逆向攻击破解安卓游戏

**

主要使用三个工具

**
1、Il2CppDumper软件

2、IDA_Pro_v7.0软件

3、AndroidKiller软件

使用Il2CppDumper对关键函数的偏移进行分析,也就是找到相关代码的地址信息。

使用IDA_Pro_v7.0找到相关地址信息,并且找到相关伪代码。

使用AndroidKiller进行最后的签名。

首先下载一款Android的小游戏。利用解压软件进行解压。此次测试针对的是U3Dil2cpp打包的小游戏,首先文件目录lib\armeabi-v7a\中要包含libil2cpp.so文件,还有文件目录assets\bin\Data\Managed\Resources目录下要包含mscorlib.dll-resources.dat文件这样能进行分析。

一、使用Il2CppDumper软件进行分析

逆向攻击破解安卓游戏
直接选择上述的两个文件打开进行分析即可。上述直接输入3即可。
逆向攻击破解安卓游戏_第1张图片
打开Il2CppDumper所在的目录打开文件dump.cs,直接使用记事本格式即可。
逆向攻击破解安卓游戏_第2张图片
逆向攻击破解安卓游戏
一般在代码当中使用 get_money()这种格式来编写相应的代码,这就是获得金钱的相关代码,直接搜索即可。其余的参量的修改方式和此图一样。
逆向攻击破解安卓游戏_第3张图片

后面就是相应的位置地址,也就是0x893518,记住这个地址。

二、使用IDA_Pro_v7.0软件进行分析

直接将文件libil2cpp.so拖入到IDA_Pro_v7.0软件当中,即可打开。
逆向攻击破解安卓游戏_第4张图片

打开之后如下图所示:
逆向攻击破解安卓游戏_第5张图片

复制刚才的地址0x893518,按G键进行搜索。

逆向攻击破解安卓游戏_第6张图片
搜索之后可以到地址所处位置的代码,再点击P就可以看到相应的汇编代码。

逆向攻击破解安卓游戏_第7张图片
可以看到就是把0x18这个值放到了R0寄存器当中,按F5键就可以看到伪代码。

逆向攻击破解安卓游戏_第8张图片
将相应的汇编代码改为 MOV R0, #0xFFFFFFF,也就是将0xFFFFFFF写入到R0寄存器当中。再按ctrl+alk+K就可以对其进行修改。

逆向攻击破解安卓游戏_第9张图片
逆向攻击破解安卓游戏_第10张图片
可以看到伪代码也相应地发生了变化。打包进行存储,然后利用新生成的数据文件直接去替换压缩包也就是apk当中的文件。

三、使用AndroidKiller进行签名

用AndroidKiller反向编译打开之后,进行签名认证,没有这一步,可能会出现问题。

逆向攻击破解安卓游戏_第11张图片
签名完之后再进行编译,生成的apk文件就可以安装使用了。

你可能感兴趣的:(逆向攻击破解安卓游戏)