github的项目地址:https://github.com/GDRETools/gdsdecomp
image.png (37.24 KB, 下载次数: 0)
下载附件
2025-1-27 19:23 上传
有些godot 开发者会对游戏进行预编译,预编译后 scripts 目录下的文件都会以 .gdc 作为文件后缀,如果进一步加密,则以 .gde 结尾。只是预编译并且没有对 GDScript 的解释器实现进行修改,那么用 gdsdecomp 还是可以直接反编译的,gde 也可以反编译,但是需要先设置密钥
接下来我们逆向一款游戏,使用IDA打开游戏exe
image.png (166.83 KB, 下载次数: 0)
下载附件
2025-1-27 19:32 上传
按shift + f12 搜索 gdscript::load_byte_code 字符串
image.png (65.13 KB, 下载次数: 0)
下载附件
2025-1-27 19:33 上传
双击进去 右键
image.png (94.75 KB, 下载次数: 0)
下载附件
2025-1-27 19:33 上传
选择第一个
image.png (23.32 KB, 下载次数: 0)
下载附件
2025-1-27 19:34 上传
按 f5
image.png (72.1 KB, 下载次数: 0)
下载附件
2025-1-27 19:39 上传
查找里面的全局变量 这个代码我也看不懂 我给deepseek分析的
image.png (61.19 KB, 下载次数: 0)
下载附件
2025-1-27 19:48 上传
双击进入
image.png (59.27 KB, 下载次数: 0)
下载附件
2025-1-27 19:52 上传
这里就是aeskey的位置了
image.png (53.7 KB, 下载次数: 0)
下载附件
2025-1-27 19:49 上传
3E E3 65 C9 34 14 72 5F 66 90 67 62 12 18 8D 1A
ED 7D 90 B6 95 B7 D5 85 FD 06 6D F0 FB C6 DA E7
3EE365C93414725F6690676212188D1AED7D90B695B7D585FD066DF0FBC6DAE7
然后填入gdre_tools 在重新提取文件 就可以看到gd文件脚本
image.png (38.94 KB, 下载次数: 0)
下载附件
2025-1-27 19:50 上传
image.png (30.56 KB, 下载次数: 0)
下载附件
2025-1-27 19:51 上传