CN107908964A - 一种针对Android平台Unity3D游戏中加壳文件的安全检测方法及装置 - Google Patents

一种针对Android平台Unity3D游戏中加壳文件的安全检测方法及装置 Download PDF

Info

Publication number
CN107908964A
CN107908964A CN201710965966.2A CN201710965966A CN107908964A CN 107908964 A CN107908964 A CN 107908964A CN 201710965966 A CN201710965966 A CN 201710965966A CN 107908964 A CN107908964 A CN 107908964A
Authority
CN
China
Prior art keywords
shell adding
adding file
file
module
target phase
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710965966.2A
Other languages
English (en)
Other versions
CN107908964B (zh
Inventor
刘青云
黎键钧
蔡其锋
李邦戈
陈凯武
刘明城
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhuhai Xishanju Digital Technology Co ltd
Zhuhai Kingsoft Digital Network Technology Co Ltd
Original Assignee
Zhuhai Xishan Mobile Game Technology Co Ltd
Zhuhai Kingsoft Online Game Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhuhai Xishan Mobile Game Technology Co Ltd, Zhuhai Kingsoft Online Game Technology Co Ltd filed Critical Zhuhai Xishan Mobile Game Technology Co Ltd
Priority to CN201710965966.2A priority Critical patent/CN107908964B/zh
Publication of CN107908964A publication Critical patent/CN107908964A/zh
Application granted granted Critical
Publication of CN107908964B publication Critical patent/CN107908964B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/40Transformation of program code
    • G06F8/53Decompilation; Disassembly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提出一种针对Android平台Unity3D游戏中加壳文件安全检测方法,包括以下步骤:S100)解压游戏应用安装包,提取原加壳文件;S200)反编译原加壳文件;S300)替换原加壳文件中的目标段二进制内容,形成新加壳文件;S400)反编译新加壳文件,检测脱壳效果。本发明还提出一种针对Android平台Unity3D游戏中加壳文件安全检测装置,包括以下模块:启动模块,用于提取原加壳文件;逆向模块,用于反编译原加壳文件和新加壳文件;查找模块,用于判断原加壳文件是否已成功加壳保护;编辑模块,用于生成新加壳文件;记录模块,用于记录新加壳文件被反编译后目标段的具体信息。本发明的有益效果为:能直接从内存中提取相应的段信息,对加壳文件做脱壳安全检测,及早发现漏洞。

