链接:https://www.anquanke.com/post/id/226685
作者:灯-等灯等灯~
[i]
所需工具:010editor
frida
js脚本
Il2CppDumper
ida一款国外的游戏,u3d引擎,没有mono,使用Il2CppDumper一番操作
[i]
Dump失败,好吧,
ida打开libil2cpp.so,能正常打开,应该没加密
010editor打开global-metadata.dat
[i]
global-metadata.dat头部信息,正常是AF 1B B1 FA 18,
应该就是加密了,
使用模块跑一下
下载地址:
https://www.sweetscape.com/010editor/repository/templates/
[i]
导入后,跑一下
[i]
出错,绝逼是加密了,如果没加密正常是能跑通的,找个没加密的跑一下,正常是这样的,如下图
[i]
这里说一下如何计算global-metadata.dat大小的,
查看metadataHeader段
[i]
有各种偏移和大小,计算整个文件大小就在这里面,
直接查看最后一个
[i]
大小和偏移加起来就是0x55c118 + 0xf0c = 0x55D024
Ctrl+G,直接跳转到该偏移,刚好是文件末尾
[i]
看了很多文件,最后一个属性都是在0x108,0x10C,有个注意点就是如果最后一个属性的值比倒数第二个小的话,就取倒数第二个的属性值。
基于以上两点,我们祭出frida,写下js脚本
解释如下:
[i]
代码如下:
[JavaScript] 纯文本查看 复制代码/*
获取解密后的global-metadata.dat
github:https://github.com/350030173/global-metadata_dump
用法:
frida -U -l global-metadata_dump.js packagename
导出的文件在/data/data/yourPackageName/global-metadata.dat
*/
//
//get_self_process_name()获取当前运行进程包名
//参考:https://github.com/lasting-yang/frida_dump/blob/master/dump_dex_class.js
function get_self_process_name()
{
var openPtr = Module.getExportByName('libc.so', 'open');
var open = new NativeFunction(openPtr, 'int', ['pointer', 'int']);
var readPtr = Module.getExportByName("libc.so", "read");
var read = new NativeFunction(readPtr, "int", ["int", "pointer", "int"]);
var closePtr = Module.getExportByName('libc.so', 'close');
var close = new NativeFunction(closePtr, 'int', ['int']);
var path = Memory.allocUtf8String("/proc/self/cmdline");
var fd = open(path, 0);
if (fd != -1)
{
var buffer = Memory.alloc(0x1000);
var result = read(fd, buffer, 0x1000);
close(fd);
result = ptr(buffer).readCString();
return result;
}
return "-1";
}
function frida_Memory(pattern)
{
Java.perform(function ()
{
console.log("头部标识:" + pattern);
var addrArray = Process.enumerateRanges("r--");
for (var i = 0; i
安装游戏后,游戏启动,attach上
[i]
导出的文件在你的游戏的私有目录下,/data/data/yourpackagename/global-metadata.dat
之后导出放在电脑上,使用010查看[color=rgb(29, 173, 167) !important]
[i]
嗯,正常了,最后在使用Il2CppDumper导出dump.cs,
那就可以愉快的分析了。。。
以上仅供学习,切勿用于非法用途,文章如有侵犯,请联系文章对应版主删除