首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >【Android 逆向】逆向修改游戏应用 ( 分析应用结构 | 定位动态库位置 | 定位动态库中的修改点 | 修改动态库 | 重打包 )

【Android 逆向】逆向修改游戏应用 ( 分析应用结构 | 定位动态库位置 | 定位动态库中的修改点 | 修改动态库 | 重打包 )

作者头像
韩曙亮
发布于 2023-03-29 11:57:17
发布于 2023-03-29 11:57:17
1.1K0
举报

文章目录

一、应用结构分析


分析上一篇博客 【Android 逆向】逆向修改游戏应用 ( APK 解析工具 | 解包 -> 分析 -> 重打包 -> 签名 流程 ) 解包后的文件 ;

在 lib 目录下 , 有 armeabi-v7a 和 x86 两个 CPU 架构的动态库 ;

一般情况下 , 逆向都在模拟器中进行 , 模拟器中可以拿到 root 权限 , 并且权限管理没有真机那么严格 , 这里推荐删除 armeabi-v7a 架构的动态库 ;

此外 , 该应用检测出了 Unity3D 引擎 , 那么该应用的核心逻辑都在 Unity3D 中 , 如果要修改应用 , 需要修改 U3D 对应的动态库文件 ;

二、定位动态库位置


Unity3D 引擎对应的资源都在 apk\unpack\Game\assets\bin\Data 目录下 ,

动态库资源都在 apk\unpack\Game\assets\bin\Data\Managed 目录中 , 如果要修改程序的逻辑 , 都在 C# 代码编译的 dll 动态库中 ; 本应用的相关逻辑是在 Assembly-CSharp.dll 中 ;

三、定位动态库中的修改点


使用 32 位的 IDA 打开上述 Assembly-CSharp.dll 文件 , 将下面红色矩形框中的 sub 减法运算 , 修改为 add 加法运算 ;

选中这个 sub 指令 ,

点击 Hex View-1 面板 , 发现 sub 对应的二进制数据是 59 ;

将其修改为 add , 就需要知道 add 对应的二进制数据是多少 , IDA View-A 中选中 add , 然后查看 Hex View-1 中的二进制数据 :

add 操作对应二进制数据 58 ;

这里修改时 , 将 0x354A6 字节的 59 修改为 58 ;

四、修改动态库


使用二进制查看工具 , Ctrl + G 快捷键 , 跳转到 0x354A6 位置 , 发现值为 59 ;

直接选中后 , 编辑该值即可 ;

五、重打包


将修改后的动态库放回原来的位置 ;

删除 sing 和 repack 目录 ;

继续执行程序 , 会在检查当前 " 解包 -> 分析 -> 重打包 -> 签名 " 流程 , 执行了哪些部分 , 发现 解包 , 分析 完成 , 重打包 和 签名没有完成 , 执行程序后 , 会自动进行后续 重打包 和 签名操作 ;

执行完毕后的 apk/sign/Game.apk 就是重打包后签名的文件 , 可以执行该 APK 文件 , 验证修改是否生效 ;