Description

一种针对Android平台Unity3D游戏中加壳文件的安全检测方 法及装置
技术领域
本发明涉及一种手机游戏的安全检测方法及对应的装置,尤其涉及一种针对Android平台Unity3D游戏中加壳文件的安全检测方法及装置。
背景技术
在智能手机行业,随着手机游戏的市场占有率越来越高,大部分的知名游戏开发公司都在手机游戏开发投入了较多的技术研发。随着手机游戏的复杂程度不断提高,其开发过程中不可避免地引入各种安全性的问题。手游发布后,被破解所带来的损失是无法估计的,有时候甚至是致命的,因此发布前的安全性检测至关重要。
随着安全对抗的升级,基于Mono运行时的Unity3D手游为了保证客户端安全,都会将游戏的关键逻辑封装成动态库,即so文件(SharedLibrary),例如源文件的代码被编译成汇编指令,存储于.text段;源文件中定义的字符串等信息,被存储于.rodata段。本质上so文件是一种ELF文件,其结构如图1所示,包括:
ELF头部:描述整个文件组织;
程序头部:告诉系统如何创建进程映像;
节区头部:每个节区在表中都有一项,每一项给出节区名称、大小等信息。用于链接的目标文件必含节区头部表。
使用反编译工具IDA pro打开后,可以看到ELF文件所有信息。源文件被编译成共享库生成so文件后,为了对抗静态分析,还会给so文件加壳,实际上就是对ELF文件的段做加密处理,使so文件被反编译后,不会暴露段的内容。
破解客户端的第一步就是反编译so文件,对游戏逻辑做静态分析。“壳”是客户端安全的第一道防御,“壳”的坚固程度直接影响着游戏的安全性,但需要寻找一种方法用于检测“壳”的坚固程度。
发明内容
本发明的目的是解决现有技术的不足,提供一种针对Android平台Unity3D游戏中加壳文件安全检测方法和装置,检测加壳后的游戏安装包是否真正达到加固保护的效果,以解决目前手机游戏破解难度低的问题。
为了实现上述目的,本发明采用以下的技术方案。
首先,本发明提出一种针对Android平台Unity3D游戏中加壳文件安全检测方法,包括以下步骤:
S100,解压游戏应用安装包,提取原加壳文件;
S200,反编译原加壳文件;
S300,提取内存映像中目标段的二进制内容;
S400,替换原加壳文件中的目标段的二进制内容,形成新加壳文件;
S500,利用逆向工具反编译新加壳文件,检测脱壳效果。
在本发明的上述方法中,步骤S200)还包括子步骤:
S210,检测原加壳文件是否被加壳保护;
S220,如果检测到原加壳文件已被加壳保护则继续执行下一步骤,否则直接提示安全检测结果,完成检测。
在本发明的上述方法中,步骤S300包括定位内存映像中目标段的地址。
进一步地,定位内存映像中目标段的地址包括获取原加壳文件被加载的起始地址。
进一步地,定位内存映像中目标段的地址包括获取目标段的偏移和长度。
再进一步地,在本发明的上述方法中,检测过程中用于反编译的工具为IDA pro。
其次,本发明提出针对Android平台Unity3D游戏中加壳文件安全检测装置,包括以下模块:启动模块,用于解压游戏安装包,提取原加壳文件;逆向模块,用于反编译原加壳文件和新加壳文件;查找模块,用于判断原加壳文件是否已成功加壳保护;编辑模块,用于生成新加壳文件;记录模块,用于记录新加壳文件被反编译后目标段的具体信息。
在本发明的上述装置中,编辑模块提取模块和替换模块,其中,提取模块用于提取内存映像中目标段的二进制内容,替换模块用于将原加壳文件中目标段替换为二进制内容。
在本发明的上述装置中,还包括导出模块,用于将所述记录模块中关于反编译后加壳文件中的所有段信息导出到外部文件,方便检测人员修改加壳方法。
最后,本发明还提供了一种计算机可读存储介质,其上存储有计算机指令。该指令被处理器执行时实现如前述任一项方法的步骤。
本发明的有益效果为:能直接从内存中提取相应的段信息,对加壳文件做脱壳安全检测,及早发现漏洞。
附图说明
图1所示为将关键逻辑封装的动态库so文件结构图;
图2所示为本发明所提出的加壳文件安全检测方法的一个实施例流程图;
图3所示为本发明所提出的加壳文件安全检测装置的一个实施例模块结构图;
图4所示为本发明所提出的加壳文件安全检测装置的另一个实施例模块结构图;
图5所示为本发明所提出的加壳文件安全检测方法的一个具体实施例中原加壳文件反编译图;
图6所示为本发明所提出的加壳文件安全检测方法的一个具体实施例中新加壳文件反编译图。
具体实施方式
以下将结合实施例和附图对本发明的构思、具体结构及产生的技术效果进行清楚、完整的描述,以充分地理解本发明的目的、方案和效果。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。附图中各处使用的相同的附图标记指示相同或相似的部分。
参照图2所示的一个实施例流程图,根据本发明的一个实施例,本发明所提出方法包括以下步骤:
S100,解压游戏应用安装包,提取原加壳文件,即游戏客户端中将游戏的关键逻辑成的封装Native层的动态库;
