안드로이드 해킹 (3)

By | 2013년 9월 7일

Unity3D reversing

안드로이드 3D게임 대다수가 유니티를 이용해 만들어졌다고해도 과언이 아닐거다. 해서 사실상 안드로이드 코드보다 유니티를 분석해야되는 경우가 많다.

.net reflector : http://www.red-gate.com/products/dotnet-development/reflector/

Assembly-CSharp.dll 를 디컴파일해서 살펴보면되겠다.

11 thoughts on “안드로이드 해킹 (3)

  1. 공작왕

    한창 리플렉터에 빠져 이것저것 열어보고 공부하고있습니다^^
    요즘들어 리플렉터로 로드가 되지않는 어플들이 있는데 헥스로 열어보아도 구성자체도 이상하고
    ida로 로드해도 되지않습니다
    file is not a portable excutable.
    DOS header does not contain ‘MZ’ signature
    이런메세지가 나오는데
    도움요청드립니다^^;

    Reply
    1. cook Post author

      혹시 dll 파일이 아닌 so 파일이 아닌지여 so파일의 경우 리눅스계열 공유라이브러리라 리눅스디컴파일을 이용해야할듯해여

      Reply
      1. 공작왕

        assembly-csharp.dll파일입니다
        누군가 로딩을 성공하신분의 파일을 보았는데
        파일명이 _assembly-csharp.dll로 되어있던데
        이거 올디로 작업한건아닌지 궁금해요

        Reply
      2. 공작왕

        최근 다크어벤져2라는 게임의 dll파일을 리플렉터로 로드하면 저런 메세지가 떠요
        시간나시면 한번 둘러봐주시길 부탁드려요^^;

        Reply
          1. 공작왕

            이거 방법찾느라 다크써클이ㅜㅠ
            꼭좀 봐주세요^^;

      1. suhoo

        안녕하세요 .. 당신이 나를 도와 드릴까요?
        방법 assembly-csharp.dll를 해독 ???

        Reply
      2. 안녕하세요

        암호화 처리된 assembly-csharp.dll 파일을 어떻게 열어보셨나요?ㅠㅠ

        Reply

댓글 남기기

이메일은 공개되지 않습니다. 필수 입력창은 * 로 표시되어 있습니다