Привет! Не секрет, что существует множество программ для взлома игр и приложений. Способов взлома тоже много. Например, декомпиляция и модификация исходного кода (с последующей публикацией кастомных APK, к примеру, с бесконечной голдой и всеми платными покупками). Или самый универсальный способ — сканирование, фильтрация и редактирование значений в оперативной памяти. Как бороться с последним, расскажу под катом.
В общем случае мы имеем профиль игрока с кучей параметров, который сериализуется в Saved Game и загружается/сохраняется при запуске/завершении игры. И если добавить шифрование при сериализации довольно просто, то защитить этот же профиль в RAM несколько сложнее. Постараюсь привести простой пример:
var money = 100; // "100" is present in RAM now (as four-byte integer value). Cheat apps can find, filter and replace it since it was declared.
money += 20; // Cheat apps can scan RAM for "120" values, filter them and discover the RAM address of our "money" variable.
Debug.Log(money); // We expect to see "120" in console. But cheat apps can deceive us!
ProtectedInt experience = 500; // four XOR-encrypted bytes are present in RAM now. Cheat apps can't find our value in RAM.
experience += 100;
Debug.Log(experience); // We can see "600" in console;
Debug.Log(JsonUtility.ToJson(experience)); // We can see four XOR-encrypted bytes here: {"_":[96,96,102,53]}. Our "experience" is hidden.
Второй момент, на который стоит обратить внимание — внедрение новой защиты должно происходить с минимальным изменением исходного кода игры, где все уже отлично работает и протестировано много раз. В моем способе достаточно будет заменить типы int/long/float на ProtectedInt/ProtectedLong/ProtectedFloat. Далее я приведу комментарии и код.
Базовый класс Protected хранит зашифрованный массив байт в поле "_", он также отвечает за шифрование и дешифрование данных. Шифрование примитивное — XOR с ключом Key. Такое шифрование быстрое, поэтому с переменными можно будет работать даже в Update. Базовый класс работает с массивами байт. Дочерние классы отвечают за преобразование своего типа в массив байт и обратно. Но главное, они «маскируются» под простые типы с помощью implicit operator, поэтому разработчик может даже не заметить, что изменился тип переменных. Вы также можете заметить атрибуты на некоторых методах и свойствах, они нужны для сериализации с помощью JsonUtility и Newtonsoft.Json (оба способа поддерживаются одновременно). Если вы не используете Newtonsoft.Json, то нужно убрать #define NEWTONSOFT_JSON.
#define NEWTONSOFT_JSON
using System;
using UnityEngine;
#if NEWTONSOFT_JSON
using Newtonsoft.Json;
#endif
namespace Assets
{
[Serializable]
public class ProtectedInt : Protected
{
#if NEWTONSOFT_JSON
[JsonConstructor]
#endif
private ProtectedInt()
{
}
protected ProtectedInt(byte[] bytes) : base(bytes)
{
}
public static implicit operator ProtectedInt(int value)
{
return new ProtectedInt(BitConverter.GetBytes(value));
}
public static implicit operator int(ProtectedInt value) => value == null ? 0 : BitConverter.ToInt32(value.DecodedBytes, 0);
public override string ToString()
{
return ((int) this).ToString();
}
}
[Serializable]
public class ProtectedFloat : Protected
{
#if NEWTONSOFT_JSON
[JsonConstructor]
#endif
private ProtectedFloat()
{
}
protected ProtectedFloat(byte[] bytes) : base(bytes)
{
}
public static implicit operator ProtectedFloat(int value)
{
return new ProtectedFloat(BitConverter.GetBytes(value));
}
public static implicit operator float(ProtectedFloat value) => value == null ? 0 : BitConverter.ToSingle(value.DecodedBytes, 0);
public override string ToString()
{
return ((float) this).ToString(System.Globalization.CultureInfo.InvariantCulture);
}
}
public abstract class Protected
{
#if NEWTONSOFT_JSON
[JsonProperty]
#endif
[SerializeField]
private byte[] _;
private static readonly byte[] Key = System.Text.Encoding.UTF8.GetBytes("8bf5b15ffef1f485f673ceb874fd6ef0");
protected Protected()
{
}
protected Protected(byte[] bytes)
{
_ = Encode(bytes);
}
private static byte[] Encode(byte[] bytes)
{
var encoded = new byte[bytes.Length];
for (var i = 0; i < bytes.Length; i++)
{
encoded[i] = (byte) (bytes[i] ^ Key[i % Key.Length]);
}
return encoded;
}
protected byte[] DecodedBytes
{
get
{
var decoded = new byte[_.Length];
for (var i = 0; i < decoded.Length; i++)
{
decoded[i] = (byte) (_[i] ^ Key[i % Key.Length]);
}
return decoded;
}
}
}
}
Если что-то где-то забыл или натупил, пишите в комментариях =) Удачи в разработке!
