cocos2dx游戏资源加密之XXTEA

时间:2021-01-20 21:48:13

在手机游戏当中,游戏的资源加密保护是一件很重要的事情。

我花了两天的时间整理了自己在游戏当中的资源加密问题,实现了跨平台的资源流加密,这个都是巨人的肩膀之上的。

大概的思路是这样的,游戏资源通过XXTEA加密方法对流的加密方式,有自己的密钥和标识,通过标识可知是否有加密,密钥是自己程序当中的。除非有密钥,否则很难通过解出正确的文件。经过加密后,加密文件也就是游戏资源放在resource的自己文件夹中,否则在xcode编译到趁机是会识别不了文件。在程序中cocos2dx底层加入解密过程,就可以把文件正确读取出来,让程序显示。经试验,已经可以读取,png,plist,json文件。

现在记录下实现的步骤

链接: http://pan.baidu.com/s/1ntx98VZ 密码: qyqe 去下载加密资源的脚本,这个是quick-cocos2d-x提取出来的打包工具。

pack_files.sh -i olddir -o newdir -ek XXTEA -es decodetest

把ResourcesDecode和xxtea四个文件加入到cocos2dx/platform下;

把platform/ResourcesDecode.cpp \
platform/xxtea.c \加入到cocos2dx/platform的android.mk文件中,加入android编译。

写一个单例用来保存密码和对流解密过程,代码如下:

 CCAssert(buf != NULL, "decodeData buf not NULL");

unsigned char* buffer = NULL;
ResourcesDecode* decode = ResourcesDecode::sharedDecode();
bool isXXTEA = decode && decode->m_xxteaEnabled;

for (unsigned int i = 0; isXXTEA && i < decode->m_xxteaSignLen && i < size; ++i)
{
isXXTEA = buf[i] == decode->m_xxteaSign[i];
}

if (isXXTEA)
{
//decrypt XXTEA
xxtea_long len = 0;
buffer = xxtea_decrypt(buf+decode->m_xxteaSignLen, (xxtea_long)size -(xxtea_long)decode->m_xxteaSignLen, (unsigned char*)decode->m_xxteaKey, (xxtea_long)decode->m_xxteaKeyLen, &len);
delete [] buf;
buf = NULL;
size = len;
}
else
{
buffer = buf;
}

if (pSize)
{
*pSize = size;
}
return buffer;

buffer就是经过XXTEA解密后正确的流。

CCFileUtils::getFileData()当中return返回之前调用解密pBuffer =ResourcesDecode::sharedDecode()->decodeData(pBuffer, size, pSize);这里是跨平台的读取资源的方法。

ZipFile::getFileData()当中也加入解密方法pBuffer =ResourcesDecode::sharedDecode()->decodeData(pBuffer, fileInfo.uncompressed_size, pSize);这个是android读取plist的地方,我也不太清楚为什么android会在这里读取资源。

在bool CCSAXParser::parse(const char *pszFile)中把原先的rt改为rb  : char* pBuffer = (char*)CCFileUtils::sharedFileUtils()->getFileData(pszFile,/*"rt"*/"rb", &size);

ios的修改地方 不一样

在CCFileUtilsIOS中的createCCDictionaryWithContentsOfFile修改如下,注释掉的是原先的,后面是新增的。

CCDictionary* CCFileUtilsIOS::createCCDictionaryWithContentsOfFile(const std::string& filename)
{
std::string fullPath = CCFileUtils::sharedFileUtils()->fullPathForFilename(filename.c_str());

// NSString* pPath = [NSString stringWithUTF8String:fullPath.c_str()];
// NSDictionary* pDict = [NSDictionary dictionaryWithContentsOfFile:pPath];

unsigned long fileSize = 0;
unsigned char* pFileData = CCFileUtils::sharedFileUtils()->getFileData(fullPath.c_str(), "rb", &fileSize);
NSData *data = [[[NSData alloc] initWithBytes:pFileData length:fileSize] autorelease];
delete []pFileData;
NSPropertyListFormat format;
NSString *error;
NSMutableDictionary *pDict = (NSMutableDictionary *)[
NSPropertyListSerialization propertyListFromData:data
mutabilityOption:NSPropertyListMutableContainersAndLeaves
format:&format
errorDescription:&error];

在CCImage.mm当中修改,同样是注释是原先的,后面是新增的。

static bool _initWithFile(const char* path, tImageInfo *pImageinfo)
{
CGImageRef CGImage;
UIImage *jpg;
UIImage *png;
bool ret;

// convert jpg to png before loading the texture

// NSString *fullPath = [NSString stringWithUTF8String:path];
// jpg = [[UIImage alloc] initWithContentsOfFile: fullPath];
<pre name="code" class="objc"><span style="white-space:pre"></span>unsigned long fileSize = 0;    unsigned char* pFileData = cocos2d::CCFileUtils::sharedFileUtils()->getFileData(path, "rb", &fileSize);    NSData *adata = [[NSData alloc] initWithBytes:pFileData length:fileSize];    delete []pFileData;    jpg = [[UIImage alloc] initWithData:adata];

android平台 

在CCImageCommon_cpp当中修改如下

bool CCImage::initWithImageFileThreadSafe(const char *fullpath, EImageFormat imageType)
{
bool bRet = false;
unsigned long nSize = 0;
#if (CC_TARGET_PLATFORM == CC_PLATFORM_ANDROID)
CCFileUtilsAndroid *fileUitls = (CCFileUtilsAndroid*)CCFileUtils::sharedFileUtils();
// unsigned char *pBuffer = fileUitls->getFileDataForAsync(fullpath, "rb", &nSize);
unsigned char* pBuffer = CCFileUtils::sharedFileUtils()->getFileData(fullpath, "rb", &nSize);

到此,基本结束了。

在自己程序当中加入资源前把设置密钥和标识和自己加密资源时的一样:ResourcesDecode::sharedDecode()->setXXTeaKey("XXTEA",strlen("XXTEA"),"decodetest",strlen("decodetest"));

其它就正常的读取和显示。

参考网址:http://my.oschina.net/SunLightJuly/blog/184061

http://my.oschina.net/SunLightJuly/blog/189971

http://my.oschina.net/SunLightJuly/blog/184179