Unity打包好的游戏可以反编译得到源码和unity 资源打包吗

程序写累了,就来玩玩酷跑小游戏吧,嘿嘿。
雨松MOMO送你一首歌曲,嘿嘿。
Unity3D研究院之提取游戏资源的三个工具支持Unity5(八十四)
Unity3D研究院之提取游戏资源的三个工具支持Unity5(八十四)
围观47301次
编辑日期: 字体:
这两天无意间又发现了两个提取Unity游戏资源的工具,这会儿刚好有时间我就码点字总结一下。
一、disunity
因为之前写过了所以这里就不介绍了 。Unity3D研究院之mac上从.ipa中提取unity3D游戏资源(六十六)
二、UnityAssetsExplorer
下载地址:
百度云下载地址:
如果你想解Unity5的游戏包,请使用 UnityAssetsExplorer 1.5 以上版本。
百度云下载地址:
如下图所示,OpenAssets-File 选一个 .asset 或者一个.assetbundle 然后Extract All即可导出,感觉只是在disunity上增加了一个可视化的功能。
三、UnityStudio
其实我觉得这个工具非常牛逼、前面两个都只能把资源解开,预览图片资源得用别的工具才能打开。然而UnityStudio可以直接在自己的软件上查看图片、shader、文本、还能直接播放音频、甚至还能看场景Hierarchy视图的树状结构。强烈推荐用UnityStudio啊。
下载地址:
百度云下载地址:
UnityStudio最新版本下载 支持unity5.x
直接预览图片
直接播放音频
查看场景树状结构
查看Shader代码。
查看文本内容
如果你想解Unity5的游戏包,请使用 UnityAssetsExplorer 1.5 以上版本。
百度云下载地址:
因为Unity提供资源的工具很多,所有有些团队为了避免别人提取所以对资源进行了加密,最近又发现了一个神器基于硬件层面查看内存贴图,这样就直接无视对方加密了。。
下载地址在这里
下载Tegra Graphics Debugger
支持Mac Linux Windows
安装好以后连上安卓机器, 这里安卓的机器得是Tegra 机型查询
然后要选一个abd的路径,在android的sdk里platform-tools/adb
接着选择一个游戏包名,Lanch一下就会自动启动游戏,并且开始分析。
点击Capture Frame 截取一帧,然后选择Texture就可以看内存了, 给力吧。。
如果没有Tegra的手机,用高通的也可以,高通这个给力可以批量导出所有图片
下载地址:
参考资料: 
本文固定链接:
转载请注明:
雨松MOMO提醒您:亲,如果您觉得本文不错,快快将这篇文章分享出去吧 。另外请点击网站顶部彩色广告或者捐赠支持本站发展,谢谢!
作者:雨松MOMO
专注移动互联网,Unity3D游戏开发
如果您愿意花10块钱请我喝一杯咖啡的话,请用手机扫描二维码即可通过支付宝直接向我捐款哦。
您可能还会对这些文章感兴趣!扫一扫,访问微社区
后使用快捷导航没有帐号?
签到成功!您今天第{todayrank}个签到,签到排名竞争激烈,记得每天都来签到哦!已连续签到:{constant}天,累计签到:{days}天
当前位置: &
查看: 2768|回复: 9
Unity3d U3D C#反编译工具Reflector
89793/10000排名<font color="#FF昨日变化1主题帖子积分
常驻蛮牛, 积分 9793, 距离下一级还需 207 积分
常驻蛮牛, 积分 9793, 距离下一级还需 207 积分
蛮牛币135620
在线时间427 小时
马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。
才可以下载或查看,没有帐号?
  1.下载安装Reflector。
  2.反编译存放源代码组件,下载组件Reflector.FileDisassembler.zip,解压后得到一些文件,其中 Reflector.FileDisassembler.dll是已经编译好的,其它是它源码;
  3.打开安装好Reflector,在view菜单下的Add-Ins,将Reflector.FileDisassembler.dll添加到里面;
  4.open一个dll,exe,或mcl为后缀的文件,当然要支持.net的。
  5.选择要反编译的dll(会在列表中显示),选择Tools-&File Disassembler,在右窗口会出现设置存放源码位置的路径,点击产生就可以了!