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2021-10-29,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
【Android 逆向】逆向修改游戏应用 ( APK 解析工具 | 解包 -> 分析 -> 重打包 -> 签名 流程 )
使用 【Android 逆向】使用 Python 编写 APK 批处理分析工具 博客中的 Python 编写的 APK 处理分析工具 , 分析一个游戏应用 ;
韩曙亮
2023/03/29
2.1K0
【Android 逆向】逆向修改游戏应用 ( APK 解析工具 | 解包 -> 分析 -> 重打包 -> 签名 流程 )
【Android 逆向】Android 进程代码注入原理 ( 注入本质 | 静态注入和动态注入 | 静态注入两种方式 | 修改动态库重打包 | 修改 /data/app/xx/libs 动态库 )
进程注入本质 是 监控 或 分析 目标进程 ( 被调试进程 ) 的运行状态 , 运行状态包括 :
韩曙亮
2023/03/29
1.4K0
Unity3D DLL加密
Unity3D打包android应用程序时,如果不对DLL加密,很容易被反编译,导致代码的泄露。通常的做法是通过加密DLL或者对代码进行混淆。本文的所要探讨的是通过加密的方式来对DLL进行保护,并详细记录加密的操作过程。
py3study
2020/01/07
2.5K0
【Android 逆向】修改运行中的 Android 进程的内存数据 ( 使用 IDA 分析要修改的内存特征 | 根据内存特征搜索修改点 | 修改进程内存 )
在前的博客 【Android 逆向】逆向修改游戏应用 ( 分析应用结构 | 定位动态库位置 | 定位动态库中的修改点 | 修改动态库 | 重打包 ) 中 , 已经分析过该动态库 ;
韩曙亮
2023/03/29
1.8K0
【Android 逆向】修改运行中的 Android 进程的内存数据 ( 使用 IDA 分析要修改的内存特征 | 根据内存特征搜索修改点 | 修改进程内存 )
简单 Unity3D 安卓游戏逆向思路
起因是个人很喜欢玩 google play 上的一些数字类型(角色攻击是线性增长,怪物指数变强,到后期越打不过,通过重生增强属性变强)的小游戏。但是这种游戏仍旧存在一定缺陷,前期资源不多,玩的太慢、玩的时间长了,就感觉没意思,就不想玩了,所以在玩到游戏中期的时候,往往都会去网上搜索XXX破解版/内购版,快速进入后期然后放弃这款游戏。
Seebug漏洞平台
2019/02/26
5.3K1
【Android 逆向】ApkTool 工具使用 ( ApkTool 简介 | ApkTool 解包和打包 )
参考 【Android 安全】DEX 加密 ( 常用 Android 反编译工具 | apktool | dex2jar | enjarify | jd-gui | jadx ) 一、apktool 博客章节 ;
韩曙亮
2023/03/29
8.4K0
【Android 逆向】ApkTool 工具使用 ( ApkTool 简介 | ApkTool 解包和打包 )
Unity IL2CPP 游戏分析入门
很多时候App加密本身并不难,难得是他用了一套新玩意,天生自带加密光环。例如PC时代的VB,直接ida的话,汇编代码能把你看懵。
奋飞安全
2022/11/15
3.4K0
如何绕过某讯手游保护系统并从内存中获取Unity3D引擎的Dll文件
​ 某讯的手游保护系统用的都是一套,在其官宣的手游加固功能中有一项宣传是对比较热门的Unity3d引擎的手游保护方案,其中对Dll文件的保护介绍如下, “Dll加固混淆针对Unity游戏,对Dll模块的变量名、函数名、类名进行加密混淆处理,有效提高静态分析门槛”。
iOS Magician
2023/12/01
4860
如何绕过某讯手游保护系统并从内存中获取Unity3D引擎的Dll文件
【Android NDK 开发】Android.mk 配置静态库 ( Android Studio 配置静态库 | 配置动态库与静态库区别 | 动态库与静态库打包对比 )
Android Studio 中使用 Android.mk 配置第三方 静态库 :
韩曙亮
2023/03/27
4.7K0
【Android NDK 开发】Android.mk 配置静态库 ( Android Studio 配置静态库 | 配置动态库与静态库区别 | 动态库与静态库打包对比 )
一个静态注入动态库的工具: luject
luject是一个静态注入动态库的工具,它可以实现对mac, ios, linux, windows的可执行程序,动态库程序进行修改,来插入指定动态库实现注入和加载。
ruki
2020/05/11
1.6K0
【Android FFMPEG 开发】Android Studio 工程配置 FFMPEG ( 动态库打包 | 头文件与函数库拷贝 | CMake 脚本配置 )
1 . 编译 FFMPEG 函数库 : 【Android FFMPEG 开发】FFMPEG 交叉编译配置 ( 下载 | 配置脚本 | 输出路径 | 函数库配置 | 程序配置 | 组件配置 | 编码解码配置 | 交叉编译配置 | 最终脚本 )
韩曙亮
2023/03/27
2.4K0
【Android FFMPEG 开发】Android Studio 工程配置 FFMPEG ( 动态库打包 | 头文件与函数库拷贝 | CMake 脚本配置 )
Android逆向分析大全
Android程序的特点相比在于使用混淆方式打包,将包名、类名、函数名改成不易看懂的字母,从而使生成的apk小很多(android studio提供了release编译方式,使用proguard混淆),因此反编译apk最多的工作在于重构这些名称,这一点和pc上一致,对于android native程序(jni)则和pc上基本一致,不同之处在于常见的是arm汇编。
bosh123
2020/12/22
3.8K0
【Android NDK 开发】NDK 交叉编译 ( Ubuntu 中交叉编译动态库 | Android Studio 中配置使用第三方动态库 )
编译链接时 , 将整个库文件打包到可执行文件中 , 造成可执行文件较大 , 但运行时不需要库文件 ;
韩曙亮
2023/03/27
3.1K0
