Unity il2cpp逆向工程
- 还原DLL文件(不包含代码),可用于提取
MonoBehaviour
和MonoScript
- 支持ELF, ELF64, Mach-O, PE, NSO和WASM格式
- 支持Unity 5.3 - 2022.2
- 生成IDA和Ghidra的脚本,帮助IDA和Ghidra更好的分析il2cpp文件
- 生成结构体头文件
- 支持从内存dump的
libil2cpp.so
文件以绕过保护 - 支持绕过简单的PE保护
直接运行Il2CppDumper.exe并依次选择il2cpp的可执行文件和global-metadata.dat文件,然后根据提示输入相应信息。
程序运行完成后将在当前运行目录下生成输出文件
Il2CppDumper.exe <executable-file> <global-metadata> <output-directory>
文件夹,包含所有还原的DLL文件
使用dnSpy,ILSpy或者其他.Net反编译工具即可查看具体信息
可用于提取Unity的MonoBehaviour
和MonoScript
,适用于UtinyRipper或者UABE等
用于IDA
用于IDA, 读取il2cpp.h文件并在IDA中应用结构信息
包含结构体的头文件
用于Ghidra
用于BinaryNinja
用于Ghidra, 和ghidra-wasm-plugin一起工作
用于IDA和Ghidra脚本
包含所有stringLiteral信息
-
DumpMethod
,DumpField
,DumpProperty
,DumpAttribute
,DumpFieldOffset
,DumpMethodOffset
,DumpTypeDefIndex
- 是否在dump.cs输出相应的内容
-
GenerateDummyDll
,GenerateScript
- 是否生成这些内容
-
DummyDllAddToken
- 是否在DummyDll中添加token
-
RequireAnyKey
- 在程序结束时是否需要按键退出
-
ForceIl2CppVersion
,ForceVersion
- 当ForceIl2CppVersion为
true
时,程序将根据ForceVersion指定的版本读取il2cpp的可执行文件(Metadata仍然使用header里的版本),在部分低版本的il2cpp中可能会用到(比如安卓20版本下,你可能需要设置ForceVersion为16程序才能正常工作)
- 当ForceIl2CppVersion为
-
ForceDump
- 强制将文件视为dump文件
-
NoRedirectedPointer
- 将dump文件中的指针视为未重定向的, 从某些设备dump出的文件需要设置该项为
true
- 将dump文件中的指针视为未重定向的, 从某些设备dump出的文件需要设置该项为
global-metadata.dat已被加密。关于解密的问题请去相关破解论坛寻求帮助,请不要在issues提问!
如果你的文件是libil2cpp.so
并且你拥有一台已root的安卓手机,你可以尝试我的另一个项目Zygisk-Il2CppDumper,它能够无视global-metadata.dat加密
请注意PC平台的可执行文件是GameAssembly.dll
或者*Assembly.dll
你可以打开一个新的issue,并上传文件,我会尝试解决
Il2CppDumper检测到可执行文件已被保护,使用GameGuardian
从游戏内存中dump libil2cpp.so
,然后使用Il2CppDumper载入按提示操作,可绕过大部分保护
如果你拥有一台已root的安卓手机,你可以尝试我的另一个项目Zygisk-Il2CppDumper,它能够绕过几乎所有保护
- Jumboperson - Il2CppDumper