帖子发自 皇城阳光
-
-
-
-
-
-
-
-
-
-
-
-
-
-
非标准汉化包的话一般是之前Fux2做的那个,只是把龙头的magickey变形并替换了文件头。这种加密方式只需要把magickey减三除以九即可还原。
因为是破解,工具就不提供了,不过可以提供下思路,网上下载Fux2的加密软件,改一改中间的代码就可以实现反加密过程。
buf = "\0" * 4 RtlMoveMemoryPL.call(buf,pbFile+8,4) mgkey = buf.unpack("L")[0] mgkey = (mgkey - 3) / 9 buf = "RGSSAD\0\3" + [mgkey].pack("L") RtlMoveMemoryLP.call(pbFile,buf,12)
-
-
-
-
-
-
-
-
-
-
-
进来吃糖!(红包已回收~诶嘿)
在 暗の广场
发布于