反编译unity的Assembly-CSharp.dll,安卓可以 IPA的为什么不行

反编译unity的Assembly-CSharp.dll,安卓可以 IPA的为什么不行,第1张

以找另一台的电脑上去复制下这个缺失的文件,看看能否解决问题
或者你可以尝试使用腾讯电脑管家来修复缺失DLL文件
具体方法是,打开腾讯电脑管家--电脑诊所--软件问题--丢失Dll 文件--一键修复--完成
如果还是解决不了,去脚本之家下一个文件直接复制进去就能搞定了
如果找不到,还可以下载一个dx修复工具30增强版,去修复一下

您好,看了您的问题感觉您是应该是软件方面的业余爱好者或者是学生刚开始学编程吧。
您应该上网找一找开源的概念,如果软件(包括游戏软件)不是开源的,想得到代码需要反编译,而反编译的过程很可能会丢失很多原代码,不能还原原本的代码,而且游戏程序代码都是加密的,这个如果公开那咱们自己都可以开游戏软件公司了。他们辛辛苦苦开发的游戏不会那么容易被人窃取的。
如果对游戏破解有兴趣,建议去 3dm 上面看看 那里有很多破解的游戏,肯定也有很多高手。

Unity代码混淆方案
内容提要:Unity引擎下的代码保护,由于Unity引擎的一些特殊性,实行起来较为复杂,在国内外业界并没有现成的方案。笔者通过在《QQ乐团》项目上的实际尝试,得出了一种具体可行,能够有效保护代码逻辑的方案。特此分享给关注Unity引擎的项目,希望能提供一些的参考。
背景
Unity引擎上的程序执行在Mono运行时上,使用Mono编译出的程序集格式与NET标准一致。C#是Unity引擎下主要的开发语言,它具备不少高级语言特性,如反射、元数据、内置序列化等。但C#同时也是很容易被反编译的语言,如果不采用任何保护措施,使用常用的工具(NET Reflector)便能很容易得到可二次编译的代码。对项目运营带来了比较大的风险。
NET平台下通常的保护手段是混淆编译出的程序集。VisualStudio自带了一个混淆工具Dotfuscator可以对程序集进行混淆。功能包括名称修改,流程混淆,字符串加密等。经过Dotfuscator混淆后的程序集,能够避免被常用反编译工具破解。变量的表意性被破坏,同时函数的内部流程也被混淆(如下[B1] )。能有效起到保护源代码的效果。
publicclass181: 218
{
// Fields
publicuint0;
publicushort1;
publicstaticreadonlyuint2;
publicstaticreadonlyuint3;
// Methods
static181();
public181();
public9502();
public9502(ref515A_0, uintA_1);
public9502(79A_0, refuintA_1);
public9502(ref79A_0, uintA_1);
public9502(byte[] A_0, intA_1, refuintA_2);
public9502(ref481A_0, intA_1, charA_2);
public9502(refstringA_0, intA_1, charA_2);
public9502(refbyte[] A_0, intA_1, refintA_2, uintA_3);
public9503(ref79A_0, uintA_1);
public9503(refbyte[] A_0, intA_1, refintA_2, uintA_3);
public9504(refbyte[] A_0, intA_1, refintA_2, uintA_3);
}
public9500(refsbyteA_0, intA_1)
{
// This item is obfuscated and can not be translated
goto Label_0006;
if(1!= 0)
{
}
950local= 9500;
bytenum= 0;
local = this0(refnum,A_1);
A_0 = (sbyte) num;
returnlocal;
Unity引擎下,Mono编译出的程序集,由于采用与NET相同的格式标准。能够直接被Dotfuscator混淆。但Unity引擎有一些特殊的地方,使混淆工作与一般的NET程序存在差异。第三节将主要讨论这些特殊点。
Unity引擎下代码混淆的特殊性
