Perfare/Zygisk-Il2CppDumper
GitHub: Perfare/Zygisk-Il2CppDumper
基于Zygisk的运行时IL2CPP转储工具,可绕过加密和保护机制提取Unity游戏的元数据信息
Stars: 3066 | Forks: 9282
# Zygisk-Il2CppDumper
基于 Zygisk 的 Il2CppDumper,在运行时转储 il2cpp 数据,可以绕过保护、加密和混淆。
中文说明请戳[这里](README.zh-CN.md)
## 如何使用
1. 安装 [Magisk](https://github.com/topjohnwu/Magisk) v24 或更高版本并启用 Zygisk
2. 构建模块
- GitHub Actions
1. Fork 本仓库
2. 进入你 Fork 的仓库中的 **Actions** 标签页
3. 在左侧边栏中,点击 **Build** 工作流。
4. 在工作流运行列表上方,选择 **Run workflow**
5. 输入游戏包名并点击 **Run workflow**
6. 等待操作完成并下载构建产物
- Android Studio
1. 下载源代码
2. 编辑 `game.h`,将 `GamePackageName` 修改为游戏包名
3. 使用 Android Studio 运行 gradle 任务 `:module:assembleRelease` 进行编译,zip 包将生成在 `out` 文件夹中
3. 在 Magisk 中安装模块
4. 启动游戏,`dump.cs` 将生成在 `/data/data/GamePackageName/files/` 目录下
标签:Android逆向, CTF工具, dump.cs, Hook技术, Il2Cpp, Magisk模块, Root工具, UML, Unity游戏, Zygisk, 加壳脱壳, 动态脱壳, 反混淆, 后台面板检测, 外挂开发, 客户端加密, 游戏安全, 漏洞搜索, 目录枚举, 移动安全, 绕过加密, 运行时Dump, 静态分析辅助