S200,利用逆向工具反编译原加壳文件,如果被检测文件已被加壳保护,则原文件中用于加载包含游戏逻辑代码的函数被反编译后,其指令序列不能显示出来,可以知道该文件被加壳保护,则直接进行步骤S300。否则,检测人员可以得知该游戏客户端安全性低,进一步对其进行加壳处理;
S300,根据逆向工具中的Segments视图获取原加壳文件中各段的偏移和长度,然后计算并提取内存映像中目标段的地址并提取该段的二进制内容;
S400,替换原加壳文件中的目标段二进制内容,形成新加壳文件;
S500,反编译新加壳文件,检测脱壳效果,并记录和导出到外部文件,便于开发人员针对游戏文件中的漏洞进行加强壳保护的设计。
具体地,在本发明的一个实施例中,计算内存映像中目标段的地址还需要获取游戏中内存映像中原加壳文件被加载的起始地址。
在本发明的一个实施例中,提取内存影像中目标段的二进制内容可以通过编程,或使用查看工具提取,例如gdb工具、hexdump工具。
下面,提出一个具体实施例进一步说明本文所提出的检测方法。
在一个具体的实施例中,以对某游戏的加壳文件即libmoso.so文件中.text段的脱壳检测为例,libmoso.so是基于Mono运行时的Unity3D手游依赖库,其中mono_image_open_from_data_with_name函数用于加载包含游戏逻辑代码的Assembly-CSharp.dll。
在上述具体的实施例中,首先解压游戏安装包,提取其中的libmono.so文件,使用逆向工具IDA pro反编译libmono.so文件,获得如图5所示的数据列表,从图中可以看出.text段的mono_image_open_from_data_with_name函数反编译后,看不到指令序列,确认其是被加壳保护的。
进一步地,确认文件是被加壳保护后,再作脱壳检测。libmono.so属于ELF文件,可以使用IDA pro的Segments视图查看其各个段的偏移和大小,可知.text段的偏移offset和长度length。
进一步地,找到游戏内存映像中libmono.so的被加载的起始地址addr,通过计算得到.text在内存中的地址=addr+offset,然后编程将起始于.text在内存中的地址长度为length的二进制内容提取出来。
进一步地,使用二进制编辑工具将原加壳文件libmono.so的.text段替换为提取出来的二进制内容,生成新的加壳文件libmono.so。使用IDA pro反编译新加壳文件libmono.so,如图6所示,可以看到其中的指令序列,也就是说原加壳文件libmono.so被脱壳了,同时说明该so文件加壳程度不够高。
参照图3所示的本发明所提出的壳文件安全检测装置的一个实施例模块结构图,本发明还提出一种针对Android平台Unity3D游戏中加壳文件安全检测装置,其特征在于,包括:启动模块,用于解压游戏安装包,提取原加壳文件;逆向模块,用于反编译原加壳文件和新加壳文件;查找模块,用于判断原加壳文件是否已成功加壳保护;编辑模块,用于生成新加壳文件;记录模块,用于记录新加壳文件被反编译后目标段的具体信息。
在本发明的一个实施例中,启动模块将待检测游戏安装包解压,获取原加壳文件;逆向模块接收来自启动模块的原加壳文件,对原加壳文件进行反编译;同时,查找模块在反编译结果中查找目标段相关的指令序列,若查找到相关指令序列,将反编译结果传递到记录模块,若查找不到相关指令序列,将反编译结果传递到编辑模块;编辑模块还包括两个子模块,分别是提取模块和替换模块,提取模块先获取游戏内存映像中原加壳文件被加载的起始位置和目标段的偏移和长度,计算出目标段的地址并提取内存映射中的目标段二进制内容,替换模块利用内存映射中的目标段二进制内容替换原加壳文件中的目标段二进制内容,形成新的加壳文件;逆向模块接收新加壳文件并进行反编译,观察文件中目标段是否被脱壳。
参照图4所示,在本发明的另一个实施例中,还包括导出模块,用于将记录模块中加壳文件所有段的具体信息导出到外部文件,在导出文件中可以知道加壳文件中哪些信息被脱壳,例如.text段、rodata段,开发人员参照导出文件的信息有针对性地对游戏文件修补漏洞,提高修复效率。
尽管本发明的描述已经相当详尽且特别对几个所述实施例进行了描述,但其并非旨在局限于任何这些细节或实施例或任何特殊实施例,而是应当将其视作是通过参考所附权利要求考虑到现有技术为这些权利要求提供广义的可能性解释,从而有效地涵盖本发明的预定范围。此外,上文以发明人可预见的实施例对本发明进行描述,其目的是为了提供有用的描述,而那些目前尚未预见的对本发明的非实质性改动仍可代表本发明的等效改动。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在二个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。

