主要观点总结
本文介绍了关于逆向解析Unity导出的vx小游戏的思路和所用工具,包括背景介绍、初步分析、使用工具如unveilr、brotli.exe、Ghidra、Il2CppDumper等,以及如何通过脚本恢复wasm的符号信息。文章还涉及到了如何通过Il2CppDumper导出dll数据,用Ghidra分析wasm文件,持久化改动等高级操作。最后提供了相关工具的链接和公众号设置建议。
关键观点总结
关键观点1: 文章背景
介绍了作者在学习交流过程中遇到的一个vx小游戏,对其进行了初步分析和逆向工程的相关背景。
关键观点2: 使用工具介绍
详细列出了逆向解析过程中使用的工具,如unveilr、brotli.exe、Ghidra、Il2CppDumper等,并对每个工具的功能进行了简要说明。
关键观点3: 脚本恢复符号信息
通过脚本恢复wasm的符号信息,包括恢复函数名、参数等,提高了分析效率。
关键观点4: 导出dll数据和持久化改动
通过Il2CppDumper导出dll数据,用Ghidra分析wasm文件,并通过修改wasm文件实现持久化改动。
关键观点5: 相关工具和资源
提供了文章涉及的工具和相关资源的链接,包括Ghidra、Il2CppDumper、ILSpy等工具的下载链接和官方论坛信息。
文章预览
作者 论 坛账号: 小沫子 本文章仅用于学习交流,请勿用于非法用途 浅谈逆向Unity导出的vx小游戏的思路 用到的工具比较多,我把全部链接都放文末 背景: 刷抖音时突然蹦出个广告,还不小心点进去了 就试玩了一下,发现还挺有趣的,嗯 可是玩了一小会后发现打不过了,还得充钱才能变得更强??? 于是直接忍不了了 直接开机,上号!!! 初步分析小游戏 打开对应的 wxapkg 目录 解包 复制代码 隐藏代码 unveilr wx -f "D:\WeChat Files\WeChat Files\Applet\wxxxxxxx\34" 到这一步可以确定是 unity 项目转成的小游戏了 当然你通过解包出来的目录也是可以看出来的 稍微翻了下代码,可以确定小游戏逻辑都在 wasmcode 和 wasmcode1 初步分析unity相关文件 可以看到这里都是 br 为后缀,这是使用brotli压缩的文件 使用 brotli.exe 解压缩 另一个文件夹同理 这样我们就得到了
………………………………