我尝试手动反转一些ELF文件(libGame.so)的游戏功能,但是它们太长了,并且出现很多错误,因此我认为是否有可能在Windows中调用这些功能,因为处理器是x86。我尝试还原的功能是:
CDecryptBaseClass :: decrypt(无效* ptr,u32长度);
我一直在寻找,但我只找到如何调用DLL函数,也许有一些技巧可以将ELF作为DLL运行...
理论上,您可以按照Andrew Medico的建议进行操作。将二进制文件加载到内存中,解析ELF文件,以某种方式解析其所有外部引用,找到要调用的函数的地址,然后跳转到该地址。但是这样做有两个问题,第一个是,与仅对功能进行逆向工程相比,要做的工作要多得多。第二个是,通过快速搜索网络可以发现您可能是libgame.so
从Android游戏中获取的。大多数Android设备使用ARM CPU,因此机器代码将与您的x86 CPU不兼容。
但是,这为您的问题提供了一种可能的解决方案。创建一个简单的Android应用程序,libgame.so
为您加载和解密内容。使用Google随其开发工具包提供的Android模拟器来运行该应用程序。
本文收集自互联网,转载请注明来源。
如有侵权,请联系[email protected] 删除。
我来说两句