il2cpp分析-gobal-metadata.dat解密

gobal-metadata.dat解密

工具:010Editor,IDA 7.5,Jadx,VS Code
样本Last Island of Survival_6.3_Apkpure.xapk

分析Il2cpp文件

打开ida,把libil2cpp拖到ida中按快捷键Shift+F12等待字符串分析完后,搜索global-metadata.dat
il2cpp分析-gobal-metadata.dat解密_第1张图片

双击搜索出来的结果
il2cpp分析-gobal-metadata.dat解密_第2张图片

点击aGlobalMetadata 然后按快捷键X查看引用
il2cpp分析-gobal-metadata.dat解密_第3张图片

选中sub_57E558+3C 然后点击Ok跳转
il2cpp分析-gobal-metadata.dat解密_第4张图片

按F5 查看伪代码
il2cpp分析-gobal-metadata.dat解密_第5张图片

对比il2cpp源代码分析加密位置

VSCode打开il2cpp源代码,全局搜索global-metadata.dat
双击搜索出来的结果,切记要选il2cpp目录下的
il2cpp分析-gobal-metadata.dat解密_第6张图片

对比源代码和伪代码
il2cpp分析-gobal-metadata.dat解密_第7张图片

发现

sub_57EE7C("global-metadata.dat");

就是

vm::MetadataLoader::LoadMetadataFile("global-metadata.dat");

ida中双击sub_57EE7C进入,VS code中也跳转到LoadMetadataFile函数
根据字符串特征ERROR: Could not open %s 定位到Open函数

os::File::Open(resourceFilePath, kFileModeOpen, kFileAccessRead, kFileShareRead, kFileOptionsNone, &error);

il2cpp分析-gobal-metadata.dat解密_第8张图片

接着根据源码对比,找出加密位置
il2cpp分析-gobal-metadata.dat解密_第9张图片

算法分析

根据特征
while
v15 = 0;
v16 = 0;
v15++
^=
判断加密逻辑为根据文件的长度循环读取字节码做亦或加密
亦或值从dword_2A26E10中获取
大致加密逻辑为

int v15 = 0;
while(v15<文件流大小){
	文件流[v15]^=dword_2A26E10[(v15/0x32)%50]
	v15++;
}

还原算法

import struct

if __name__ == '__main__':
    f = open('global-metadata.dat', 'rb')
    a = ""
    a = f.read()
    key = [0xFE, 0x98, 0xAB, 0xDE, 0x99, 0x76, 0x36, 0x33, 0xBC,
           0xFE, 0xAB, 0x65, 0xAD, 0x61, 0x97, 0xBE, 0x89, 0xAB,
           0xA, 0x93, 0x98, 0x8A, 0x2D, 0x93, 0x23, 0xDF, 0xB3,
           0x35, 0xD, 0x32, 0x4D, 0xE2, 0xE8, 0xDB, 0xE, 0xAE,
           0x8E, 0x3D, 0xA, 0xE9, 0xA8, 0xE8, 0xEB, 0x38, 0xEF,
           0xBD, 0xE8, 0x9B, 0x39, 0xE9, 0, 0]
    with open('global-metadata_fix.dat', 'wb') as fp:
        n = 0
        while n < len(a):
            num = struct.unpack("

测试结果

il2cpp分析-gobal-metadata.dat解密_第10张图片

你可能感兴趣的:(unity,il2cpp)