浅析手游工作室中的安卓逆向3[实现2]
本帖最后由 dos 于 2015-8-21 16:19 编辑书接上文,本文讲述,上面分析的内容的具体实现方法2[本文涉及的游戏仅为技术交流]
主要思路2->直接逆向 assets\bin\Data\Managed下的Assembly-CSharp.dll 文件,修改源码实现屏蔽!甚至逆向出来游戏的通讯加密算法,直接编写脱机程序,此种方法效果最好,当然难度也最高
主要用到的工具一般是
Android Killer 论坛里的逆向神器 apk反编译工具
.NET Reflector 用于逆向分析修改 Assembly-CSharp.dll 中的代码
IDA用于调试解密 Assembly-CSharp.dll 的加密算法 或者 直接从内存中DUMP出来DLL
关于此处逆向的文章在本论坛中的文章也不少,请大家自行学习,我只说下大体思路,这也正是我正在学习的地方。
此种方法实现难度较高,所以我要说的是最好先进行一下逆向成本分析,再考虑是否可行
逆向成本分析
Assembly-CSharp.dll 是否加密
对比发现显然开始的文件没有MZ头,是被加密过的
加密过程实现在 libmono.so 的库文件中实现而libmono.so文件又可能被加各种壳
所以分析下来针对你的水平破解成本可能会很高,等你破解出来或许项目早黄了,所以根据你对应的水平选择相应的方法是最适合的!
由于时间匆忙,本文暂且到这里结束!本文只是从另一个角度阐述和安卓逆向相关的思路和用途!希望能尽快加入 逆向未来的学习大家庭!!
声明:本文章为原创文章,编写初衷是为了申请逆向未来的论坛会员和该论坛会员分享一下自己的心得,严禁任何未经授权的转载!
有点太简略了 可惜 undefined 发表于 2015-8-21 15:26
有点太简略了 可惜
嗯,写的比较匆忙,谢谢捧场,后面有时间完善一下{:4_89:} 没看出什么,太简单了!没写到实处
页:
[1]