Claims (10)

1.一种针对Android平台Unity3D游戏中加壳文件安全检测方法,其特征在于,包括以下步骤:
S100,解压游戏应用安装包,提取原加壳文件;
S200,利用逆向工具反编译原加壳文件;
S300,提取内存映像中目标段的二进制内容;
S400,替换原加壳文件中的目标段的二进制内容,形成新加壳文件;
S500,利用逆向工具反编译新加壳文件,检测脱壳效果。
2.根据权利要求1所述的安全检测方法,其特征在于,步骤S200还包括子步骤:
S210,检测原加壳文件是否被加壳保护;
S220,如果检测到原加壳文件已被加壳保护则继续执行下一步骤,否则直接提示安全检测结果,完成检测。
3.根据权利要求1所述的安全检测方法,其特征在于,步骤S300包括定位内存映像中目标段的地址。
4.根据权利要求3所述的安全检测方法,其特征在于,定位内存映像中目标段的地址包括获取原加壳文件被加载的起始地址。
5.根据权利要求3所述的安全检测方法,其特征在于,定位内存映像中目标段的地址包括获取目标段的偏移和长度。
6.根据权利要求1所述的安全检测方法,其特征在于,所述逆向工具为IDA pro。
7.一种针对Android平台Unity3D游戏中加壳文件安全检测装置,其特征在于,包括:
启动模块,用于解压游戏安装包,提取原加壳文件;
逆向模块,用于反编译原加壳文件和新加壳文件;
查找模块,用于判断原加壳文件是否已成功加壳保护;
编辑模块,用于生成新加壳文件;
记录模块,用于记录新加壳文件被反编译后目标段的具体信息。
8.根据权利要求7所述的装置,其特征在于,所述编辑模块包括提取模块和替换模块,其中,所述提取模块用于提取内存映像中目标段的二进制内容,所述替换模块用于将原加壳文件中目标段二进制内容替换为内存映像中目标段二进制内容。
9.根据权利要求7所述的装置,其特征在于,还包括导出模块,用于将所述记录模块中关于反编译后加壳文件中的所有段信息导出到外部文件。
10.一种计算机可读存储介质,其上存储有计算机指令,其特征在于该指令被处理器执行时实现如权利要求1至6中任一项所述的方法的步骤。
CN201710965966.2A 2017-10-17 2017-10-17 一种针对Android平台Unity3D游戏中加壳文件的安全检测方法及装置 Active CN107908964B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710965966.2A CN107908964B (zh) 2017-10-17 2017-10-17 一种针对Android平台Unity3D游戏中加壳文件的安全检测方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710965966.2A CN107908964B (zh) 2017-10-17 2017-10-17 一种针对Android平台Unity3D游戏中加壳文件的安全检测方法及装置

Publications (2)

Publication Number Publication Date
CN107908964A true CN107908964A (zh) 2018-04-13
CN107908964B CN107908964B (zh) 2021-06-08

Family

ID=61840525

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710965966.2A Active CN107908964B (zh) 2017-10-17 2017-10-17 一种针对Android平台Unity3D游戏中加壳文件的安全检测方法及装置

Country Status (1)

Country Link
CN (1) CN107908964B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109947466A (zh) * 2019-01-15 2019-06-28 珠海金山网络游戏科技有限公司 一种逆向获取ue4全局对象表的方法及其装置
CN110096853A (zh) * 2019-04-12 2019-08-06 福建天晴在线互动科技有限公司 基于Mono的Unity安卓应用加固方法、存储介质
CN112800418A (zh) * 2020-12-31 2021-05-14 北京深思数盾科技股份有限公司 自定义程序集的文件保护方法及装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103065069A (zh) * 2013-01-28 2013-04-24 电子科技大学 一种基于壳技术的软件保护方法
CN104680043A (zh) * 2015-03-16 2015-06-03 北京深思数盾科技有限公司 一种可执行文件的保护方法及装置
WO2015154612A1 (zh) * 2014-10-08 2015-10-15 中兴通讯股份有限公司 扩展apk文件应用的方法及装置
CN105068932A (zh) * 2015-08-25 2015-11-18 北京安普诺信息技术有限公司 一种Android应用程序加壳的检测方法
CN105631251A (zh) * 2015-12-25 2016-06-01 北京奇虎科技有限公司 一种apk加固保护方法及系统
CN107066886A (zh) * 2017-04-13 2017-08-18 深圳海云安网络安全技术有限公司 一种Android加固脱壳的检测方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103065069A (zh) * 2013-01-28 2013-04-24 电子科技大学 一种基于壳技术的软件保护方法
WO2015154612A1 (zh) * 2014-10-08 2015-10-15 中兴通讯股份有限公司 扩展apk文件应用的方法及装置
WO2016054880A1 (zh) * 2014-10-08 2016-04-14 中兴通讯股份有限公司 扩展apk文件应用的方法及装置
CN104680043A (zh) * 2015-03-16 2015-06-03 北京深思数盾科技有限公司 一种可执行文件的保护方法及装置
CN105068932A (zh) * 2015-08-25 2015-11-18 北京安普诺信息技术有限公司 一种Android应用程序加壳的检测方法
CN105631251A (zh) * 2015-12-25 2016-06-01 北京奇虎科技有限公司 一种apk加固保护方法及系统
CN107066886A (zh) * 2017-04-13 2017-08-18 深圳海云安网络安全技术有限公司 一种Android加固脱壳的检测方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
LI LU ET AL: "Research and Implementation of Compression Shell Unpacking Technology for PE File", 《IEEE》 *
朱洪军 等: "一种android应用加固方案", 《计算机应用与软件》 *
赵北庚: "基于PE融合原理的Windows可执行文件加壳方法研究", 《信息系统工程》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109947466A (zh) * 2019-01-15 2019-06-28 珠海金山网络游戏科技有限公司 一种逆向获取ue4全局对象表的方法及其装置
CN109947466B (zh) * 2019-01-15 2023-01-03 珠海金山数字网络科技有限公司 一种逆向获取ue4全局对象表的方法及其装置
CN110096853A (zh) * 2019-04-12 2019-08-06 福建天晴在线互动科技有限公司 基于Mono的Unity安卓应用加固方法、存储介质
CN112800418A (zh) * 2020-12-31 2021-05-14 北京深思数盾科技股份有限公司 自定义程序集的文件保护方法及装置
CN112800418B (zh) * 2020-12-31 2022-05-13 北京深思数盾科技股份有限公司 自定义程序集的文件保护方法及装置

