听鬼哥说故事之U3D游戏破解分析
本帖最后由 听鬼哥说故事 于 2014-6-20 17:27 编辑平时里,我们休息的时候喜欢玩点休闲小游戏,不过对于游戏发烧友来说,玩点好玩的稍微大型的游戏则是最好的乐趣,好,今天我们对一款Unity 3D引擎开发的跑酷游戏进行破解分析,主要修改方式为dll文件的相关处理。游戏名称:死亡航线 Dead Route 开发商:GLU主要分析对象:dll文件的简单追踪函数和修改分析步骤1:寻找关键点打开游戏查看购买过程:点击商店,点击购买东西,会弹出如下提示:
按照我们以前的方法和思路,那么就是寻找这个字符串吧:You have not enough cash
不过效果并不理想噢,在所有xml以及smali文件中都没有发现它,怎么办,怎么办。。分析步骤2:想想弹框方式到这里我们就应该想一想在android开发的中是如何控制弹框的,一般来说主要是在代码中使用Dialog,AlertDialg形式,可以用so文件来调用它的显示,当然,这个字符串也可能是存在于so的文件中了。通过搜索,在几个so文件中也并没有搜到相关内容。就这样放弃,那肯定以后这类游戏就没得搞了,我们继续观察反编译后的文件夹结构
看到红框标注的,这个也只能是通过经验了,了解到这个游戏是Unity 3D引擎开发的游戏,因为这类游戏的assets文件夹下文件格式基本都是这个样子,很固定的。Unity 3D引擎的相关资料,同学们可以自己搜索下自己了解了解,它采用c#的引擎进行开发的,核心代码都在dll文件中,跟win的dll文件基本一致。所以游戏开发中会编写相关c#代码作为控制游戏的基本流程代码。于是猜测,弹框是不是就在dll文件中呢,我们打开assets/bin/Data/Managed文件夹下Assembly-CSharp.dll因为分析过几个此类游戏,核心代码都在这个名称的文件中,那么我们直接操作这个。分析步骤3:通过弹框寻找购买的上下控制流程反编译dll文件有多种方式,经常破解win平台下的软件的朋友会很了解,我在win下的破解很少,所以对于dll的相关操作都是现学的,主要包括反编译,读IL代码,修改。这里,我们使用的工具为:(相关使用方法,自己搜搜学学即可)Reflector.exe 反编译工具Reflexil 分析插件相关东西百度都可以找到,这里就不再叙述。使用Reflector打开Assembly-CSharp.dll,使用F3进行搜索:
第一行红框,这里分为三种,我们选择最后一个,搜索字符串和内容。我们发现下面有两个地方调用它,好,这样就达到了我们的预期效果了。双击一个进入:
C#代码,简单上来说会java基本能看懂点。这里按照c#的方式来讲,这个方法的效果通过名称可以猜到是创建金币不足的对话框,方法里面是创建对话框的内容。这里就需要分析它的调用了,看是被谁调用,就是在商店购买那里产生的。于是,右击Analyze:
然后发现:
选择第一个,右击,goto Member打开对一个的类,发现:
到了这里,我们就明白了,这里是判断道具的金币数量与我们自己的金币数量做比较,如果道具的价钱大于我们的价钱,那么肯定要弹出我们的金币不足。在这里,我们就知道App.account.money.coins就是我们的金币数量,刚好游戏中氛围金币和银币,这里两个数据正好省的我们继续分析另一个的银币位置的时间了。一步一步追踪看看coins是在哪里定义:到App.account.money看到money这里了,发现:
打开A(),我们会发现:
好了,貌似形式非常明朗了。。。我们找Money这个model,看看它里面是什么东西,这里来看,肯定是coins,cash的对象,也就是金币银币的。
我们这时候需要简单分析这个里面的每一个方法了到第三个共有方法Money(int cash,int coins),,我们发现如下代码:
这里的a()跟Money里面的pirvate a()是同一个,打开它:
嗯,Eu和Ev的数值,我们刚才通过查看Money类的整体代码,大致明白一个代码coins一个代表cash,所以,我们这里修改this.Eu=99999999,this.EV=9999999这样,Money(int coins,int cash),在被调用的时候,肯定会将金币修改掉了。这样修改以后,怎么才能调用呢?这里跟0比较,那么我们就直接到商店里面的升级upgrade选项,升级东西,一升级肯定得先扣钱,同时有上面的分析过程得知,这里是会调用的。所以,我们可以先修改一下试试看效果:开始修改:首先打开我们安装好的Reflexil插件:
修改过程如下:
第1行:从栈顶取实例指针,并入栈第2行:ldc.i4.0是载入0第3行:bge.s是bge的短指令格式<value1>大于等于<value2>跳(注释::一般代码中,都是反着写,因为有自己的逻辑跳到下面的)第4行:ldarg.0,载入第0个参数并入栈第5行:这个是咱们修改的,常数9999999第6行:从栈中取出待存储数据和实例指针,存到Money.Eu里面好了,这些代码大致就是这些意思,不懂的同学,请搜索:[微软.NET程序的加密与解密].pdf,看雪的这本书籍。一定要好好读读。。。好了,修改完毕后,我们就要开始保存:到这里以后,我们查看左边的文件结构,我们现在操作的已经是drcore.dll这个文件了。反编译工具会自动识别相关文件夹下的其他dll的,所以我们按照如下图方式操作保存,重命名,替换掉:
开始测试:替换掉对应的dll文件以后,我们直接回编译,安装。跳过tips,然后进入shop,选择枪,Upgrade升级用金币升级看看:再用银币升级看看:
好了,达到我们的预期效果。。。那就暂时告一段落。。。
排版看着不舒服的,直接看文档吧。。。
链接:http://pan.baidu.com/s/1c09wvQC 密码:0dae
建议大家读一读刚才推荐的书籍:[微软.NET程序的加密与解密].pdf
我也是新手,在学习中......
爱生活,爱鬼哥.....
欢迎小妹妹们学习交流.....
咳咳,不能邪恶了.....
听鬼哥说故事6.20
谢谢鬼哥的教程 又学习了 支持楼主分享心得 这么好的贴怎么没人顶呢,
谢谢鬼哥的教程 又学习了 鬼哥,文档有密码 支持鬼哥!哈哈
页:
[1]