吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 2917|回复: 8
收起左侧

[Android 原创] 新手向!记一次unity游戏的metadata的解密流水账

  [复制链接]
tuandgame 发表于 2023-8-20 18:59
最近在练习i2cpp
然后发现以下错误 0.png
然后打开
global-metadata
3.png
发现文件头不是 "AF 1B B1 FA";//global-metadata.dat头部特征 那么就可以判断 global-metadata加密了 那么只能实机内存抠了
先逆向反编译apk
随手找个so
1.png
然后注入frIDAgadget// 因为目的实机锁定了不能root,无法直接frida 所以只能用gadget  我是用pyton注入的 python h:\pj\frida\inject.py h:\pj\frida\libPxrPlatform.so  libtutu64.so //后面的gadget我为了防检测 改名了
2.png

把注入之后的 重新拷回去 连带我改名的gadget一起  重编译打包  推送到实机安装
运行之后 就来到扣内存环节了  我用的脚本如下
[Java] 纯文本查看 复制代码
/*

获取解密后的global-metadata.dat
github:https://github.com/350030173/global-metadata_dump

用法:
frida -U -l global-metadata_dump.js packagename

导出的文件在/data/data/yourPackageName/global-metadata.dat

*/



//
//get_self_process_name()获取当前运行进程包名
//参考:https://github.com/lasting-yang/frida_dump/blob/master/dump_dex_class.js
function get_self_process_name()
{
	var openPtr = Module.getExportByName('libc.so', 'open');
	var open = new NativeFunction(openPtr, 'int', ['pointer', 'int']);

	var readPtr = Module.getExportByName("libc.so", "read");
	var read = new NativeFunction(readPtr, "int", ["int", "pointer", "int"]);

	var closePtr = Module.getExportByName('libc.so', 'close');
	var close = new NativeFunction(closePtr, 'int', ['int']);

	var path = Memory.allocUtf8String("/proc/self/cmdline");
	var fd = open(path, 0);
	if (fd != -1)
	{
		var buffer = Memory.alloc(0x1000);

		var result = read(fd, buffer, 0x1000);
		close(fd);
		result = ptr(buffer).readCString();
		return result;
	}

	return "-1";
}

var pattern = "AF 1B B1 FA";//global-metadata.dat头部特征


function TUMemory()
{
    Java.perform(function ()
    {
        console.log("头部标识:" + pattern);
        var addrArray = Process.enumerateRanges("r--");//使用函数 Process.enumerateRanges('r--') 枚举读出可以读出的内存区块
		
        for (var i = 0; i < addrArray.length; i++)
        {
			
            var addr = addrArray[i];
            Memory.scan(addr.base, addr.size, pattern,
                {
                    onMatch: function (address, size)
                    {
                        console.log('搜索到 ' + pattern + " 地址是:" + address.toString());
                        console.log(hexdump(address,
                            {
                                offset: 0,
                             //   length: 0x110,
								length: 1164,
                                header: true,
                                ansi: true
                            }
                        ));
                        //0x108,0x10C如果不行,换 0x100,0x104
						/*
                        var DefinitionsOffset = parseInt(address, 16) + 0x108;
                        var DefinitionsOffset_size = Memory.readInt(ptr(DefinitionsOffset));

                        var DefinitionsCount = parseInt(address, 16) + 0x10C;
                        var DefinitionsCount_size = Memory.readInt(ptr(DefinitionsCount));
                        if (DefinitionsCount_size < 10)
                        {
                            DefinitionsOffset = parseInt(address, 16) + 0x100;
                            DefinitionsOffset_size = Memory.readInt(ptr(DefinitionsOffset));

                            DefinitionsCount = parseInt(address, 16) + 0x104;
                            DefinitionsCount_size = Memory.readInt(ptr(DefinitionsCount));
                        }
						*/
						
