文章目录
一、应用结构分析
二、定位动态库位置
三、定位动态库中的修改点
四、修改动态库
五、重打包
一、应用结构分析
----
分析上一篇博客 【Android 逆向】逆向修改游戏应用 ( APK 解析工具..., 模拟器中可以拿到 root 权限 , 并且权限管理没有真机那么严格 , 这里推荐删除 armeabi-v7a 架构的动态库 ;
此外 , 该应用检测出了 Unity3D 引擎 , 那么该应用的核心逻辑都在...Unity3D 中 , 如果要修改应用 , 需要修改 U3D 对应的动态库文件 ;
二、定位动态库位置
----
Unity3D 引擎对应的资源都在 apk\unpack\Game\assets...\bin\Data 目录下 ,
动态库资源都在 apk\unpack\Game\assets\bin\Data\Managed 目录中 , 如果要修改程序的逻辑 , 都在 C# 代码编译的 dll 动态库中...就是重打包后签名的文件 , 可以执行该 APK 文件 , 验证修改是否生效 ;