3d 反编译;反编译 unity3d源码;unity3d 防止反编译;.unity3d 能反编译吗;unity3d 如何编译;unity3d 编译;unity3d怎么重新编译;.unity3d 反编译;unity3d 重新编译;unity3d反编译后;unity3d 反编译源码
每日推荐:
我是一朵内心长满小碎花的女汉子!
2101/150排名<font color="#FF昨日变化5主题帖子积分
初来乍到, 积分 101, 距离下一级还需 49 积分
初来乍到, 积分 101, 距离下一级还需 49 积分
在线时间11 小时
这个工具能看到全部源代码吗?
每日推荐:
72145/5000排名<font color="#FF昨日变化主题帖子积分
日久生情, 积分 2145, 距离下一级还需 2855 积分
日久生情, 积分 2145, 距离下一级还需 2855 积分
蛮牛币9657
在线时间377 小时
能不能把资源包,模型贴图什么的都给拿出来??
每日推荐:
5766/1000排名<font color="#FF昨日变化1主题帖子积分
熟悉之中, 积分 766, 距离下一级还需 234 积分
熟悉之中, 积分 766, 距离下一级还需 234 积分
蛮牛币1587
在线时间171 小时
看看好不好用,谢谢啦
每日推荐:
7排名<font color="#FF昨日变化主题帖子积分
蛮牛币9851
在线时间614 小时
[]: 一个袋子砸在了 hing 头上,hing 赚了 1
每日推荐:
5899/1000排名<font color="#FF昨日变化2主题帖子积分
熟悉之中, 积分 899, 距离下一级还需 101 积分
熟悉之中, 积分 899, 距离下一级还需 101 积分
在线时间308 小时
..........................
[]: Xillscar 乐于助人,奖励 1
每日推荐:
4468/500排名<font color="#FF昨日变化1主题帖子积分
四处流浪, 积分 468, 距离下一级还需 32 积分
四处流浪, 积分 468, 距离下一级还需 32 积分
在线时间131 小时
死啦啊啦啦啦德玛西亚
[]: 一个袋子砸在了 dajiadousr 头上,dajiadousr 赚了 1
每日推荐:
15/50主题帖子积分
注册看看, 积分 5, 距离下一级还需 45 积分
注册看看, 积分 5, 距离下一级还需 45 积分
在线时间1 小时
啦啊啦啦啦德玛西亚
每日推荐:
9排名<font color="#FF昨日变化2主题帖子积分
蛮牛币1579
在线时间336 小时
只能看到dll里面的东西。
每日推荐:
112/50排名<font color="#FF昨日变化13主题帖子积分
注册看看, 积分 12, 距离下一级还需 38 积分
注册看看, 积分 12, 距离下一级还需 38 积分
在线时间6 小时
非常不错,正需要,get 新技能
每日推荐:
社区QQ达人
使用QQ帐号登录论坛的用户
游戏蛮牛QQ群会员
加入游戏蛮牛官方QQ群
在“新人报到 ”版块发过自己的照片
游戏蛮牛给予质量较高、影响力较大的unity相关技术开发者的荣誉称号
认证开发者
经过游戏蛮牛认证的独立开发者Unity游戏逆向及破解方法介绍
Unity游戏逆向及破解方法介绍
随着的发展,引擎逐渐成为主流的游戏开发解决方案,传统cocos的2D游戏逐渐被取代,一些公司在方面的产出也越来越多,如天天飞车,天天来战,全民破坏神,全民偶像,全民突击等游戏。Unity3D游戏的不断产出,游戏的安全性要求也越来越高,在此归纳一些逆向用到的方法和思路以及一些辅助性工具,做一些知识普及。
识别Unity游戏
Android平台的包可以直接解压,看是否有./assets/bin/Data/Managed目录,也可以查看lib文件夹下面包含的一些so,如果有libmono,lib等模块,基本可以确定是unity游戏了。Android平台中C#编写的主逻辑模块代码静态编辑之后存储于Assembly-CSharp.中。因为unity的跨平台,Android平台是unity编译的游戏,那么其对应的IOS平台上也是unity编译出来的。如果希望直接从IOS上面去看是否是unity游戏,可以提取游戏中的主模块查看是否有unity之类的函数即可。
下面列举了一些破解版思路,如果能直接下断点在函数头修改寄存器可直接修改寄存器测试,遇到一些不能直接修改的,就用第二种方法,把修改后的Assembly-CSharp.dll注入到游戏中,让游戏执行我们修改后的代码。另外也可以动静态修改二进制实现。
