平时里,我们休息的时候喜欢玩点休闲小游戏,不过对于游戏发烧友来说,玩点好玩的稍微大型的游戏则是最好的乐趣,好,今天我们对一款Unity 3D引擎开发的跑酷游戏进行破解分析,主要修改方式为dll文件的相关处理。
游戏名称:死亡航线 Dead Route
开发商:GLU
主要分析对象:dll文件的简单追踪函数和修改
打开游戏查看购买过程:
点击商店,点击购买东西,会弹出如下提示:
按照我们以前的方法和思路,那么就是寻找这个字符串吧:
You have not enough cash
不过效果并不理想噢,在所有xml以及smali文件中都没有发现它,怎么办。。
到这里我们就应该想一想在android开发的中是如何控制弹框的,一般来说主要是在代码中使用Dialog,AlertDialg形式,可以用so文件来调用它的显示,当然,这个字符串也可能是存在于so的文件中了。通过搜索,在几个so文件中也并没有搜到相关内容。
就这样放弃,那肯定以后这类游戏就没得搞了,我们继续观察反编译后的文件夹结构
看到红框标注的,这个也只能是通过经验了,了解到这个游戏是Unity 3D引擎开发的游戏,因为这类游戏的assets文件夹下文件格式基本都是这个样子,很固定的。
Unity 3D引擎的相关资料,同学们可以自己搜索下自己了解了解,它采用c#的引擎进行开发的,核心代码都在dll文件中,跟win的dll文件基本一致。
所以游戏开发中会编写相关c#代码作为控制游戏的基本流程代码。于是猜测,弹框是不是就在dll文件中呢,我们打开
assets/bin/Data/Managed文件夹下Assembly-CSharp.dll
因为分析过几个此类游戏,核心代码都在这个名称的文件中,那么我们直接操作这个。
反编译dll文件有多种方式,经常破解win平台下的软件的朋友会很了解,我在win下的破解很少,所以对于dll的相关操作都是现学的,主要包括反编译,读IL代码,修改。
这里,我们使用的工具为:(相关使用方法,自己搜搜学学即可)
Reflector.exe 反编译工具
Reflexil 分析插件
相关东西百度都可以找到,这里就不再叙述。
使用Reflector打开Assembly-CSharp.dll,使用F3进行搜索:
第一行红框,这里分为三种,我们选择最后一个,搜索字符串和内容。我们发现下面有两个地方调用它,好,这样就达到了我们的预期效果了。
双击一个进入:
C#代码,简单上来说会java基本能看懂点。这里按照c#的方式来讲,这个方法的效果通过名称可以猜到是创建金币不足的对话框,方法里面是创建对话框的内容。
这里就需要分析它的调用了,看是被谁调用,就是在商店购买那里产生的。于是,右击Analyze:
然后发现:
选择第一个,右击,goto Member打开对一个的类,发现:
到了这里,我们就明白了,这里是判断道具的金币数量与我们自己的金币数量做比较,如果道具的价钱大于我们的价钱,那么肯定要弹出我们的金币不足。在这里,我们就知道App.account.money.coins就是我们的金币数量,刚好游戏中氛围金币和银币,这里两个数据正好省的我们继续分析另一个的银币位置的时间了。
一步一步追踪看看coins是在哪里定义:
到App.account.money看到money这里了,发现:
打开A(),我们会发现:
好了,貌似形式非常明朗了。。。
我们找Money这个model,看看它里面是什么东西,这里来看,肯定是coins,cash的对象,也就是金币银币的。
我们这时候需要简单分析这个里面的每一个方法了
到第三个共有方法Money(int cash,int coins),,我们发现如下代码:
这里的a()跟Money里面的pirvate a()是同一个,打开它:
嗯,Eu和Ev的数值,我们刚才通过查看Money类的整体代码,大致明白一个代码coins一个代表cash,所以,我们这里修改
this.Eu=99999999 ,this.EV=9999999
这样,Money(int coins,int cash),在被调用的时候,肯定会将金币修改掉了。
这样修改以后,怎么才能调用呢?
这里跟0比较,那么我们就直接到商店里面的升级upgrade选项,升级东西,一升级肯定得先扣钱,同时有上面的分析过程得知,这里是会调用的。
所以,我们可以先修改一下试试看效果:
首先打开我们安装好的Reflexil插件:
修改过程如下:
第1行:从栈顶取实例指针,并入栈
第2行:ldc.i4.0是载入0
第3行:bge.s是bge的短指令格式
第4行:ldarg.0,载入第0个参数并入栈
第5行:这个是咱们修改的,常数9999999
第6行:从栈中取出待存储数据和实例指针,存到Money.Eu里面
好了,这些代码大致就是这些意思,不懂的同学,请搜索:
[微软.NET程序的加密与解密].pdf,看雪的这本书籍。
一定要好好读读。。。
好了,修改完毕后,我们就要开始保存:
到这里以后,我们查看左边的文件结构,我们现在操作的已经是drcore.dll这个文件了。反编译工具会自动识别相关文件夹下的其他dll的,所以我们按照如下图方式操作保存,重命名,替换掉:
替换掉对应的dll文件以后,我们直接回编译,安装。
跳过tips,然后进入shop,选择枪,Upgrade升级
用金币升级看看:
再用银币升级看看:
好了,达到我们的预期效果。。。
那就暂时告一段落。。。
相关文件在百度网盘了。。。
破解完游戏发到了:
http://www.muzhiwan.com/com.glu.deadroute.html
建议大家读一读刚才推荐的书籍:
[微软.NET程序的加密与解密].pdf
听鬼哥说故事,天天都精彩.....
爱破解,爱鬼哥 群号:377724636 ,安卓游戏破解交流...
听鬼哥说故事