代码被资源引用[B2] 。Unity的可视化编辑特性在设计上的关键之处在于使代码能够以组件的形式依附到资源实例上。相比传统游戏,Unity的两类资源(scene和prefab)不仅包括数据,还包括附加在资源上的类对象。也就是说,这两类资源的存储格式中存在唯一标识某代码类型的数据。混淆流程必须不破环这种对应关系才能使资源上的代码逻辑正确被执行。(Unity这样设计的意义并不是本文讨论的重点,而另一篇分享个人对Unity可视化编辑的理解的文章中将会详细说明。)
发布到Web的Unity项目,在生成播放器可执行包(unity)的接口中,将编译程序集和打包这两个步骤捆绑在的一起。我们没办法像普通NET程序那样,对编译出的程序集进行混淆后再打到播放器可执行包中。
UnityEngine按函数名进行调用。MonoBehaviour是Unity引擎的一个重要的组件基类。其上的很多方法,Unity是通过方法名称进行访问的,如Awake、Start、Update等等。这些方法如果在混淆中被改名,将使方法调用失败。这个问题相对比较好处理,Dotfuscator的重命名功能提供了排除配置。我们只要得到继承于MonoBehaviour的所有类型,就能生成相应的排除配置,告知Dotfuscator不要对这些方法进行重命名。生成的配置节选如下[B3] :
<option>xmlserialization</option>
<excludelist>
<type name="CEventMgr|CGameRoot|…|…" regex="true" excludetype="false">
<method name="Update"regex="true" />
<method name="LateUpdate"regex="true" />
<method name="FixedUpdate"regex="true" />
<methodname="Awake" regex="true" />
<customattributename="SystemRuntimeCompilerServicesCompilerGeneratedAttribute"regex="true" />
<method name=""regex="true" />
<field name=""regex="true" />
</type>
<type name=""regex="true">
<customattributename="ANoRenameInObfuscate" regex="true" />
</type>
<type name=""excludetype="false" regex="true">
<method name=""regex="true">
<customattributename="ANoRenameInObfuscate" regex="true" />
</method>
</type>
思路
何时混淆?由于Web项目编译和打包的过程是捆绑在一起的,官方没有提供独立的接口。(之前有跟官方反馈,但目前官方并没有提供具体计划。)想自己来分析官方的打包格式是行不通并且不太科学的。仅剩的办法就是自己将代码编译成DLL,混淆之后再添加到Unity项目中。
顺着这条思路,笔者在《QQ乐团》项目上作了尝试。将项目中所有执行相关的代码(不包括编辑器扩展的代码)移出,指定相关的Unity依赖库,编译成DLL。再将此DLL复制到原项目中。这时意料之中的事情发生了——项目中所有资源上的代码引用全部丢失。为了找到资源对代码的映射形式,笔者调整Unity编辑器的设定,将资源的序列化格式改为文本格式,并进行对比分析。发现资源中是通过一个GUID来对应具体代码的[B4] 。(如下)
m_ObjectHideFlags: 1
m_PrefabParentObject: {fileID: 0}
m_PrefabInternal: {fileID: 100100000}
m_GameObject: {fileID: 100000}
m_Enabled: 1
m_EditorHideFlags: 0
m_Script: {fileID:11500000, guid: 8ae38faa3fc9f91418a5a9872bcc4b0f, type: 1}
m_Name:
mInt: 1
mFloat: 5
中的类型虽然还没有进行过混淆,但GUID已经发生了变化。将新的GUID替换到资源文件中,引用关系果然恢复了。