Also Published As

Publication number Publication date
CN107908964B (zh) 2021-06-08

Similar Documents

Publication Publication Date Title
CN100465982C (zh) 应用执行装置及应用执行装置的应用执行方法
CN107908964A (zh) 一种针对Android平台Unity3D游戏中加壳文件的安全检测方法及装置
CN105022957B (zh) 随选检测恶意程序的方法及其电子装置
CN106874180A (zh) 检测系统及其方法
CN106293782A (zh) 一种系统升级方法及终端
CN107346284B (zh) 一种应用程序的检测方法及检测装置
US20180096148A1 (en) Detecting malicious scripts
CN107273723B (zh) 一种基于so文件加壳的Android平台应用软件保护方法
KR20190031030A (ko) 바이너리 파일에 기초하여 오픈소스 소프트웨어 패키지를 식별하는 방법 및 시스템
CN106650428A (zh) 用于优化应用代码的方法与设备
CN108108617B (zh) 基于静态指令流跟踪的导入表修复方法及装置
CN106293779A (zh) 一种识别应用安装包的方法及装置
CN106909841A (zh) 一种判断病毒代码的方法及装置
KR101557455B1 (ko) 응용 프로그램 코드 분석 장치 및 그것을 이용한 코드 분석 방법
CN106293724A (zh) 一种多游戏管理与版本控制方法及装置
CN104572464B (zh) 一种Android平台的自动化测试状态保存方法及装置
CN108959937A (zh) 插件处理方法、装置和设备
CN108734014A (zh) 密码数据验证方法和装置、密码数据保护方法和装置
CN106909844A (zh) 一种应用程序样本的分类方法及装置
CN106503197B (zh) 一种提取Android系统百度地图基站数据的方法
CN108985014A (zh) 一种导出保护游戏中的Python字节码文件的方法及装置
CN114428942A (zh) 地理分析模型元数据水印嵌入和提取方法、装置及其系统
CN105653954B (zh) 一种检测恶意代码的方法及装置
CN107783904A (zh) 单元测试桩去重方法、装置、计算机可读存储介质及设备
KR101829426B1 (ko) 문자열 점수 기반 소프트웨어 저장 장치와 분류 장치 및 그 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address

Address after: 519000 Room 102, 202, 302 and 402, No. 325, Qiandao Ring Road, Tangjiawan Town, high tech Zone, Zhuhai City, Guangdong Province, Room 102 and 202, No. 327 and Room 302, No. 329

Patentee after: Zhuhai Jinshan Digital Network Technology Co.,Ltd.

Patentee after: Zhuhai Xishanju Digital Technology Co.,Ltd.

Address before: 519000 Jinshan software building, 8 Lanshan lane, Jida Jingshan Hill Road, Zhuhai, Guangdong

Patentee before: ZHUHAI KINGSOFT ONLINE GAME TECHNOLOGY Co.,Ltd.

Patentee before: ZHUHAI SEASUN MOBILE GAME TECHNOLOGY Co.,Ltd.

CP03 Change of name, title or address