【舊博客轉移 - 2015年11月17日 10:08】
現在大部分U3D手游都沒有進行加密處理,要反編譯其實很簡單

APK是安卓的安裝包,安卓是基於Linux的,Linux的安裝包一般都是zip,所以我猜APK有可能其實就是zip之類的壓縮格式,把后綴名改成zip后用壓縮工具打開


一般用c#做unity腳本的,都會編譯生成三個主要的dll
1.Assembly-CSharp.dll
Assembly-CSharp-Editor.dll
Assembly-CSharp-firstpass.dll
編譯的順序分別是
firstpas s> CSharp>Editor
這些dll一般存放在安裝包中的 assets\bin\Data\Managed這個目錄,直接去目錄中找到dll,然后用c#反編譯工具<NET.Reflector>試一下


由於他們沒混淆,直接就成功了。反編譯出來的代碼可讀性還是很高的,可以學習下人家游戲的架構,跟一些核心技術
反編譯工具:Reflector、ILSpy這些都可以
Reflector:
http://pan.baidu.com/s/1bnkH0qr
如果混淆了,可以用c#反混淆工具 de4dot