Jastere0/arm-hex-converter-public

GitHub: Jastere0/arm-hex-converter-public

一款针对 Android 游戏修改的桌面工具,用于 ARM/ARM64/THUMB 汇编与十六进制字节的相互转换,并提供 IL2CPP 浏览器、版本对比和补丁管理功能。

Stars: 0 | Forks: 0

# ARM ⇄ Hex 转换器 一款用于 **Android 二进制修改**的桌面工具 — 在 ARM/ARM64/THUMB 汇编和十六进制字节之间相互转换,浏览 IL2CPP 方法转储,对比游戏不同版本的二进制文件,以及管理补丁。 专为逆向工程师、IL2CPP 修改者以及任何需要处理 `libil2cpp.so` 文件的人员打造。 由 **Jastere** 开发。 ![平台](https://img.shields.io/badge/Platform-Windows-lightgrey) ![状态](https://img.shields.io/badge/Status-Active-green) ## 下载 **最新版本:** 请查看 [Releases](../../releases/latest) 1. 从最新发布版本下载 `ARM-Hex-Converter-vX.Y.Z.zip` 2. 将压缩包解压到任意位置(桌面、文件夹、任何你喜欢的地方) 3. 打开解压后的文件夹 4. 双击 `arm_converter.exe` 无需安装,无需 Python。卸载时只需删除文件夹即可。 ## 功能介绍 - **ARM ⇄ Hex 转换器** — 粘贴汇编代码,获取字节。粘贴字节,获取汇编代码。支持 ARM v7、ARM64 v8 和 THUMB。 - **🧬 IL2CPP 浏览器** — 同时加载 `dump.cs` 和 `libil2cpp.so`。浏览类、搜索方法、查看反汇编,并将任意方法直接发送到补丁编辑器。 - **🔀 版本对比** — 对比两个游戏版本。找出哪些方法发生了变化、移动或在更新中被添加/删除。 - **📓 补丁日志** — 每次制作的补丁都会自动记录类/方法上下文。回顾以往工作、复制十六进制、导出。 - **📓 迁移到新版本** — 当游戏更新时,使用字节指纹匹配自动查找现有补丁的新偏移量。 - **⚡ 快速功能** — 预制的一键补丁:`return TRUE`、`return FALSE`、`return INT`、`return FLOAT` 等。 - **📋 模板** — 常用补丁模式(`force return true`、`skip integrity check`),一键应用。 - **✓ 验证、🔬 字节对比、📖 手动、❓ 指南、🎨 主题** — 辅助工具。 完整功能参考请查看 [TOOLS.md](TOOLS.md)。 ## 截图 ### 主转换器 ![主转换器](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/507c38f37f224741.png) ### IL2CPP 浏览器 ![IL2CPP 浏览器](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/d57edb0112224748.png) ### 版本对比 ![对比](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/5e05399b00224754.png) ### 补丁日志 ![日志](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/6b48bf66c3224801.png) ## 快速入门 1. 从 Releases 下载最新的 `.exe` 文件。 2. 运行它。 3. 要转换汇编:选择架构,在输入面板中输入,复制输出。 4. 要修改游戏:点击 `🧬 IL2CPP`,加载你的 `dump.cs` 和 `libil2cpp.so`,找到方法,点击 `发送到补丁编辑器`,编写你的补丁。 5. 当游戏更新时:打开 `📓 日志` → `迁移到新版本` → 选择新文件 → 完成。 ## 系统要求 - **Windows 10 或更高版本**(该工具使用 Windows 特定 API 实现深色标题栏和 DPI 缩放) - 无需安装 Python — 所有内容都打包在 .exe 中 ## ⚠ 杀毒软件说明 该 .exe 使用 [Nuitka](https://nuitka.net/) 编译,它将 Python 翻译成 C 并生成真正的原生 Windows 二进制文件。