U3D游戏包il2cpp逆向解包,apk加密资源解密

您所在的位置:网站首页 apk 资源 U3D游戏包il2cpp逆向解包,apk加密资源解密

U3D游戏包il2cpp逆向解包,apk加密资源解密

2023-10-18 15:48| 来源: 网络整理| 查看: 265

解密app反编译后的png图片等资源的方法和所需要的工具:

怕下次自己忘了。 使用工具:CPP2IL  GitHub - SamboyCoding/Cpp2IL: Work-in-progress tool to reverse unity's IL2CPP toolchain. Il2CppInspector AssetStudioGUI dnspy  ida   x64dbg  用到的工具比较多 一、先找语言文件 先打开AssetStudioGUI  直接加载游戏文件目录,等他跑一小会,随便搜搜关键字筛选一下看看   能看到多语言文件都是加密过的,先右键导出个英文的文件准备开干。 二、解包GameAssembly.dll 下载好Cpp2il,填上bat命令行,一键导出,或者使用Il2CppInspector。 命令行:Cpp2IL.exe  --game-path="D:\Program Files (x86)\Steam\steamapps\common\Yu-Gi-Oh!  Master Duel" --exe-name="masterduel" 经过漫长无比的等待后 cpp2il文件目录下会输出若干文件   三、分析Assembly-CSharp.dll 拖进dnspy可以看到类似这样,看不到函数内部,只能看到函数名,够用了,开始找解密函数   搜索Decrypt方法,只有一个符合,我这里已经知道这个函数就是解密函数了,所以直接拿他开整。   记录下地址:[Address(RVA = "0x7BD270", Offset = "0x7BC470", VA = "0x1807BD270",dnspy先别关一会还有用 四、分析GetBytesDecryptionData解密函数 掏出IDA拖入GameAssembly.dll,抽根烟开始漫长的等待。跑完之后直接去00000001807BD270处F5看一下伪代码   很简单的逻辑,在去dbg里跑一下看一眼变量。  这里rbx+78对应的a1 + 120,拿到v5的数值,接下来写个算法就好了,其实就两行。     简单的运算,没啥好讲的,解密之后发现还是加密的状态,后来我仔细找了找,返回值还有一个call双击进去,复制1806ED310,dnspy搜一下字符串  对应的应该是zlib算法里的解压函数,下载一个zlib类库看下源码   OK,引用到项目,测试一下完活      



【本文地址】


今日新闻


推荐新闻


CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3