逆向工程工具Skill reverse-engineering-tools

本技能提供游戏安全研究中的逆向工程工具和技术指南,涵盖调试器、反汇编器、内存分析工具和专用黑客工具,用于分析、修改和保护游戏软件。关键词:逆向工程,游戏安全,调试工具,反汇编器,内存扫描,二进制分析,反编译,游戏黑客。

逆向工程 0 次安装 0 次浏览 更新于 3/13/2026

name: reverse-engineering-tools description: 用于游戏安全研究的逆向工程工具和技术指南。在使用调试器、反汇编器、内存分析工具、二进制分析或反编译器进行游戏安全研究时使用此技能。

逆向工程工具与技术

概述

本技能涵盖游戏安全研究的逆向工程资源,包括调试器、反汇编器、内存分析工具和专用游戏黑客工具。

调试工具

Windows调试器

  • Cheat Engine: 游戏的内存扫描器和调试器
  • x64dbg: 开源x86/x64调试器
  • WinDbg: 微软的内核/用户模式调试器
  • ReClass.NET: 内存结构重建
  • HyperDbg: 基于虚拟机监控程序的调试器

专用调试器

  • CE Mono Helper: Unity/Mono游戏调试
  • dnSpy: .NET程序集调试器/反编译器
  • ILSpy: .NET反编译器
  • frida: 动态仪表工具包

平台特定

  • edb-debugger: Linux调试器
  • PINCE: Linux游戏黑客工具
  • H5GG: iOS作弊引擎
  • 硬件断点工具: HWBP实现

反汇编与反编译

多平台

  • IDA Pro: 行业标准反汇编器
  • Ghidra: NSA的逆向工程框架
  • Binary Ninja: 现代逆向工程平台
  • Cutter: Radare2图形界面

专用工具

  • IL2CPP Dumper: Unity IL2CPP分析
  • dnSpy: .NET/Unity反编译
  • jadx: Android DEX反编译器
  • Recaf: Java字节码编辑器

内存分析

内存扫描器

- Cheat Engine: 模式扫描,值搜索
- ReClass.NET: 结构重建
- Process Hacker: 系统分析

转储工具

- KsDumper: 内核空间进程转储
- PE-bear: PE文件分析
- ImHex: 用于逆向工程的十六进制编辑器

动态二进制仪表(DBI)

框架

  • Frida: 跨平台DBI
  • DynamoRIO: 运行时代码操作
  • Pin: Intel的DBI框架
  • TinyInst: 轻量级仪表
  • QBDI: QuarkslaB DBI

使用案例

  1. API钩子和跟踪
  2. 代码覆盖率分析
  3. 模糊测试工具创建
  4. 行为分析

反分析绕过

技术

  • 反调试检测绕过
  • VM/沙箱规避
  • 定时攻击缓解
  • PatchGuard规避

工具

  • TitanHide: 反调试隐藏
  • HyperHide: 基于虚拟机监控程序的隐藏
  • ScyllaHide: 反反调试插件

游戏特定分析

Unity游戏

  1. 定位GameAssembly.dll(IL2CPP)或托管DLL
  2. 使用IL2CPP Dumper进行结构恢复
  3. 对Mono游戏应用dnSpy
  4. 通过Unity特定框架钩子

Unreal Engine游戏

  1. 从签名识别UE版本
  2. 使用SDK生成器(Dumper-7)
  3. 分析蓝图字节码
  4. 钩子UObject/UFunction系统

原生游戏

  1. 标准PE分析
  2. 导入/导出重建
  3. 模式扫描签名
  4. 运行时内存分析

工作流最佳实践

初始分析

1. 识别保护(打包器、混淆器、反作弊)
2. 确定游戏引擎和版本
3. 收集可用符号信息
4. 映射关键模块和依赖项

深度分析

1. 定位目标功能
2. 跟踪执行流
3. 记录结构和关系
4. 开发钩子策略

VMProtect/Themida分析

资源

  • 去虚拟化工具
  • 控制流恢复
  • 处理程序分析技术
  • 解包方法

ROP/漏洞开发

工具

  • ROPgadget: 小工具查找器
  • rp++: 快速ROP小工具查找器
  • angrop: 自动化ROP链生成

数据源

重要提示: 本技能提供概念指南和概述信息。如需详细信息,包括:

  • 特定的GitHub仓库链接
  • 完整的项目列表和描述
  • 最新的工具和资源
  • 代码示例和实现

请从主仓库获取完整数据:

https://raw.githubusercontent.com/gmh5225/awesome-game-security/refs/heads/main/README.md

主README包含数千个按类别组织的精选链接。当用户询问特定工具、项目或实现时,从此源检索和参考相应部分。