					//0x108,0x10C如果不行,换 0x100,0x104
                        var DefinitionsOffset = parseInt(address, 16) + 0x100;
                        var DefinitionsOffset_size = Memory.readInt(ptr(DefinitionsOffset));

                        var DefinitionsCount = parseInt(address, 16) + 0x104;
                        var DefinitionsCount_size = Memory.readInt(ptr(DefinitionsCount));
                        if (DefinitionsCount_size < 10)
                        {
                            DefinitionsOffset = parseInt(address, 16) + 0x100;
                            DefinitionsOffset_size = Memory.readInt(ptr(DefinitionsOffset));

                            DefinitionsCount = parseInt(address, 16) + 0x104;
                            DefinitionsCount_size = Memory.readInt(ptr(DefinitionsCount));
                        }
                        //根据两个偏移得出global-metadata大小
                        var global_metadata_size = DefinitionsOffset_size + DefinitionsCount_size
						
						var global_metadata_size = 7543688
						
                        console.log("大小:", global_metadata_size);
						/*
                        var file = new File("/data/data/" + get_self_process_name() + "/global-metadata.dat", "wb");
                        file.write(Memory.readByteArray(address, global_metadata_size));
                        file.flush();
                        file.close();
                        console.log('路径:' + "/data/data/" + get_self_process_name() + "/global-metadata.dat");
                        console.log('导出完毕...');
						*/
						var file = new File("/storage/emulated/0/Android/data/" + get_self_process_name() + "/global-metadata.dat", "wb");
                        file.write(Memory.readByteArray(address, global_metadata_size));
                        file.flush();
                        file.close();
                        console.log('路径:' + "/storage/emulated/0/Android/data/" + get_self_process_name() + "/global-metadata.dat");
                        console.log('导出完毕...');
                    },
                    onComplete: function ()
                    {
                        //console.log("搜索完毕")
                    }
                }
            );
        }
    }
    );
}

setImmediate(TUMemory); 


这个脚本是我在网上拿的脚本改的
主要改动地方
1、输入路径 由于没有root 所以改到了公共路径
2、原脚本执行有问题,文件的大小改成自己手动输入大小
这里简单解释下如何算大小 用010打开metadata 找到unity的metadata bt模版运行一下
4.png
100h和104h 的值相加就是文件大小也就是 我上面脚本的7543688

然后运行已经注入的apk  用frida -U -l h:\pj\frida\dao.js gadget 执行一下我们改好的脚本
6.png

这样就扣出来了,用扣出来的metadata
再次执行Il2CppDumper就正常解析了
7.png

免费评分

参与人数 5威望 +1 吾爱币 +25 热心值 +5 收起 理由
junjia215 + 1 + 1 谢谢@Thanks!
zlnxlzht + 1 + 1 热心回复!
fengbolee + 2 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
正己 + 1 + 20 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
chinawolf2000 + 1 + 1 热心回复!

查看全部评分

本帖被以下淘专辑推荐:

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

BonnieRan 发表于 2023-8-21 22:29
你好,请问一下dump.cs中的private const int型的Fields如何在libil2cpp.so中确定地址呢,静态字段文件中没有给出偏移量
 楼主| tuandgame 发表于 2023-8-21 22:45
BonnieRan 发表于 2023-8-21 22:29
你好,请问一下dump.cs中的private const int型的Fields如何在libil2cpp.so中确定地址呢,静态字段文件中没 ...

可能要上ida 分析栈
BonnieRan 发表于 2023-8-21 23:42
AH62555 发表于 2023-8-22 00:50
支持支持
艾莉希雅 发表于 2023-8-22 03:00
乐,又是这种整体加密的。
现在的竟然没打乱结构定义。
suzk 发表于 2023-8-22 23:46
算了,算了
haggarding 发表于 2023-8-23 20:38
支持支持
rhol 发表于 2023-8-23 22:44
fairguard加固的手游么?
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止灌水或回复与主题无关内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-4-29 02:32

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表