一、 修改unity游戏逻辑代码编译成汇编代码相关的值
(1)& &修改传进来的参数,即寄存器,一般是set之类的函数(2)& &汇编代码中尽量不修改内存,不修改opcode,能改寄存器直接改寄存器
二、 反编译Assembly-CSharp.dll,直接修改unity的C#源代码
(1)& && & 修改函数返回值(2)& && & 直接删除函数体,只剩下 ret 指令(3)& && & 在对应函数修改,对变量进行处理(4)& && & 在对应函数增加一些call处理,主动call
三、 分析源码直接修改代码
(1)& &通过分析unity反编译后的源码找到对应的汇编指令下断点修改寄存器(2)& &通过直接静态分析dll,直接修改IL码的二进制码
四、 在加载dll的函数位置dump原来的dll代码,可绕过dll加密,修改源代码
(1) hook住mono_image_open_from_data_full函数,dump出dll可以,用IDA配合jdb挂起进程在那函数位置下断点dump也可以,源代码具体修改方案同“二”和“三”
一、 IDA工具
可以进行动态调试和静态分析的工具,能在合适的位置下断点,修改指定寄存器和编写IDC脚本配合分析,不多介绍
二、 ILSpy
反编译和分析dll代码,可以交叉引用,可以以源码形式保存反编译的代码,提供代码给DirFind等字符串搜索定位工具定位代码位置
三、 .NET Reflector + Reflexil
反编译和分析dll代码,弥补了ILSpy一些功能性的缺陷,可以分析出错误的CLR文件头,一些在ILSpy显示不出的dll文件,如果只是因为dll头部被修改,放在.NET Reflector中是可以分析出的。Reflexil则是.NET Reflector的一款插件,可以反编译和回编译IL码,方便实用可视化。
四、 Ilasm和ildasm
Ildasm可以反编译dll,dump出反编译后的il码,而Ilasm则可以重打包il码,利用命令ilasm /dll *.il即可。常用IL码二进制(1)nop 二进制是 0x00(2)ldc.i4.0 二进制是 0x16(3)ldc.i4.1 二进制是 0x17(4)ret 二进制是 0x2A(5)ldc.r4 二进制是 0x22 ,后面跟四个字节
案例一:在函数头下断点(全民反恐攻击任意伤害)
利用ILSpy反编译的unity游戏源代码,在里面找到一个影响伤害的函数,发现里面的传参第一个参数就是伤害值,那么我们利用断点工具在FPlayerPawn::TakeDamage函数头下断点,然后修改r1寄存器,继续运行就可以了。
案例二:利用IDA在函数头下断点(悟空降魔任意修改血量值)
利用ILSpy反编译后的unity游戏源代码,在里面找到一个影响血量设置的函数set_curHP,用IDA工具调到地址下断点,修改r1寄存器值。
案例三:Reflector+Reflexil修改源码返回值后注入(全民偶像任意舞蹈满分过关)
利用Reflector反编译unity游戏源代码,找到CRhythmGamingCore::GetHitResult函数,利用Reflexil插件编辑IL码把返回值修改成1,相当于直接返回“amazing”。然后保存成新的dll文件,并利用工具将模块注入到游戏中。
修改后,反编译结果如下:
案例四:Reflector+Reflexil删除函数体后注入(全民突击不限时)
利用Reflector反编译unity游戏源代码,找到TaskGameTimeReached::OnUpdate函数,利用Reflexil插件删除函数体,变成下面的形式,注入到游戏中即可。
案例五:Reflector+Reflexil call函数(全民破坏神技能无CD)
利用Reflector反编译unity游戏源代码, 利用Reflexil在函数加一句话主动call函数,可以清空所有技能CD。
Unity引擎游戏从目前的情况来看,相对于cocos的游戏还是不安全的,毕竟目前很多Unity游戏都直接暴露了dll,尽管没有暴露dll,也能直接dump出dll去反编译分析,直接看到了源码。而unity游戏既可以从汇编层入手也可以从源代码入手,汇编层的话直接找到函数编译后的地址然后下断点就可以了;如果是修改源码的话则需要把回编译的dll注入到mono加载dll的那个地方。
发表评论:
TA的最新馆藏[转]&如何防止Unity3D代码被反编译?
