记录一次U3D il2cpp游戏逆向解包
(编辑:jimmy 日期: 2025/3/1 浏览:3 次 )
纯记录贴,怕下次自己忘了。
目标:steam锁国区某日游,因无中文语言,所以想做一下汉化。
使用工具:CPP2IL https://github.com/SamboyCoding/Cpp2IL
Il2CppInspector
AssetStudioGUI
dnspy ida x64dbg 用到的工具比较多
一、先找语言文件
先打开AssetStudioGUI

直接加载游戏文件目录,等他跑一小会,随便搜搜关键字筛选一下看看


能看到多语言文件都是加密过的,先右键导出个英文的文件准备开干。
二、解包GameAssembly.dll
下载好Cpp2il,填上bat命令行,一键导出,或者使用Il2CppInspector。
命令行:Cpp2IL.exe --game-path="D:\Program Files (x86)\Steam\steamapps\common\Yu-Gi-Oh! Master Duel" --exe-name="masterduel"
经过漫长无比的等待后
cpp2il文件目录下会输出若干文件

三、分析Assembly-CSharp.dll
拖进dnspy可以看到类似这样,看不到函数内部,只能看到函数名,够用了,开始找解密函数

搜索Decrypt方法,只有一个符合,我这里已经知道这个函数就是解密函数了,所以直接拿他开整。

记录下地址:[Address(RVA = "0x7BD270", Offset = "0x7BC470", VA = "0x1807BD270",dnspy先别关一会还有用
四、分析GetBytesDecryptionData解密函数
掏出IDA拖入GameAssembly.dll,抽根烟开始漫长的等待。跑完之后直接去00000001807BD270处F5看一下伪代码

很简单的逻辑,在去dbg里跑一下看一眼变量。

这里rbx+78对应的a1 + 120,拿到v5的数值,接下来写个算法就好了,其实就两行。


简单的运算,没啥好讲的,解密之后发现还是加密的状态,后来我仔细找了找,返回值还有一个call双击进去,复制1806ED310,dnspy搜一下字符串

对应的应该是zlib算法里的解压函数,下载一个zlib类库看下源码

OK,引用到项目,测试一下完活


下一篇:写真爬取1.8版本,修复失效等