最近区块链游戏不是挺火的嘛,本着研究的态度,对整个游戏网络框架进行了一次分析.
本文不会直接告诉你怎么样去做才是正确的,而是基于一次一次的分析尝试得出正确的结果.
可以视为一次逆向笔记吧.
本文不涉及脱壳反检测方面姿势.
游戏名:Mir4(传奇4)
既然是网络层分析,那么第一步肯定是抓包分析一下啦.逆向基础的wirashark,charles这些就不做介绍了.
这一块就不贴图了. 抓包分析后得知:
protoc --decode_raw < 二级制文件 //可以直接解析proto协议
首先我们是要对游戏网络交互进行分析,那么需要对UE4虚幻引擎有一定的了解.
通过查阅相关资料得知虚幻引擎是通过'UNetDriver'进行网络交互的,而'UNetDriver'是在'UWorld'下,那么我们就需要对游戏先进行sdk dump拿到实例化对象.
然后拿到UNetDriver
后,可以在ida里面跟到相应的网络流程,加密等.
let's go
那么ue4dump是怎么做的呢?首先安卓平台有一个开源的ue4dumper,我们可以参阅一下:UE4Dumper
核心原理就是找到GNamesArray
,GObjectsArray
,GWorld
这三个内存位置,然后进行遍历读取.
现有的资料基本都是基于ue4.23版本的,4.25有一点改动
关于GWrold的寻找,论坛已经又相关帖子了,不再说明,主要说一下自己摸索的剩下两个关键字的寻找.
我们首先在源码里找到FNamePool的初始化函数,在附近看看有没有相关关键字可以定位的.
/UnrealEngine/Engine/Source/Runtime/Core/Private/UObject/UnrealNames.cpp
FNamePool::FNamePool();
运气比较好,可以看到有字符串^ ^
也就是说,我们在hopper中找到字符串并查找相关引用,就可以得到FNamePool
啦:
找到函数顶部,按X
查找引用:
然后随便找一个进入,看看调用是什么:
这里解释一下, 在C++面向对象中,一般的X0就是this指针,那么这个函数调用了我们的FNamePool::FNamePool()
,传入的x0对象就是fnamepool的地址,也就是: 0x1065c2000+0x1c0 = 0x1065c21c0
剩下TUObjectArray
基本也一样.
然后自己改一改UE4Dumper就可以拿到完整的sdk了:
后续补充...午休时间结束了,有时间摸鱼的话我再补充.
包括怎么寻找切入点,算法还原,包括怎么样dump出proto文件等,一时半会写不完
有空我慢慢写,大家可以加Q群交流:418993549
dump出的proto文件类似下面的.
1.
平台: iOS
14.3
越狱环境
2.
工具: hopper,ida,frida
3.
知识: 需要对c
+
+
虚表有一定的了解,UE4dump和ProtoDump需要.
1.
平台: iOS
14.3
越狱环境
2.
工具: hopper,ida,frida
3.
知识: 需要对c
+
+
虚表有一定的了解,UE4dump和ProtoDump需要.
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)
最后于 2021-12-22 14:51
被kbb编辑
,原因: