作者論壇帳號:平而不凡
Unity3D(iOS)遊戲輔助開發
前言:看了慶哥 旅行的青蛙Unity遊戲逆向修改--iOS篇之後,著手擼了個遊戲試了試。
遊戲名:弓箭英雄
英文名:Archero
BundleID: com.habby.archero
iTunes Store連結:itms-apps://itunes.apple.com/app/id1453651052
Hack Features:英雄攻擊:秒殺(6666)
英雄攻速:一秒5刀
英雄彈道速度:總之很快
敵人傷害 :1
敵人彈道速度:慢得一批
工具:monkeyDev
Il2CppDumper
IDA Pro 7.0
frida-ios-dump
HookZz
LBGModifyMemoryValue
0x0: 砸殼使用frida-ios-dump一鍵提取Archero.ipa
0x1: 執行文件丟進IDA解析0x2: Il2CppDumper還原符號將得到兩個重要的文件: dump.cs
script.py
dump文件是給自己做參考的,裡面的方法 都標註有地址。
script.py這個是輔助IDA解析使用的。
dump.cs:dump.cs文件中包含了所有方法名、類名、偏移地址等等,可以直接從字符串入手,搜索:Attack、Speed等關鍵字,找到偏移之後,IDA中跳轉地址。
以攻擊力方法:0x101DB0AA8
IDA中找到地址,之後F5轉到偽代碼:
邏輯很簡單,參數a1是一個地址(對象),a1偏移136後 *取值,拿到攻擊力返回。
關於hook,有多種辦法可以修改攻擊力的返回值,本次使用的是HookZz的ZzBuildHookAddress 和 LBGModifyMemoryValue的ModifyMemoryValue方法。
void *hack_Address_ptr_101C3B128 = (void *)(_dyld_get_image_vmaddr_slide(0) + 0x101C3B128 );
ZzBuildHookAddress((void *)((unsigned long)hack_Address_ptr_101C3B128 ), (void *)((unsigned long)hack_Address_ptr_101C3B128 + 4), getpid_pre_call_sub_101C3B128, getpid_half_call_sub_101C3B128,TRUE);
ZzEnableHook((void *)((unsigned long)hack_Address_ptr_101C3B128));
代碼運行到ASLR+ 0x101C3B128 地址後,觸發 getpid_pre_call_sub_101C3B128 、 getpid_half_call_sub_101C3B128 方法.
方法觸發後,在彙編 LDR W0, [X0,#0x88] 之前,改變(a1 + 136)內存地址的值,LDR等同於屬性的 get 方法:
打包運行,效果很明顯 神擋殺神。但是有個小小問題,你可以秒別人,別人也可以秒你,也就是說攻擊力這個方法,遊戲英雄在使用,怪物也在使用。
從IDA的偽代碼看到:return *(unsigned int *)(a1 + 136),a1的136偏移得到攻擊力,那說明英雄的對象模型和怪物的模型是一樣的,都是136偏移的那個屬性代表攻擊力,嗯~ (工廠模式 + 繼承)。
通過測試發現怪物攻擊我時,*(unsigned int *)(a1 + 136)的值是固定的,比如200 、 150 而英雄的卻是0,由此可以推斷,英雄的攻擊力是(武器裝備+暴擊+各種BUFF)組合而成的,而英雄本身是無傷害的,通過這個關鍵點邏輯,稍微修改修改代碼:
這下打包運行後,效果就能接受了,怪物子彈攻擊始終為1 ,而英雄的攻擊傷害爆表(嗯~綠箭俠)。
1.本次逆向,站在了眾多巨人肩膀之上。很遺憾,本人只做了一點微小的工作。
2.關於LBGModifyMemoryValue 是拆解、重新封裝了DLGMemor.framework,可以在lldb中 po命令 寫內存,讀內存。
3.最終成品並沒有Mod Menu Hack,也不需要,那東西給沒有源碼的用戶用的。作用也只不過是修改各種hack的值。(當然狗屎灰會加個登錄or授權框)。
4.關於遷移到非越獄,也可以藉助HookZz來實現。
以下是非越獄效果:--官方論壇
www.52pojie.cn
--推薦給朋友
公眾微信號:吾愛破解論壇
或搜微信號:pojie_52