string name="levelCrowns">AQHqBwEBAQAAAAAAAAAAAAAAAA[continues]</string> aqhqbwebaqaaaaaaaaaaaaaaaaaa
<string name="levelCrowns">AQHqBwEBAQAAAAAAAAAAAAAAAA[continues]</string>
aqhqbwebaqaaaaaaaaaaaaaaaaaaa[续]
然而,如果你玩游戏并赢得冠军,AAAA将改变角色。这让我相信A只是一种填充,当你成功赢得冠军时,它会写入一个值
我的问题是,这是一种可以反向工程的散列,以发现模式是什么,或者以任何方式修改以“伪造”新冠
在等级1和3上获得的牙冠:
<string name="levelCrowns">AQHqBwE**A**AQAAAAAAAAAAAAAAAA[continues]</string>
AQHqBwE**A**aqaaaaaaaaaa[续]
在1-5级获得的牙冠:
<string name="levelCrowns">AQHqBwE**B**AQAAAAAAAAAAAAAAAA[continues]</string>
AQHqBwE**B**aqaaaaaaaa[续]
游戏是使用Unity3D构建的,以防它是内置的Unity哈希或其他东西。除非您知道字符串是如何加密的,否则无法破译它。我理解,但是像MD5、SHA1、Base64这样的东西可能会被粗暴地使用,而且有一些网站可以逆转这些。我更想知道AAAA是什么,以及它们是如何做到的,我只在游戏中真正看到了这种技术,所以我认为它是一种统一的东西。在大多数加密算法中,填充被添加到原始字符串中,这样(字符串+填充)的大小就可以被密钥的大小分割