逆向工程 Obb 图像文件 - 未知。pak.img;注释?

Reverse engineering Obb image files - unkown .pak.img;notc?

我正在尝试对 android 应用程序的数据元素进行逆向工程 - 仅仅是因为我想要几张图片,但我遇到了一个绊脚石。这些文件在我不认识的 .pak 扩展名中,似乎无法做任何事情。我已经通过 bless 推送它们,文件签名是 50 41 4B 00,这与我在网上找到的 .pak 文件签名略有不同。我能提取的唯一信息是重复出现的 RIFF WEBPVP8X 和偶尔出现的 RIFFv2。以前有没有人遇到过这个?或者可以提醒我如何实际拉出图像吗? 这不是出于邪恶的原因 - 只是想通过一些滑稽的油漆店编辑来制作游戏中角色的俗气蒙太奇!

我想提供更多细节,但没有任何关于目标应用程序的信息,我的回答将受到限制。

您必须记住,应用程序本身会解压这些文件以使用它们。这意味着读取文件的代码捆绑在应用程序中。查看代码可能还会为您提供有关文件格式的更多详细信息。您也可以尝试挂钩与读取这些文件相关的任何方法,以查看是否可以在 运行 时间转储真实资源文件。

您可以使用 Jadx 反编译 APK 以获得可读的 Java 代码。

您还可以使用Xposed在运行时挂接应用程序方法并转储正版文件。