Unity引擎下的特殊问题都是可以解决的。于是顺着这思路,开发了若干工具,得到了前后GUID的对应关系,并扫描所有资源以进行GUID的替换。另一方面,在混淆之后,类型的变量名发生了改变,资源中变量名赋有具体的值,也需要替换资源中的变量名对应到混淆后的变量名。这一切花费了不少的精力,终于是把工具都做成了。
然而人算不如天算,最终导致此方案走进死角的是一个之前很难意料到的问题:Unity引擎在处理DLL中的模版类型时存在缺陷——DLL中的模版类型没有GUID,不能被资源所引用。这个问题在Unity官方网站上有少量反馈,而官方承认了这个bug,且没有给出解决方案。而《QQ乐团》的项目在UI *** 作上比较广泛地使用了模版类型,去除模版的使用谈何容易。就这样,这么一个不经意的问题为这个尝试的方向画上了句号。
“系着枷锁跳舞”,这句话是形容的是在各种条件约束下尽可能的追求解决方案的一种状态。总结之前的失败,最终还是找到了实际可行的改进方案,并成功应用到《QQ乐团》的Web版本和微客户端版本上。
最终的思路是将项目进行分层。独立出一个不被资源引用的,包含最敏感的协议解析和各个系统模块的“逻辑层”,将逻辑层的代码独立编译成一个DLL,进行混淆再包含到项目中。逻辑层之外的代码主要包括被资源引用到的,或是系统模块部分接口定义这样的不太敏感的内容,姑且称为“行为层”。为了让逻辑层可以独立编译,我们要求逻辑层可对行为层进行引用,而行为层则只能通过留在行为层的逻辑层接口访问逻辑层。这样我们就保护了我们最重要的代码,同时绕过了资源引用代码的问题。
这个方案对项目架构提出了一定的要求。一是要求敏感代码和资源保持独立,需要一个框架来加载各个模块,而不是直接将模块代码直接附在场景物体的资源中。二是要求层次清晰,不允许反向依赖。有利于《QQ乐团》项目的消息是,《QQ乐团》从最早期就实现了一个较清晰的架构管理方法。因此花费了一定的时间进行分层,和实现接口访问机制后,就成功执行了这个方案。
实际混淆步骤。《QQ乐团》是使用VisualBuild来执行版本构建和发布流程的。以下介绍版本构建中混淆相关的流程:
从Unity项目的Assets目录中拷贝出逻辑层的代码目录(CodeGameLogic)。和编辑器扩展代码(避免混淆后编辑器扩展代码对逻辑层的依赖丢失导致编译出错)。
调用Unityexe命令行编译剩余的行为层部分:
这个函数实际执行了:
BuildPipelineBuildPlayer(new string[] {"Assets/obfuscatedunity" }, "WebPlayerObfuscated",
BuildTargetWebPlayer, BuildOptionsNone);
Editor程序集(也就是编辑器扩展程序集)时编译失败,中断编译过程,避免在BuildPlayer过程结束时构建生成的DLL被清理掉。BuildPlayer之前故意在Editor目录下弄一个错误的代码文件即可。
将生成的行为层DLL拷贝到逻辑层构建目录。行为层DLL的路径是在项目的Library/ScriptAssemblies下,有Assembly-CSharpdll和Assembly-CSharp-firstpassdll两个文件。另外也拷贝逻辑层依赖的其它DLL到构建目录,包括UnityEnginedll,以及项目Plugins目录下的依赖库。
调用Mono的编译器mcs编译逻辑层DLL——CodeGameLogicdll。编译命令如下:
生成DotObfuscator的配置文件”WebCfgxml”。这里是用自己编写的工具,扫描CodeGameLogicdll中的类型,得到不能被混淆的类型名和方法名,加入到配置文件的排出列表中。如“三。3”小节所示。
调用DotObfuscator对CodeGameLogicdll执行混淆,得到混淆后的CodeGameLogicdll:
将混淆后的CodeGameLogicdll拷贝到项目中,然后构建项目。这里要注意的是,如果是构建Web项目,需要将dll拷贝到Plugins目录。如果是Standalone(即客户端)项目,直接拷贝到Assets目录下即可。另外,这次构建是不可以有编译错误的,所以第1部需要移除Editor目录下的编辑器扩展的代码。
接下来将构建好的项目与资源合并,就可以得到完整的混淆版本。
总结:
Unity项目的代码反编译较为容易。需要在重视代码混淆工作。
Unity项目的代码混淆方案实施起来限制较多。本文介绍的方案是笔者知晓的目前唯一可用的混淆方案。对项目的架构分层有强制性的要求。最好是在项目初期就考虑如何对项目进行分层,将需要保护的内容放置在被混淆的层中。

