神庙逃亡(Temple Run)IL2CPP 逆向实战:从 APK 到 Frida 实现角色无敌

Unity IL2CPP 逆向实战:从 APK 到 Frida 无敌 Hook 的完整流程

  • Unity IL2CPP 游戏
  • 无符号 / 无字符串 / 全是 sub_xxx 的 SO
  • 目标:定位死亡逻辑 / 无敌 / 关键状态变量

本文以一个跑酷类神庙逃亡(Temple Run) Unity 游戏为例。


游戏截图

一、准备工具 & 我使用的设备 & 工具版本

  • apktool
  • Il2CppDumper
  • IDA Pro(ARM64)
  • Ubuntu / Linux 环境(本文以 Linux localhost 4.19.95-perf-g79255ac #1 SMP PREEMPT Thu Sep 2 03:29:24 CST 2021 aarch64 为例)
  • Android 10 真机(arm64)
  • Frida版本:17.5.2
  • Frida Server版本frida-server-17.5.1-android-arm64
  • Python版本:Python 3.12.3

二、解包 APK,提取关键文件

bash 复制代码
apktool d game.apk -o game_apk

可以用 adb 查看手机 CPU 架构:

bash 复制代码
adb shell getprop ro.product.cpu.abi

常见输出:

  • arm64-v8a ✅(64 位 ARM)
  • armeabi-v7a ❌(32 位)
  • x86 / x86_64(模拟器或少数设备)

如果同时存在,可以使用上面的命令查看自己对应的库目录:

  • arm64-v8a
  • armeabi-v7a

优先选择 arm64-v8a


重点关注两个位置libil2cpp.so和global-metadata.dat这两个文件缺一不可。

1️⃣ libil2cpp.so

text 复制代码
game_apk/lib/arm64-v8a/libil2cpp.so

2️⃣ global-metadata.dat

text 复制代码
game_apk/assets/bin/Data/Managed/Metadata/global-metadata.dat

三、使用 Il2CppDumper工具还原 IL2CPP 结构

bash 复制代码
./Il2CppDumper libil2cpp.so global-metadata.dat il2cpp_dump

生成目录结构如下:

text 复制代码
il2cpp_dump/
├── dump.cs
├── script.json
├── stringliteral.json
├── DummyDll/
│   ├── Assembly-CSharp.dll
│   └── ...

四、从 dump.cs 找"真正有用的类"

dump.cs 中搜索查看关键信息 游戏核心角色类,例如:

csharp 复制代码
public class CharacterPlayer : CommonPlayer
{
    public bool IsDead;              // 0xD0
    public float TimeSinceDeath;     // 0xD4
    public DeathTypes DeathType;     // 0xD8

    public void Kill(DeathTypes type);
    public void Update();
    public void StartInvcibility(float duration);
}

这一步非常重要:

字段偏移 = 后续 Hook / 内存验证的锚点


五、利用 script.json 精准定位 SO 中的函数

script.json 中可以找到方法对应关系:

json 复制代码
{
  "Address": 17287964,
  "Name": "CharacterPlayer$$Kill",
  "Signature": "void CharacterPlayer__Kill (CharacterPlayer_o* __this, int32_t deathType, const MethodInfo* method);"
}

注意:

  • Address十进制
  • 表示 RVA(相对于 libil2cpp.so 基址)

十进制 → 十六进制

text 复制代码
17287964 (decimal)
= 0x107CB1C (hex)

六、在 IDA 中精准跳转函数

1️⃣ 用 IDA 打开 libil2cpp.so

2️⃣ 按下键盘 G

3️⃣ 输入:

text 复制代码
0x107CB1C

4️⃣ 回车

👉 IDA 会直接跳转到 CharacterPlayer$$Kill 的真实函数实现


七、验证逻辑是否匹配 dump.cs

IDA 反编译中可以看到:

c 复制代码
*(_BYTE *)(a1 + 208) = 1;   // IsDead = true
*(_DWORD *)(a1 + 216) = a2;// DeathType

而 dump.cs 中:

csharp 复制代码
public bool IsDead;      // 0xD0 (208)
public DeathTypes DeathType; // 0xD8 (216)

字段偏移完全一致

说明:

  • metadata
  • dump.cs
  • IDA 反编译

三者已经完全对齐。


八、为什么"字符串搜索 / 函数名搜索"基本没用?