PS. Котик не мой, автор фотки CatCosplay.
UPD. В комментариях сделали следующие замечания по делу:
- Лучше перейти к struct, чтобы сделать код более предсказуемым (тем более, если мы маскируемся под простые value-типы).
- Поиск в RAM можно производить не по конкретным значениям, а по всем измененным переменным. Тут XOR не поможет. Как вариант — ввести контрольную сумму.
- BitConverter работает медленно (в микро-масштабе, разумеется). Лучше от него избавиться (для int получилось, для float — жду ваших предложений).
Ниже обновленная версия кода. Теперь ProtectedInt и ProtectedFloat стали структурами. От байтовых массивов избавился. Вдобавок ввел контрольную сумму _h как решение второй проблемы. Сериализацию обоими способами протестировал.
[Serializable]
public struct ProtectedInt
{
#if NEWTONSOFT_JSON
[JsonProperty]
#endif
[SerializeField]
private int _;
#if NEWTONSOFT_JSON
[JsonProperty]
#endif
[SerializeField]
private byte _h;
private const int XorKey = 514229;
private ProtectedInt(int value)
{
_ = value ^ XorKey;
_h = GetHash(_);
}
public static implicit operator ProtectedInt(int value)
{
return new ProtectedInt(value);
}
public static implicit operator int(ProtectedInt value) => value._ == 0 && value._h == 0 || value._h != GetHash(value._) ? 0 : value._ ^ XorKey;
public override string ToString()
{
return ((int) this).ToString();
}
private static byte GetHash(int value)
{
return (byte) (255 - value % 256);
}
}
[Serializable]
public struct ProtectedFloat
{
#if NEWTONSOFT_JSON
[JsonProperty]
#endif
[SerializeField]
private int _;
#if NEWTONSOFT_JSON
[JsonProperty]
#endif
[SerializeField]
private byte _h;
private const int XorKey = 514229;
private ProtectedFloat(int value)
{
_ = value ^ XorKey;
_h = GetHash(_);
}
public static implicit operator ProtectedFloat(float value)
{
return new ProtectedFloat(BitConverter.ToInt32(BitConverter.GetBytes(value), 0));
}
public static implicit operator float(ProtectedFloat value) => value._ == 0 && value._h == 0 || value._h != GetHash(value._) ? 0f : BitConverter.ToSingle(BitConverter.GetBytes(value._ ^ XorKey), 0);
public override string ToString()
{
return ((float) this).ToString(CultureInfo.InvariantCulture);
}
private static byte GetHash(int value)
{
return (byte) (255 - value % 256);
}
}
realimba
это защита от домохозяек, вариант получше -> il2cpp + code virtualizer, а еще лучше все делать на сервере
natexriver Автор
Далеко не всем играм нужен сервер. Но даже если игра однопользовательская (например, тетрис), то игроки могут встретиться, к примеру, в рейтингах Play Games или Game Center. Никто не хочет видеть там жуликов.
realimba
жулик открывает бинарь в dnspy и просто патчит метод отправки рекордов, дело 5 минут
natexriver Автор
Увы, Play Games проверяет подпись бинарника. Насчет Game Center не уверен.
developers.google.com/games/services/android/antipiracy
realimba
таким же образом можно и процесс подправить, вопрос только в желании
Demogor
Il2cpp не спасает от frida, как и обфускация кода.
Пока из хитрожопого встречал защиту pokemon go, которая роняет аппку при попытке заинжектить код.
А может, я просто что-то не понял.
natexriver Автор
Даже крупные студии не могут сделать 100% защиту от модификации кода. И никакие обфускаторы и эмуляторы не помогают. Все новые игры сразу появляются на торрентах с выпиленной защитой. Тут проще изменить подход к игровой экономике. Если нельзя перенести ее целиком на сервер, то нужно хотя бы минимизировать влияние игроков друг на друга. Лимиты на операции, лимиты на цены и прочее. Это как с кредитными картами — даже если вы украдете чужую кредитку и CVV от нее, то снять/потратить много денег у вас не получится.