在网上找了好久,还是没有找到可行的方法,市面上的除了腾讯的Unity3D游戏之外都可以使用DisUnity拆包,DotNetReflector很简单地进行反编译,再通过dot4net进行反混淆。想请教下,发布出去的Unity3D游戏如何防止代码和资源的泄露,或者说腾讯(如:天天打怪兽)是如何做到无法反编译的。。。
加密原理(无需Unity源码):1. IDA Pro打开libmono.so, 修改mono_image_open_from_data_with_name为mono_image_open_from_data_with_name_0, 2. 替换实现mono_image_open_from_data_with_name, extern mono_image_open_from_data_with_name_0(...);mono_image_open_from_data_with_name(...) {
MonoImage *img = mono_image_open_from_data_with_name_0(...);
//发现数据文件头不是DLL前缀则解密 img-&raw_data, 相应修改img-&raw_data_len}3. 重新打包libmono. 替换Unity3D中的android下的版本.4. 另外写个加密的工具,植入构建环境(MonoDeveloper或VS,添加一个打包后Build Phase来加密DLL); (IOS下禁用JIT固采用AOT编译,DLL中没有逻辑代码,所以无需操心);从AndroidManifest.xml中可以看出,腾讯的改造应该是修改并替换了入口的classes.dex,把以前的入口 UnityPlayerProxyActivity替换为com.tencent.tauth.AuthActivity. 然后去加载了自定义的几个so: libNativeRQD.so. 周全考虑,为了防止第三方委托libmono去做解密而做了防护措施. 具体实现我还没做深入分析, 应该也是老套路.libmono.so中的mono_image_open_from_data_with_name也被替换成了mono_image_open_from_data_with_name_0.解密(android):方法一: ROOT android系统(最好是一部手机,别搞模拟器,慢死), 挂载LD_PRELOAD的API hook来实现.方法二: 内存特征码提取,简单高效无敌; 机器能读,你就能读;JVM, CLR, AS3之类游戏通通秒破。有兴趣看我微博或留言:
如果你没有Unity的Source License,这个问题我觉得基本是无解的。对于iOS平台AOT后Strip掉IL可能有用,但其他平台基本没什么办法。还有一个思路是加壳,但这个至少在移动端上我没试验过,而且基本上也是道高一尺魔高一丈的事情。还有一个是把一些关键代码写成Native插件,但这样做我觉得完全就没有使用Unity的优势了,所以也不是很推荐。如果是涉及网络的游戏,另一个相对有效的解决方案是把逻辑放在服务端,基本上不给客户端Gameplay逻辑层的信任,客户端只负责只发送具体操作。对于非在线游戏我确实没看到什么有效的解法。个人觉得么,也不要太费劲折腾了,人家要搞你总是有办法的。就算你不用Unity,真的高手是Native Binary一样破给你看的。
受邀~ 我们是最大的Unity技术社区, 也是Unity的最佳合伙伙伴, 也是Unity商业总代理.Unity客户端加密属于一个商业性的问题.如果你是unity商业话用户可以联系我, 这边帮你找到unity原厂人员帮你解决(收费的).一般Unity项目加密,针对不同的客户端,web & android & ios .不同的客户端加密方式不同.大概的价格区间分别在: 5-10w左右.需要你提供客户端项目包, 然后这边给你加密好.
