Восстановление unity скриптов

Тема в разделе "WASM.COMMERCE", создана пользователем papavlo, 18 сен 2019.

  1. papavlo

    papavlo New Member

    Публикаций:
    0
    Регистрация:
    13 сен 2019
    Сообщения:
    4
    Нужен декомпилятор для восстановить unity скрипты из нативного кода
    Telegram @ovich9
    4000$
     
  2. Rel

    Rel Well-Known Member

    Публикаций:
    2
    Регистрация:
    11 дек 2008
    Сообщения:
    5.323
    если они компилируются в нативный код, там через il2cpp или как там их компиль называется, 4к тебе не хватит... если они заимбежены, то ищешь их в исполняемом файле, или где там у них cil хранится, выгружаешь и используешь любой декомпиль, тот же dnSpy...
    --- Сообщение объединено, 18 сен 2019 ---
    первая ссылка в гугле как бы намекает:
     
  3. papavlo

    papavlo New Member

    Публикаций:
    0
    Регистрация:
    13 сен 2019
    Сообщения:
    4
    сколь для это задачи надо денег и времени?
     
  4. Rel

    Rel Well-Known Member

    Публикаций:
    2
    Регистрация:
    11 дек 2008
    Сообщения:
    5.323
    ну ты понимаешь, что в этом случае сначала твой C# компилится в CIL (стековая виртуальная машина), затем il2cpp транслирует CIL в C++, затем C++ транслируется в нативный код... полностью восстановить программу из нативного кода в исходный код на С++ уже огромная куча сложной работы... а ты хочешь, чтобы тебе еще с плюсов восстановили до С#... я бы в принципе за эту задачу не брался, вне зависимости от суммы...
     
  5. papavlo

    papavlo New Member

    Публикаций:
    0
    Регистрация:
    13 сен 2019
    Сообщения:
    4
    это если задачу решать в лоб, да и не надо все реверсить нужны определенны скрипты. Можно с помощь frida перехватить нужный метод не понятно как получить хотя бы псевдокод, разобрать надо apk файл. Если у кого то есть идеи пишите.
     
  6. q2e74

    q2e74 Active Member

    Публикаций:
    0
    Регистрация:
    18 окт 2018
    Сообщения:
    999
    frida + apk -> не понятно, причем тут C# ? Идеи? Запустить приложение и посмотреть в нужный момент на кусок кода под strace. Таким образом узнаем какие сисколы дергаются - это зацепка для думать дальше. Где лежит. Что на входе, что на выходе.
    https://source.android.com/devices/tech/debug/strace
    --- Сообщение объединено, 20 сен 2019 ---
    надо же полагать, что код обфусцирован, иначе почему не сработали рефлектор\рефлексил