Frida 安卓逆向破解Unity游戏IL2CPP

本文指导如何使用hook技术破解Unity游戏,涉及解压APK、识别游戏引擎类型、反编译IL2CPP、FridaHook实现数值修改,适合技术开发者深入理解游戏安全与逆向工程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

准备一个要被破解的APP
在这里插入图片描述
这个游戏的功能是点击刷新 后生命值增加到8 魔法值增加到10
在这里插入图片描述
接下来用hook技术把这两个值改成9999


将安装包后缀.apk 改为.zip 解压
在这里插入图片描述
打开lib 文件夹

如果lib文件夹下或者在下层的子文件夹中有包含libunity.so则说明是unity制作的游戏

如果有libil2cpp.so 则说明是IL2CPP模式下构建的安装包
在这里插入图片描述
将这个libil2cpp.so 反编译看一下里面的函数
需要用到工具

1. il2cpp dumper
2. dnspy


打开il2cpp dumper.exe

第一个弹框选择文件lib2cpp.so
在这里插入图片描述

第二个弹框的文件选择assets/bin/Data/Managed/Metadata/global-metadata.dat
在这里插入图片描述

出现下图说明成功 失败有可能是有加密 需要手动模式 这里只说明成功的
在这里插入图片描述
此时会在IL2CPPDUMPER安装目录同级目录下出现DummyDll文件夹 下面有一个反编译出来的dll
在这里插入图片描述


打开dnSpy.exe在这里插入图片描述
将刚才反编译出来的Assembly-CSharp.dll拖进去

在这里插入图片描述

找到按钮对应的函数 Refresh(int,int)
在这里插入图片描述

基址偏移是0x781D90

接下来用frida hook这个函数并修改

没用过得frida的看这个frida 下载安装与使用基础

在js代码中写下

// 程序入口
Java.perform(function() 
{
    // 获取模块
    var module = Process.getModuleByName("libil2cpp.so")
    // 转为函数地址
    var addr=module.base.add("0x753B7B");
    // 获取函数入口
    var func =  new NativePointer(addr.toString());

    console.log('[+] hook '+func.toString())

    // 函数hook钩子附加
    Interceptor.attach(func, {
        onEnter: function (args) { 
            console.log('hook success')

            //输入参数
            args[1] = ptr(999)
            args[2] = ptr(888)

        },
        onLeave: function (retval) {
            console.log('method onleave')
        }
    });
});

执行后成功显示
在这里插入图片描述

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值