一些杀毒引擎偶尔会将任何编译后的 Python 工具标记为可疑,这是由于通用机器学习启发式算法造成的 — 这是打包 Python 应用程序的行业常见问题,并非本工具独有。 如果你的杀毒软件标记了下载: https://www.virustotal.com/gui/file/9191319b085dff1c80f0f1e743f795bd8487b8daef5f1bb926a42af823a3ea72?nocache=1 9191319b085dff1c80f0f1e743f795bd8487b8daef5f1bb926a42af823a3ea72 1. **验证 SHA-256 哈希值** 与发布页面上公布的相匹配(验证你下载的文件就是我构建的文件) 2. **提交到 VirusTotal** https://www.virustotal.com/ — 大多数主要引擎(Kaspersky、BitDefender、ESET、Avast、AVG、McAfee、Sophos、Trend Micro、Malwarebytes 等)都会清除该二进制文件 3. **如果你在验证后信任该文件,添加排除项** 每个发布页面都包含压缩包哈希和内部 `.exe` 哈希,这样你可以验证下载的文件或其中的内容。 ## 如何为 Android 游戏提取 `dump.cs` 和 `libil2cpp.so` 该工具读取由其他工具生成的文件。你需要: - **APK 提取器**(或将 `.apk` 重命名为 `.zip` 并解压)从 `lib/arm64-v8a/` 或 `lib/armeabi-v7a/` 获取 `libil2cpp.so` - **[Il2CppDumper](https://github.com/Perfare/Il2CppDumper)** 从 .so + global-metadata.dat 生成 `dump.cs` 一旦你有了这两个文件,该工具就可以接管了。 ## 诚实的局限性 - **仅限 Windows。** 不支持其他平台(深色标题栏和 DPI API 是 Win32 特有的)。 - **没有 THUMB 交叉引用。** IL2CPP 交叉引用索引支持 ARM 和 ARM64。THUMB 在 Android 上的 IL2CPP 生成代码中很少使用。 - **补丁迁移是一种启发式方法。** 字节指纹匹配可以在典型游戏更新中找到约 95% 的补丁。大量重构的方法可能需要手动检查。 - **不是调试器或自动补丁工具。** 该工具生成十六进制字节供你使用十六进制编辑器应用,然后使用 `apktool` / `zipalign` / `jarsigner` 重新打包 APK。 ## 报告问题 在此仓库中打开 issue,包含: 1. 工具版本(显示在标题栏中) 2. 你正在做什么 3. 发生了什么 vs 你期望什么 4. 如果适用:`%APPDATA%/ARMHexConverter/crash.log` 的内容 我阅读每一个 issue。回复时间不定。 ## 功能请求 打开带有 `enhancement` 标签的 issue。请具体说明你的工作流程 — "添加功能 X" 不如 "我试图做 Y,但目前我必须做 Z,这很痛苦" 有帮助。工作流程上下文让我能够设计正确的东西。 ## 许可证 **闭源。免费使用;禁止再分发。** 完整条款请查看 [LICENSE](LICENSE)。 使用 [Keystone Engine](https://www.keystone-engine.org/)(LGPL)和 [Capstone Engine](https://www.capstone-engine.org/)(BSD)构建,捆绑在 .exe 中。 ## 致谢 - **Keystone Engine** — 汇编后端(LGPL,项目位于 https://www.keystone-engine.org/) - **Capstone Engine** — 反汇编后端(BSD,项目位于 https://www.capstone-engine.org/) - **Jastere** — 其他所有工作 *此工具仅用于合法研究、教育和你拥有的软件的个人修改。不要用它来违反你不拥有的游戏的服务条款、分发盗版内容或攻击你没有权限访问的系统。*
标签:Android, ARM64, DSL, IL2CPP, libil2cpp.so, THUMB, TLS配置检查, Unity游戏, Wayback Machine, 二进制修改, 二进制分析, 云安全运维, 云资产清单, 十六进制, 反汇编, 工具软件, 方法转储, 桌面应用, 汇编, 游戏修改, 游戏安全, 漏洞分析, 版本对比, 目录枚举, 移动安全, 端点可见性, 端点安全, 补丁管理, 路径探测, 软件逆向, 逆向工具, 逆向工程