【Android NDK 开发】NDK 交叉编译 ( Ubuntu 中交叉编译动态库 | Android Studio 中配置使用第三方动态库 )
再谈Android动态链接库
前不久,我们准备将自己开发的视频播放sdk提供给公司其他部门,在打包的时候,同事问了我一个问题,为什么我们打sdk的时候需要分别提供armeabi和arm64-v8a(ps,还有其他7种CPU架构)。其实这是一个常识问题,针对不同的架构我们肯定要提供不同的动态链接库,所以,在实际开发过程中,我们并不是将这7种so库都集成到我们的项目中去,我们会根据实际情况做一个取舍。 那么旧事重提,我们再来看看Android动态链接库。 简介 早期的Android系统几乎只支持ARMv5的CPU架构,不过到目前为止支持7种
xiangzhihong
2018/02/06
2.8K0
【Android 逆向】IDA 安装 ( 使用 IDA 分析 so 动态库 )
文章目录 一、IDA 安装 二、使用 IDA 分析 so 动态库 一、IDA 安装 ---- 启动 IDA 安装程序 , 开始安装 IDA ; 同意用户协议 ; 输入密码 ; 选择安装位置 ; 创建桌面图标 ; 开始安装 ; 等待安装完成 ; 安装完毕 ; 二、使用 IDA 分析 so 动态库 ---- 首次进入 , 弹出如下对话框 ; 同意用户协议 , 之后该界面不再显示 ; 选择 " New " 选项 ; 这里直接将 so 文件拖动到 IDA 中 ;
韩曙亮
2023/03/29
2.3K0
【Android 逆向】IDA 安装 ( 使用 IDA 分析 so 动态库 )
Notes|Android 客户端逆向基础知识分享
技术分享,一直都是让人比较无奈的事情。分享的东西对于不感兴趣的童鞋而言,简直枯燥无味,而对于大佬而言,又是关公面前耍大刀。
贺biubiu
2023/05/30
7470
Notes|Android 客户端逆向基础知识分享
怎么在Android项目中导入ffmpeg库?
  在这里我以导入静态库(.a)为例进行分析,动态库(.so)是类似的。在导入前,各位要先编译好ffmpeg库,需要注意的是在编译的时候要开启交叉编译,目标平台为Android,其他平台的库(windows,linux)在Android平台使用不了,我这里编译的是armeabi-v7a架构的库。
故乡的樱花开了
2023/12/13
5020
怎么在Android项目中导入ffmpeg库?
免越狱调试与分析黑盒iOS应用
上篇文章我们从开发者的角度介绍了如何建立iOS项目并且在真机上运行, 上上篇文章则介绍了Objective-C的基本概念和用法。而这一切,都是为了这次的铺垫。 今天,我们就要从攻击者的角度,尝试对黑盒iOS应用进行调试与动态跟踪(instrument)。
evilpan
2023/02/12
2.2K0
Android 动态链接库加载原理及 HotFix 方案介绍
引言 随着项目中动态链接库越来越多,我们也遇到了很多奇怪的问题,比如只在某一种 OS 上会出现的 java.lang.UnsatisfiedLinkError,但是明明我们动态库名称没错,ABI 也没错,方法也能对应的上,而且还只出现在某一些机型上,搞的我们百思不得其解。为了找到出现千奇百怪问题的原因,和能够提供一个方式来解决一些比较奇怪的动态库加载的问题,我发现了解一下 so 的加载流程是非常有必要的了,便于我们发现问题和解决问题,这就是本文的由来。 要想了解动态链接库是如何加载的,首先是查看动态链接库是
腾讯Bugly
2018/03/23
4K0
Android 简谈安全那点事
首先我们会随机生成x位的随机密钥, 要加密的数据data用该随机密钥去加密,最后将密钥进行Base64位编码,此时的数据才是我们要上传到服务器的敏感数据, 大家都知道AES是一个对称加密算法, 服务器端必须知道密钥才能解密..
胖虎哥
2023/05/10
2760
推荐阅读
【Android 逆向】逆向修改游戏应用 ( APK 解析工具 | 解包 -> 分析 -> 重打包 -> 签名 流程 )
2.1K0
【Android 逆向】Android 进程代码注入原理 ( 注入本质 | 静态注入和动态注入 | 静态注入两种方式 | 修改动态库重打包 | 修改 /data/app/xx/libs 动态库 )
1.4K0
Unity3D DLL加密
2.5K0
【Android 逆向】修改运行中的 Android 进程的内存数据 ( 使用 IDA 分析要修改的内存特征 | 根据内存特征搜索修改点 | 修改进程内存 )
1.8K0
简单 Unity3D 安卓游戏逆向思路
5.3K1
【Android 逆向】ApkTool 工具使用 ( ApkTool 简介 | ApkTool 解包和打包 )
8.4K0
Unity IL2CPP 游戏分析入门
3.4K0
如何绕过某讯手游保护系统并从内存中获取Unity3D引擎的Dll文件
4860
【Android NDK 开发】Android.mk 配置静态库 ( Android Studio 配置静态库 | 配置动态库与静态库区别 | 动态库与静态库打包对比 )
4.7K0
一个静态注入动态库的工具: luject
1.6K0
【Android FFMPEG 开发】Android Studio 工程配置 FFMPEG ( 动态库打包 | 头文件与函数库拷贝 | CMake 脚本配置 )
2.4K0
Android逆向分析大全
3.8K0
【Android NDK 开发】NDK 交叉编译 ( Ubuntu 中交叉编译动态库 | Android Studio 中配置使用第三方动态库 )
3.1K0
再谈Android动态链接库
2.8K0
【Android 逆向】IDA 安装 ( 使用 IDA 分析 so 动态库 )
2.3K0
Notes|Android 客户端逆向基础知识分享
7470
怎么在Android项目中导入ffmpeg库?
5020
免越狱调试与分析黑盒iOS应用
2.2K0
Android 动态链接库加载原理及 HotFix 方案介绍
4K0
Android 简谈安全那点事
2760
相关推荐
【Android 逆向】逆向修改游戏应用 ( APK 解析工具 | 解包 -> 分析 -> 重打包 -> 签名 流程 )
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档