준비물
- Il2CppDumper - https://github.com/Perfare/Il2CppDumper
- dnspy - https://github.com/0xd4d/dnSpy
GitHub - dnSpy/dnSpy: .NET debugger and assembly editor
.NET debugger and assembly editor. Contribute to dnSpy/dnSpy development by creating an account on GitHub.
github.com
- ghidra - https://ghidra-sre.org/
분석과정
- il2cpp로 apk빌드하여 apk 준비
- apk를 압축해제
- Il2CppDumper를 이용해서 압축해제한 폴더의 lib\arm64-v8a\libil2cpp.so 파일을 분석
- 위 Il2CppDumper 페이지의 Usage 확인
디컴파일 완료 - https://ndb796.tistory.com/323 를 참고하여 Analyze까지 실행
https://github.com/Perfare/Il2CppDumper/blob/master/Il2CppDumper/ghidra.py 의 내용을 빨간네모 쳐진 부분에 입력. 위의 Il2CppDumper로 디컴파일한 폴더의 script.json을 선택 왼쪽의 Symbol Tree에서 자신이 작성한 Class및 함수를 찾아본다. ①번은 어셈블리어 ②번은 최적화된 코드 - 완료