正确食用Il2cppdumper

发布于 2019-04-20  2.24k 次阅读


关键词:ShiningNikkiTW ver1.0.118076libNetHTProtect,Unity2018.2.7f1

0x00 前言

本文相关工具及教程如下,感谢大小姐@perfare的强力创作:

1.Il2CppDumper v4.4.2说明

2.超简单的il2cpp游戏修改教程

0x01 Dump

已知该游戏有壳,运行时使用GameGuardian将内存中解密后的libil2cpp.so dump出来即可。过程不再详述。

bbac4000为lib vaddr

0x02 初步修复

使用010 Editor打开dump出来的bin文件,可以发现ELF头已经被抹掉。将bin文件重命名为dump.so,将原版libil2cpp.so文件的elf_header以及program_header_table共0x340字节,覆盖到dump.so中。

此处使用了官网的ELF模板

program_header_tableprogram_table_element[2]下的vaddr改为0xbbac4000(原始值为0x00000000),即实际内存中的起始地址,便于后续ida的分析。

使用Il2cppdumper时此处不可修改

0x03 codeRegistration and metadataRegistration

使用过Il2cppDumper的人都应该知道,codeRegistrationmetadataRegistration必须已知,Il2cppDumper方可正常工作。初步修复后, Il2cppDumper的auto模式4、5是无法正常使用的。因此我选择手动寻找 codeRegistrationmetadataRegistration,使用手动模式1来完成dump。这个方法实在是没技术含量大家千万不要学我啊啊啊啊

模式4、5报错

通过查看资源文件等方法可以确定该游戏的引擎版本是2018.2.7f1。从Unity官网下载相同版本的引擎安装完毕后,编译一个自己的游戏项目(还是那个熟悉的FlappyBird),使用Il2cppDumper的auto模式进行dump如下:

记好红框内codeRegistrationmetadataRegistration的值

用ida打开FlappyBird的libil2cpp.so,按g跳转到0x5a1d28,按x查看xrefs如下:

双击图中蓝色选中,跳转,即为关键点:

void MetadataCache::Register()

红框内的三条ARM指令可以视为一种“特征”。将其对应的ARM HEX记录下来:

LDR              R1, [PC,R1]    //01 10 9F E7
ADD R0, PC, R0 //00 00 8F E0
ADD R2, PC, R2 //02 20 8F E0
binary search string: 01 10 9F E7 00 00 8F E0 02 20 8F E0

用ida打开修改过vaddr的dump.so,搜索上述hex string,得唯一结果:

跳转至该处:

双击图中黄色选中,可以看到实际值:

可知codeRegistrationmetadataRegistration实际值分别为:

codeRegistration:0xBEE09754 - 0xBBAC4000 = 0x3345754
metadataRegistration:0xBEE0978C - 0xBBAC4000 = 0x334578C

0x04 使用Il2cppdumper的手动模式

如图:

注意第一个选项选"No"
成功生成了dump.cs和script.py

ida可正常识别:

0x05 结尾

本文仅抛砖引玉,欢迎各位大佬用力鞭笞我这个蒻