网站的好处,网站风格包括什么意思,生成图片,做外贸要建什么网站某讯的手游保护系统用的都是一套#xff0c;在其官宣的手游加固功能中有一项宣传是对比较热门的Unity3d引擎的手游保护方案#xff0c;其中对Dll文件的保护介绍如下#xff0c; “Dll加固混淆针对Unity游戏#xff0c;对Dll模块的变量名、函数名、类名进行加密混淆处理在其官宣的手游加固功能中有一项宣传是对比较热门的Unity3d引擎的手游保护方案其中对Dll文件的保护介绍如下 “Dll加固混淆针对Unity游戏对Dll模块的变量名、函数名、类名进行加密混淆处理有效提高静态分析门槛”。 通过动态分析了它的保护方法通过改源码刷机的方法绕过了它的保护方案也可通过hook libc.so中的execve函数绕过保护接下来就可以直接使用GameGuardain这个神奇附加上去进行各种骚操作了。这里主要讲一下如何去从内存中获取Assembly-CSharp.dll 和 Assembly-CSharp-fristpass.dll文件。 绕过保护后先启动GameGuardian再启动相关游戏在某讯的Logo刚好出现时附加到游戏上待游戏进入到登录页面时通过内存搜索值的方式搜索94603010x4D 5A 90 00的十进制表示方式。这也是PE文件Dos头的特征码。搜索步骤和结果如下 记录下第一个值和最后一个的值接下来的dump步骤需要(dump时开始地址尽量比第一个值小结束地址尽量比最后一个地址大上下浮动的大小尽量大于游戏中最大的Dll文件所占内存大小。 等待保存完毕以后就可以从手机上拉取到本地了。获取到文件的结果如下 接下来可直接使用get_dll_from_bin.exe这个工具直接从所有的bin文件中dump出所有的dll文件。操作后可用dnSpy直接打开所有的dll文件查看是否存在Assembly-CSharp.dll和Assembly-CSharp-fristpass.dll这两个文件。结果下图(本次获取到12个dll 文件): 工具获取到dll后直接使用数字命名直接通过dnspy打开看看是否有最终的目标dll。
获取到dll如下 并不存在所需要获取的dll文件。后面经过分析可知这套保护方案把Dos头的前128字节清空了。接下来就需要单个文件进行操作和修复了使用010editor打开文件搜索PE头的文件特征(50 45 00 00 4c 01 03 00)。然后通过搜索到的位置往前查看128字节是否被清零如果是先把正常的pe文件的前128个字节复制再往搜索到的位置的往前128字节进行粘贴修复即可。如图 经过反复操作和修复后再通过get_dll_from_bin.exe操作修复的bin文件即可。
经过操作后获取到如下的Dll: 通过与解包后的资源文件大小相比较3.dll大小和Assembly-CSharp.dll相同。
12.dll大小和Assembly-CSharp-firstpass.dll相同。 分别将3.dll 和12.dll文件拖入dnspy中如图所示3.dll是目标文件Assembly-CSharp.dll: 12.dll是Assembly-CSharp-fristpass.dll 到此所有目标文件已经获取完毕。 排版有点渣将就看吧。主要是思路。望大牛轻喷。
最后 我们分享个好用的工具。 使用ipaguard来对程序进行加固
代码加固是进一步保护应用的一种方式通常通过特定平台来对应用进行加固处理。
这边以ipaguard为例目前还在免费阶段想薅羊毛的快快试试。
Ipa Guard是一款功能强大的ipa混淆工具不需要ios app源码直接对ipa文件进行混淆加密。可对IOS ipa 文件的代码代码库资源文件等进行混淆保护。 可以根据设置对函数名、变量名、类名等关键代码进行重命名和混淆处理降低代码的可读性增加ipa破解反编译难度。可以对图片资源配置等进行修改名称修改md5。只要是ipa都可以不限制OCSwiftFlutterReact NativeH5类app。 所以就要使用到混淆器混淆器是把里面的代码变量等信息进行重命名这样可读性会变得非常差接着
到这里我们完成了对代码的混淆但是还没有进行加固防止反编译所以请往下看
然后导入自己的包就可以了这里是流水式的走下来所以只需要导入和导出就可以了 添加单个文件选择好刚刚混淆后的包然后你做的事情就是等等待上传完--加固完--下载完--已完成当到已完成的时候说明这里已经可以导出了导出需要前面提到的自己创建的签名这里可是会用到的如果不用则包安装包可能会出现问题
选择导出签名包选择签名文件输入密码然后点击开始导出 导出的包是经过混淆经过加固比较安全的包了