其他
虚幻4(ue4)引擎加密pak解包教程(初学者向x64源码逆向)
看雪论坛作者ID:devseed
注意,此教程仅用于逆向学习分析,请勿用于各种侵权行为。
本文内容与我在隔壁发的完全一样。
函数前面不一定非得有push rbp,mov rbp,rsp这种典型的语句,而且并不一定函数一定会有call,但是多个嵌套一般最多有嵌套个数个call。
3.1
3.2
3.3
3.4
3.5
[Unreal EngineInstall]/Engine/Binaries/Win64/UnrealPak.exe -Test [PAK FILE PATH]-cryptokeys=[LOCATION OF crypto.json]
指令即可解开pak文件。然后再用umodel来查看即可,一些文件可以转换为png等。
Refer:
(2)https://docs.microsoft.com/en-us/cpp/build/x64-calling-convention?view=vs-2019
(3)https://softwareengineering.stackexchange.com/questions/245668/where-does-this-go-in-a-x64-thiscall
(4)https://docs.microsoft.com/en-us/windows-hardware/drivers/debugger/x64-architecture
(5)https://docs.unrealengine.com/en-US/API/Runtime/Core/Misc/FAES/FAESKey/index.html
(6)https://base64.guru/converter/encode/hex
看雪ID:devseed
https://bbs.pediy.com/user-617776.htm
推荐文章++++