회원VXqpB7z패킹 말고 원래는 IL2CPP에서 metadata로 필드 클래스 메소드 싹 다 복구해서 dnspy로 돌릴 수 있게 나오잖아 덤프 떠도 클래스 복구는 안되던 것 같던데 Scylla 기준으로 2024.01.23 02:25
회원VXqpB7z아 ㅋㅋㅋㅋㅋㅋㅋㅋ 오키오키 난 또 IL2CPP 돌리면 모듈 에러 나길래 얘네가 헤더나 테이블에 이상한 거 해놓은 줄 알았는데 덤프떠서 해보면 되겠다 오키오키 땡큐~2024.01.23 02:28
회원T1n59bd메이플 월드의 nexonglobalsecurity.dll 호출 시점 코드와 유니티로 만든 다른 게임의 global-metadata.dat 호출 시점을 비교해보면 알 수 있음2024.01.23 02:47
회원VXqpB7z v0 = sub_180541730("global-metadata.dat", 1); qword_188756E38 = (__int64)v0; if ( v0 ) { qword_188756E40 = (__int64)sub_180541730("NexonGlobalSecurity64.dll", 0); 얘넨 진짜 싸가지 중에서도 왕싸가지다;; 원신에서도 메타데이터 이정도로 조져놓진 않았는데.. 심지어 NexonGlobalSecurity64는 완전 패킹되어있네 2024.01.23 03:38
댓글17
Xor패킹때문이니까 런타임시에는 복호화를 한 후에 메모리로 올라가니까 실행중에 덤프뜨면되지
패킹 말고 원래는 IL2CPP에서 metadata로 필드 클래스 메소드 싹 다 복구해서 dnspy로 돌릴 수 있게 나오잖아
덤프 떠도 클래스 복구는 안되던 것 같던데 Scylla 기준으로
그니까 게임실행중에 dll을 덤프떠서 저장하고 그걸로 메타데이터 복호화하면된다고 빠가야
아 ㅋㅋㅋㅋㅋㅋㅋㅋ 오키오키 난 또 IL2CPP 돌리면 모듈 에러 나길래 얘네가 헤더나 테이블에 이상한 거 해놓은 줄 알았는데 덤프떠서 해보면 되겠다 오키오키 땡큐~
넥슨은 간간히 메타데이터도 암호화거는경우잇는데 메타데이터도 덤프떠서하면 확실함 메모리에 로드는되잇음
넥슨에서 낚시 메타 데이터 로드하던데요?ㅋㅋ
원래 보였다가 이번 패치로 안 보이는건데 고수분들이 힌트 다 줘서 아무리 보안해도 다 보임
젤 쉬운 방법은 엔진 mono 이용하는거긴함
메이플 월드의 nexonglobalsecurity.dll 호출 시점 코드와 유니티로 만든 다른 게임의 global-metadata.dat 호출 시점을 비교해보면 알 수 있음
v0 = sub_180541730("global-metadata.dat", 1);
qword_188756E38 = (__int64)v0;
if ( v0 )
{
qword_188756E40 = (__int64)sub_180541730("NexonGlobalSecurity64.dll", 0);
얘넨 진짜 싸가지 중에서도 왕싸가지다;; 원신에서도 메타데이터 이정도로 조져놓진 않았는데..
심지어 NexonGlobalSecurity64는 완전 패킹되어있네
뚫는거 궁금하면 1:1
AP가 없네 뭐 이거 충전 어캐해?
님 고수인거같은데 같이 하실거면 1:1 저도 리버싱하면서 정리해논거 있음
그러니까 연락하고 싶은데 ㅋㅋㅋㅋ 잠만잠만 이거 어캐 충전하는지 보려고
ap 20만 모으면 되니 제가 모아서 11함 11채팅은 오른쪽 하단에 있음
곧 보낼게~
먼저 주셔도 됨
11봐