dwgx/vrchat-il2cpp-re

GitHub: dwgx/vrchat-il2cpp-re

一套基于 Python 的 IL2CPP 内存转储离线分析工具包,用于从用户自有的游戏进程转储文件中提取和还原 Unity 游戏的类元数据与协议结构。

Stars: 1 | Forks: 0

# IL2CPP 内存转储工具包 一个通用的 Python 脚本集合,用于离线分析 **IL2CPP 编译的 Unity 游戏小型转储**。该工具包读取由**最终用户从其个人拥有并运行的游戏副本中生成**的 MDMP / Windows 内核崩溃转储文件,并帮助用户探索任何 IL2CPP 运行时所暴露的内存中类元数据。 ## 本项目不是 - **不是作弊软件、漏洞利用或反作弊绕过工具。** 本仓库中的任何内容都不会修改、打补丁、注入或以其他方式篡改任何正在运行的游戏进程或游戏二进制文件。 - **不重新分发任何游戏、资产或受版权保护的代码。** 此处不附带任何 `GameAssembly.dll`、`UnityPlayer.dll`、`global-metadata.dat`、游戏清单、音频、纹理、脚本或属于任何第三方的其他内容。用户提供他们自己的转储文件,他们只能从其拥有的合法游戏副本中自由生成这些文件。 - **不隶属于任何游戏工作室。** 工具输出中出现的任何类、方法或字段名称都是用户对自己运行时内存的观察结果,而非取自本仓库的材料。 ## 本项目是什么 演示标准离线 IL2CPP 分析流程的教育工具: ``` Windows Complete Memory Dump (.dmp, written by the Windows kernel on system crash, owned by the user) │ ▼ tools/kerneldump_to_minidump.py - extract one process's user-mode memory into an MDMP minidump via Volatility3 │ ▼ tools/extract_precise_dump.py --auto-heap - scan all user-mode memory ranges for Il2CppClass self-reference pattern, list classes/methods │ ▼ tools/extract_field_types_from_dump.py - resolve each class's FieldInfo array into (name, type, offset) │ ▼ tools/run_full_pipeline.py - orchestrate name resolution from user-supplied vocabulary sources ``` ## 环境要求 - Windows 10/11(如果您计划在自己的机器上配置完整内存转储,则需要管理员权限) - Python 3.10+ - `pip install volatility3 frida psutil` ## 您需要提供的输入 本仓库**不包含任何输入文件**。要运行任何内容,您需要: 1. 您自己使用 Sysinternals Procdump 或 Windows 任务管理器等工具生成的小型转储文件 (`.dmp`),且该转储必须来自您合法拥有并在您自己的机器上运行的游戏进程,或者 2. 由 Windows 在您自己的机器上因系统崩溃而生成的 Windows 完整内存转储 (`C:\Windows\MEMORY.DMP`)。 这些工具会在本地 `data/` 和 `output/` 目录中生成派生数据文件,这些文件默认已被版本控制系统忽略。 ## DMCA / 移除请求 如果您是版权所有者,认为本仓库中的任何特定提交或文件需要根据 DMCA 或类似的当地版权法予以撤下,请提交 Issue 或发送电子邮件至仓库主页中列出的地址。仓库所有者将在七天内回复。本仓库的意图纯粹是为了教育目的。 ## 许可证 MIT — 详见 [LICENSE](LICENSE)。 该许可证仅适用于本仓库中的源代码。用户有责任确保其对任何第三方运行时、转储文件或派生元数据的使用符合相关的最终用户许可协议 (EULA) 和当地法律。
标签:Crash Dump, educacional安全工具, IL2CPP, Photon协议分析, Python, Ruby on Rails, SecList, Unity, VRChat, 云资产清单, 代码示例, 元数据提取, 内存取证, 内存结构解析, 内存转储, 反混淆, 情报收集, 数据分析, 无后门, 游戏反作弊, 游戏安全, 漏洞研究, 离线分析, 类扫描, 进程保护, 逆向工具, 逆向工程