在 IL2CPP 游戏中通常存在:

  • SO 全 strip
  • 函数名被抽掉
  • 字符串清空
  • Update / LateUpdate 刷屏

👉 靠猜函数 ≈ 大海捞针

正确思路是:

metadata 给你"地图",SO 只是实现


九、用 Frida Hook 而不是硬改 SO

目标:让角色始终处于无敌状态。

在script.json中发现:

json 复制代码
{
  "Address": 17291184,
  "Name": "CharacterPlayer$$StartInvcibility",
  "Signature": "void CharacterPlayer__StartInvcibility (CharacterPlayer_o* __this, float duration, const MethodInfo* method);",
  "TypeSignature": "vifi"
}

或 dump.cs中发现:

csharp 复制代码
// RVA: 0x107D7B0 Offset: 0x107C7B0 VA: 0x107D7B0
public void StartInvcibility(float duration);

在 script.json 中查到的"Address": 17291184和dump.cs中查到的RVA: 0x107D7B0,两种都可以:

json 复制代码
"Address": 0x107D7B0

十、最终 Frida Hook 实现(实战)

在script.json中发现:

json 复制代码
{
  "Address": 17285176,
  "Name": "CharacterPlayer$$Update",
  "Signature": "void CharacterPlayer__Update (CharacterPlayer_o* __this, const MethodInfo* method);",
  "TypeSignature": "vii"
}

或 dump.cs中发现:

csharp 复制代码
// RVA: 0x107C038 Offset: 0x107B038 VA: 0x107C038 Slot: 4
public override void Update();

在 script.json 中查到的"Address": 17285176和dump.cs中查到的RVA: 0x107C038,两种都可以:

函数Update游戏开始后会一直调用,每次调用就调用函数StartInvcibility(player, 9999.0, ptr(0));设置无敌

神庙逃亡(Temple Run)的进程Frida Attach

bash 复制代码
frida -U -p 19480 -l hook.js

hook.js 脚本(核心代码)

js 复制代码
const base = Process.findModuleByName("libil2cpp.so").base;

// CharacterPlayer::StartInvcibility
const StartInvAddr = base.add(0x107D7B0);

// CharacterPlayer::Update
const UpdateAddr = base.add(0x107C038);

const StartInvcibility = new NativeFunction(
    StartInvAddr,
    'void',
    ['pointer', 'float', 'pointer']
);

Interceptor.attach(UpdateAddr, {
    onEnter(args) {
        const player = args[0];
        // 每一帧刷新无敌时间
        StartInvcibility(player, 9999.0, ptr(0));
    }
});

console.log("[+] Invincibility hook installed");

效果说明:

  • 普通碰撞、陷阱:不会死亡
  • 游戏本身设计的"强制死亡"(掉深渊、被追上):仍然会死
    👉 说明这是调用游戏原生无敌逻辑,不是暴力 patch

十一、核心思维总结(非常重要)

IL2CPP 逆向不是"找函数",而是"算地址"。

相关推荐
Dr.勿忘15 小时前
MUMU模拟器adb连接失败:cannot connect to 127.0.0.1:16384: 由于目标计算机积极拒绝,无法连接。 (10061)
游戏·unity·adb·游戏程序·调试·模拟器
垂葛酒肝汤1 天前
Unity中的协程的原理
unity·游戏引擎
垂葛酒肝汤1 天前
Unity第一个项目
unity·游戏引擎
Sator11 天前
Unity的InputSystem常见问题和疑惑解答
java·unity·游戏引擎
郝学胜-神的一滴1 天前
QtOpenGL多线程渲染方案深度解析
c++·qt·unity·游戏引擎·godot·图形渲染·unreal engine
__water2 天前
RHK《Unity接入PicoSDK入门》
unity·游戏引擎·picosdk
我的golang之路果然有问题2 天前
unity 资源导入 godot
unity·游戏引擎·godot
迪普阳光开朗很健康2 天前
Unity+Vscode+EmmyLua+XLua 调试实战
vscode·unity·游戏引擎
Var_al2 天前
Unity编辑器扩展:标准化UI组件快速创建工具开发指南
ui·unity·c#·编辑器