Perfare/Zygisk-Il2CppDumper

GitHub: Perfare/Zygisk-Il2CppDumper

基于Zygisk的运行时IL2CPP转储工具,可绕过加密和保护机制提取Unity游戏的元数据信息

Stars: 3066 | Forks: 9282

# Zygisk-Il2CppDumper 基于 Zygisk 的 Il2CppDumper,在运行时转储 il2cpp 数据,可以绕过保护、加密和混淆。 中文说明请戳[这里](README.zh-CN.md) ## 如何使用 1. 安装 [Magisk](https://github.com/topjohnwu/Magisk) v24 或更高版本并启用 Zygisk 2. 构建模块 - GitHub Actions 1. Fork 本仓库 2. 进入你 Fork 的仓库中的 **Actions** 标签页 3. 在左侧边栏中,点击 **Build** 工作流。 4. 在工作流运行列表上方,选择 **Run workflow** 5. 输入游戏包名并点击 **Run workflow** 6. 等待操作完成并下载构建产物 - Android Studio 1. 下载源代码 2. 编辑 `game.h`,将 `GamePackageName` 修改为游戏包名 3. 使用 Android Studio 运行 gradle 任务 `:module:assembleRelease` 进行编译,zip 包将生成在 `out` 文件夹中 3. 在 Magisk 中安装模块 4. 启动游戏,`dump.cs` 将生成在 `/data/data/GamePackageName/files/` 目录下
标签:Android逆向, CTF工具, dump.cs, Hook技术, Il2Cpp, Magisk模块, Root工具, UML, Unity游戏, Zygisk, 加壳脱壳, 动态脱壳, 反混淆, 后台面板检测, 外挂开发, 客户端加密, 游戏安全, 漏洞搜索, 目录枚举, 移动安全, 绕过加密, 运行时Dump, 静态分析辅助