Unity3D是由Unity Technologies开发的一个让玩家轻松创建诸如三维视频游戏、建筑可视化、实时三维动画等类型互动内容的多平台的综合型游戏开发工具,是一个全面整合的专业游戏引擎。Unity类似于Director,Blender game engine, Virtools 或 Torque Game Builder等利用交互的图型化开发环境为首要方式的软件。其编辑器运行在Windows 和Mac OS X下,可发布游戏至Windows、Mac、Wii、iPhone、WebGL(需要HTML5)、Windows phone 8和Android平台。也可以利用Unity web player插件发布网页游戏,支持Mac和Windows的网页浏览

打开Androidfby中的Android反编译工具,开始直接反编译,选中你要反编译的apk,反编译即可,这样就可以得到软件中,xml,dex文件,或者直接用解压文件解压,但是不能保证xml正常显示,所以我们最好是结合一起用

打开反编译之后的文件夹,找到classesdex,将其复制到dex2jar的文件夹目录下面,与dex2jarbat在同一目录即可。打开命令提示符,一直打开到dex2jar目录,执行以下命令dex2jarbat classesdex

这时会在dex2jar目录下生成一个classes_dex2jarjar文件,这时运行jd-gui目录下的jd-guiexe,选择File-----》Openfile------》classes_dex2jarjar,即可查看java代码了

