【初夏教程】初识dat-so修改及相关工具简单介绍

综合技术   © 文章版权由 admin 解释,禁止匿名转载

#楼主# 2020-8-9


本节课我们主要就是认知IL2cpp打包机制的unity 3D游戏逆向,并对逆向过程中相关工具进行下简单讲解。内容并不算多,但基本都是有用的和基础的,对新人或许有一定的帮助,所以还是大家还是可以认真看一下。

#【邀请函】我开始控制自己的情绪 控制自己的表情 知道…#
PS:欢迎加入原创团队(推荐初拓联邦组)交流学习,成为团队的一份力量
#【开拓者团队】求贤若渴 特招人才!你在何处?期待你的加入!#
#【初夏团队】初夏团队邀请函#

【声明】
许多没有接触过so修改的小伙伴总以为比较难搞,从而就此放弃了对一些游戏的逆向。其实这个修改并不难,入门的话开始不太习惯,在自己独立修改了几个游戏后,你会发现so修改也是具有规律的:dump出游戏逻辑☞通过关键词寻址☞ida定位分析☞十六进制修改☞打包测试,所以建议大家还是敢于尝试,并具有耐心

当然,前人们对于dat-so修改的教程也有很多,北笙ぐ也是正在学习逆向的路上,有什么的错误的内容或者有更好的、易理解的方式,欢迎交流学习,免得出现"北门弄so"等不妙的情况发生。

【前言】
关于Unity 3D引擎的几种打包方式这里就不再介绍,相信大家现在在逆向Unity 3D游戏时遇到的大多就是IL2cpp机制打包的,不得不说,随着手游技术的不断发展,IL2cpp打包机制已经成为了U3D手游引擎的主流。

IL2cpp,即把IL中间语言转换成CPP文件。在mono打包机制中游戏逻辑放在dll文件中,我们通过修改assets/bin/Data/Managed文件夹下的Assembly-Csharp.dll文件及相关dll文件来实现相关功能。那么在IL2cpp打包的机制中游戏的逻辑放在so文件内,所以我们修改的对象也就放在了lib目录下的libil2cpp.so文件。

当然,so文件里面的游戏逻辑也不是直接就能看到的,需要我们借助一些工具来分析。接下来我会结合案例来进行讲解和工具的使用。

【工具准备】
IL2cpp游戏修改我主要用到的工具如下:

1.IDA pro7.0(所有游戏逆向者的女盆友,神器,教程中用于载入分析so文件)

2.Il2CppDumper-6.2.1(反编译获取游戏函数地址)

3.C32Asm(十六进制文件编辑器,用于修改so文件,当然其他具有十六进制修改功能的工具也可以)

4.dnspy(分析dump出相关函数的dll文件,因为该工具逻辑比较清晰,所以个人习惯使用,当然你用其他工具分析dump.cs文件也是可以的)

5.MT管理器(主要用于对修改后的apk签名等后续修改)

【教材分析】
废话不多扯,直接上教材:Climby Hammer(某分网下载)

在安装包内\lib\armeabi-v7a目录下发现了libil2cpp.so文件,以及在\assets\bin\Data\Managed\Metadata发现了global-metadata.dat文件,所以判定为IL2cpp机制打包的游戏。

进游戏看下可以修改的地方(游戏只有钻石这一种货币):修改货币;免广告获取奖励;直接解锁所有皮肤。出于简单基础考虑,我们讲修改货币这种思路。

以下楼层开始更新

对于修改后为什么要删除v8a目录可以参考#Android中的armeabi,armeabi-v7a和X86#
沙发
北笙ぐ 2020-8-9
【步骤一】
首先我们把global-metadata.dat和libil2cpp.so文件解压并拷贝到Il2CppDumper6.2.1的目录下,然后运行Il2CppDumper.exe程序,先选择libil2cpp.so文件再选择global-metadata.dat文件(最新版本不用再去判断游戏的unity 3D版本)。如图所示,看到这种提示就说明我们dump完成了。
板凳
北笙ぐ 2020-8-9
【步骤二】
我们已经确立了要修改的游戏内容,那就是钻石,此时使用IDA pro打开并载入libil2cpp.so文件(分析需要一段时间,视文件大小而定),载入文件后按下图操作来运行脚本文件,为代码添加函数注释,提高易读性。
地板
北笙ぐ 2020-8-9
【步骤三】
先让IDA分析着,我们用dnspy加载dump出来的dll文件(当然,分析dump.cs文件也是可以的)
4楼
北笙ぐ 2020-8-9
常规搜索货币关键词diamond,crystal,money,currency等,发现只有currency有搜索结果,如图,基本可以确定这个是关键了。我们复制下函数GetCurrency的偏移地址。
5楼
北笙ぐ 2020-8-9
【步骤四】
初步知道了要修改的函数地址,就去IDA里面验证分析了。
出现此类提示即表示IDA分析完毕(当然,不分析完也是可以的,只要目标函数地址周围分析出来了就可以)。
6楼
北笙ぐ 2020-8-9
之后按快捷键"G"跳转到目标函数地址
7楼
北笙ぐ 2020-8-9
定位到该函数地址后,查看其伪代码
8楼
北笙ぐ 2020-8-9
分析修改思路如图,出于基础和通用等情况下考虑这里先讲方法一
9楼
北笙ぐ 2020-8-9
可以先在IDA里面进行修改并验证修改是否正确,对于汇编指令和十六进制操作码的转换可以使用在线转换工具[reply]https://armconverter.com/[/reply]
10楼
北笙ぐ 2020-8-9
修改正确后我们就可以去C32(或其他十六进制编辑器)中去修改so文件了

评论

登录后才可发表内容
  • 主题

    1

  • 帖子

    47

  • 关注者

    0

Copyright © 2019 凯特网.   Powered by HYBBS 2.3.4  

Runtime:0.0716s Mem:2246Kb