我们项目就不用担心这个问题,因为我们使用脚本。开发了一年多(5个人), C#代码 才100个文件。。。
运行安卓直接用gdb dump内存,不管你什么加密的最终到了内存都是一样的布局,然并软。所以这个问题要么用native的插件(麻烦),要么就简单加密过滤掉80%新手破解
1: 去下载unity3d对应版本mono库源码2:unity3d逻辑代码dll为Assembly-CSharp.dll 找到mono源码处理这个dll的函数(网上一大堆自已找)这里处理解密, 修改好3:下虚拟机在对应平台重新编译mono库4: 出包更换Assembly-CSharp.dll(这里可以处理二进制加密)和对应平台的mono库 重新签名 第2步是解的就是这里加的密 这样外边的Assembly-CSharp.dll如果不知道你的加密方式就没法破解,如果想知道 就得反编译你的mono库 反出来是机器码 要花时间去研究
腾讯的游戏用一些工具破解不了,只能看接口
推荐你使用
他可以提供资源文件加密后隐藏,这样就能防止黑客找到dll库,达到破解的目的
一个游戏能不能被破解不取决于这个游戏有多么牛b的防破解技术,而是取决于有没有破解价值。
代码方面:如果你是希望别人不要看到程序的大体思想而不是破解某部分(增加广告等)的话。可以尽可能地使用coroutine。
已有帐号?
无法登录?
社交帐号登录如何防止Unity3D代码被反编译? - qiubs - 博客园
随笔 - 0, 文章 - 297, 评论 - 3, 引用 - 0
加密原理(无需Unity源码):1.
IDA Pro打开libmono.so,
修改mono_image_open_from_data_with_name为mono_image_open_from_data_with_name_0,&2.
替换实现mono_image_open_from_data_with_name,&extern
mono_image_open_from_data_with_name_0(...);mono_image_open_from_data_with_name(...)
*img = mono_image_open_from_data_with_name_0(...);//发现数据文件头不是DLL前缀则解密
img-&raw_data, 相应修改img-&raw_data_len
重新打包libmono. 替换Unity3D中的android下的版本.4.
另外写个加密的工具,植入构建环境(MonoDeveloper或VS,添加一个打包后Build Phase来加密DLL);
(IOS下禁用JIT固采用AOT编译,DLL中没有逻辑代码,所以无需操心);
从AndroidManifest.xml中可以看出,腾讯的改造应该是修改并替换了入口的classes.dex,把以前的入口
UnityPlayerProxyActivity替换为com.tencent.tauth.AuthActivity. 然后去加载了自定义的几个so:
libNativeRQD.so. 周全考虑,为了防止第三方委托libmono去做解密而做了防护措施. 具体实现我还没做深入分析,
应该也是老套路.libmono.so中的mono_image_open_from_data_with_name也被替换成了mono_image_open_from_data_with_name_0.
解密(android):方法一:
ROOT android系统(最好是一部手机,别搞模拟器,慢死), 挂载LD_PRELOAD的API hook来实现.
内存特征码提取,简单高效无敌; 机器能读,你就能读;
如果你没有Unity的Source License,这个问题我觉得基本是无解的。对于iOS平台AOT后Strip掉IL可能有用,但其他平台基本没什么办法。还有一个思路是加壳,但这个至少在移动端上我没试验过,而且基本上也是道高一尺魔高一丈的事情。还有一个是把一些关键代码写成Native插件,但这样做我觉得完全就没有使用Unity的优势了,所以也不是很推荐。如果是涉及网络的游戏,另一个相对有效的解决方案是把逻辑放在服务端,基本上不给客户端Gameplay逻辑层的信任,客户端只负责只发送具体操作。对于非在线游戏我确实没看到什么有效的解法。个人觉得么,也不要太费劲折腾了,人家要搞你总是有办法的。就算你不用Unity,真的高手是Native
Binary一样破给你看的。}

我要回帖

更多关于 unity 资源反编译 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信