非标准汉化包的话一般是之前Fux2做的那个,只是把龙头的magickey变形并替换了文件头。这种加密方式只需要把magickey减三除以九即可还原。
因为是破解,工具就不提供了,不过可以提供下思路,网上下载Fux2的加密软件,改一改中间的代码就可以实现反加密过程。
buf = "\0" * 4
RtlMoveMemoryPL.call(buf,pbFile+8,4)
mgkey = buf.unpack("L")[0]
mgkey = (mgkey - 3) / 9
buf = "RGSSAD\0\3" + [mgkey].pack("L")
RtlMoveMemoryLP.call(pbFile,buf,12)