【旧博客转移 - 2015年11月17日 10:08】
现在大部分U3D手游都没有进行加密处理,要反编译其实很简单
APK是安卓的安装包,安卓是基于Linux的,Linux的安装包一般都是zip,所以我猜APK有可能其实就是zip之类的压缩格式,把后缀名改成zip后用压缩工具打开
一般用c#做unity脚本的,都会编译生成三个主要的dll
1.Assembly-CSharp.dll
Assembly-CSharp-Editor.dll
Assembly-CSharp-firstpass.dll
编译的顺序分别是
firstpas s> CSharp>Editor
这些dll一般存放在安装包中的 assets\bin\Data\Managed这个目录,直接去目录中找到dll,然后用c#反编译工具<NET.Reflector>试一下
由于他们没混淆,直接就成功了。反编译出来的代码可读性还是很高的,可以学习下人家游戏的架构,跟一些核心技术
反编译工具:Reflector、ILSpy这些都可以
Reflector: http://pan.baidu.com/s/1bnkH0qr
如果混淆了,可以用c#反混淆工具 de4dot