不能使用魔兽自带的存档,在游戏中输入-save就可以存档了,存档不成功需要运行压缩包里面的存档注册表。
存档使用方法:将魔兽的安装文件夹中文件下有个Mir2文件夹,里面就是仿盛大传奇的存档Mir2orz,然后再把Mir2orz先备份然后用记事本打开,将下面的全部复制进去替换掉里面原来的所有内容,[人物]0=1245,1=1246,2=3242,3=2144,[Data0],[Data1],0=hdoqfoxaocvfzqdafatbwrctuqfnjdaawtyncvdomtbnhdfujkegskwdulbag,1=jkglvgmenxfeupwybktffopazpkrjkzsyrmbgqynjkuhdn,2=pwrlvghbuqwosyulazhfgivoqwombrxkuhfz,3=xfuiwomezjdbostenqfedosvgqfdfbfdularhbdbrsbzivzqwoqfebghfumtaohkoivgxkzsdkkdaduptopkftgpayuhfombghfzptnsdyfziyzjenivoivnxkgpawkriyrptoptgxkrjeuckvtosvoptucdolauhfzckvkziyulazsyrqbdfnmbnhatrlbuhfzptrhbyeulaumbgxkzjeucdzlarcdgctkwrcfoivuivglvvvvwvgptnsdtyosarmbgsyziwwbuivzivuxkgptzcdojezlanptzhfrhfoivnqwujeuhfgivuxkusyocdnivzmeavnsyrptzsyucdncdosdbwnjegsyzivgivgcdohfrivzsynqwrxkoqwzjykzckdzivzivzsdadohfzheykuxbnlarptrxknlagqykzjarcdnjensdatdfdzqwoctwvgmyausyzhfzcdoptosdybzjarivzhfnxknhfomwkzhtgxknlauqfyfgcdzmydvopfoivzsygmbgptzheyvoiyucduptnjegqwnheyvzjazlaucdnjeuptzqbbtgcbkuptnhfgxkocdoctkvuqyuivnjezctvtosyuiwfwgsauptohfgqfyfojegmbrxkzptolaucdoqwoxkrxkolazlauivzjenivocdrlarivoptombgptgxkgxkuxkzjezlaucdosynmbujeumbnhfzptnsyzxkncdnlaoxko,4=qyrsdnmenqfttnjezsyuxkzjezlaojyfvombzivnxkuivularqbdyoqwuhfularptncdgqftkghfucduivgqwrhfnxaeyrivzlarmbucdrmbgmeaauhfucdojensyuptrjyvvgjeosyghfuqwrmbnqwnhfgmbuivrivnqwohbkkolauhfnhfzmbzptzmeaagmbgxknhfghfgmbrmeaarxkrlaosyombrivuhfnptrsyocdzqwglagsdwwojegptuivumbzptuctffnhfgcdoivgivuptzsdftolazjezxkoivzlanjywyrmbgivojeuptoxkrmbucduptnlaohfzptrptuptzmbzsyrqwuxkrlvdvncdglaocdoxkumbrsyoptoptuhfuhfuivrmbgivzjeglanxknxkuptgivgxkuptrjerlarqfkfombrjezmbrmbzxknqwolauivzivujenqwnqwosyumbusygcdrjezqwnlarmbgivrcdnptzptohfoptuqwoqwrjeghfzivnptglaombzivrsyrptosyoqwusyuivolagqwzcdulancdrlazqwzcdgivnhfoivosyucdgxkrcdzcdumbuivnptzptomboqwrjegxkrivoptzhfghfgqwocduxkoivncdrptojegxkrhbabgsyuhfzjezhfuivzxayaglaumbzjenxkzlariwtwnmbgqwuhfnhfuhfrxkgcdohfrsyrivoptolvtyrqwulaojezjeujer,5=iezhbrsdnjerptrqwoptrjeucdnmbgcdrqwojegqwrptrivoxkzqwoptrxkocdolazqwuqwnptuhfrqwumbulazjerjeuptujeolazhfzlarjenptrxkuptrmbgjenhfnivrivohfrivrlauhfnptgcduxkuxkzptgmbzcdgivuivusyolazivocdnsyrjweujyghfzxkuptrxkgpwduxyuivzxkoxawaadazmbrxykziwulauptgsyumbrlwwygckddusyuptosyucdrckkfgpattgivghfnptglazjddvgifvvrivgjezivrlauxvveoxvkknptnlaohfnmbnckkfrxvkkrxkrmbujeuptgqbbtujdeerptgjercdncdzsttwrlwaazqwosyrhfnqwuqbbtrxvkkgivoptojercduckkfrqbwwnmbgjerivoxkziffduheffrhfuhfzqwzlanheaygcwnjegmbzjeuqwzjeumbuptnqwnhfuqwriffduckddgjermbglazlauckkfustyyncdumbzlarqwrqbbtoxvkkgjencdzmbrlagjddvuifvvzxkzjeghfombusttwupattnivrhfrjeosygpaabzpattrptrxkoxkrqwopaabrifvvrjeghfnqwrsyockkfzckdduxkrxkghfgcdzqbbtumybbulaucduxkgmbopaabzheffrmboqwuhfzcdnjddvgifvvojegcdgjeuivrjddvzckddrjezhfuxkzptnjezivgmbzjerivzlauxvwagctzhfzsynctatuhfgpkyvziwnptzptgmeeyeaenptu,6=jkojyupkrckvkzjkumbrivoxkuxkgmeybrsauptombzsdkdnptrifefncazivuptularqwosekrheumbuxkoiwbfn。
游戏中的hash值仅仅识别的是MD5,那可能能解决你的问题。如果不仅仅是这个,那你的问题,目前就是基本无解,只能用你原来的存档了。建议你先找出游戏中原本可识别的hash值,然后将你修改后的文件、源文件加上hash值分享到网盘。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/12827323.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-28
下一篇 2023-05-28

发表评论

登录后才能评论

评论列表(0条)

保存