对抗某讯手游保护解密U3D脚本DLL

针对某讯手游使用烧饼修改器强制退出的问题,本文探讨了一种新的对抗方法。通过IDA attach到游戏进程,阻止其反修改器检测,然后利用IDC脚本在IDA的Hex View窗口中dump出DLL,成功绕过保护。这种方法适用于带有修改器对抗的Unity3D手游。
摘要由CSDN通过智能技术生成

          上篇的Unity3d DLL通用解密方法分享后,有同学反馈说,某讯的手游使用烧饼修改器搜索内存会强制退出。去年看的时候还没有反修改器功能的,应该是后来有功能升级了。

       针对这种反修改器搜索的情况,我们来研究个新的对抗方法。这个方法相比上一个稍微复杂一点,不过如果有一定逆向基础,也是比较浅显易懂的。当然也可以通过zygote中转DLL进去HOOKmono_image_open_from_data_with_name方法来解密,不过门槛相对比较高。

       先思考一下他反修改器搜索的原理,必定是通过某个线程来检测修改器的,如果把所有线程都给卡住,他的检测也就失效了。

       如何把线程卡住呢?有个比较简单的方法,就是用IDA attach到游戏上。

       attach上去后,再打开烧饼修改器,再搜索就正常了。

       

  • 1
    点赞
  • 16
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值