alad 发布于三月 11, 2019 分享 发布于三月 11, 2019 (已修改) · 只看该作者 久闻sstm大名,然而最后是因为解包器解不了汉化游戏的封包才来的,之前一直在自己搞解包百度翻译然后润色自嗨,弄到rpg就非常蒙蔽了,有个挺喜欢的游戏,已经被汉化过了,战斗难度太高,pc端玩的时候靠修改存档过了,然而apk安装后找不到存档非常难受,还有一个rgss3a文件是非标准封包,nekorpg无法打开,这就非常难受了,用很多解包器都打不开,只能来到这里看看有没有大佬汉化后打包的工具,虽然不知道能不能找到,找到后也不知道能不能成功,但还是想试试。 虽然如此,重视人才培养和对资源者的尊敬态度,SS同盟论坛在ACG圈内有着较好评价,且具有严格的管理制度,进到sstm这个大家庭里还是很开心的,必竟有那么多和我一样爱好黄油的带哥或者狗粉丝,没有什么文字功底,写不出什么好文,但对垃圾话颇有研究,作为一个便成小鬼,最终千言万语汇作一句话:cxk,nmsl❤ 三月 13, 2019,由alad修改 注释 随便起个能注册 50.00节操 已修改 赤紅の涙 10.00节操 欢迎 链接到点评
Kami丶鈴 发布于三月 11, 2019 分享 发布于三月 11, 2019 · 只看该作者 歡迎新人阿 275個字不夠的喔麻煩補上~ Kami丶鈴和寒幼藏在半夜盗取清禾的传国玉玺时,无意中挖出了清禾祖传的3DS,卖出手后获得了奖励4节操 链接到点评
皇城阳光 发布于三月 11, 2019 分享 发布于三月 11, 2019 · 只看该作者 非标准汉化包的话一般是之前Fux2做的那个,只是把龙头的magickey变形并替换了文件头。这种加密方式只需要把magickey减三除以九即可还原。 因为是破解,工具就不提供了,不过可以提供下思路,网上下载Fux2的加密软件,改一改中间的代码就可以实现反加密过程。 buf = "\0" * 4 RtlMoveMemoryPL.call(buf,pbFile+8,4) mgkey = buf.unpack("L")[0] mgkey = (mgkey - 3) / 9 buf = "RGSSAD\0\3" + [mgkey].pack("L") RtlMoveMemoryLP.call(pbFile,buf,12) 链接到点评
alad 发布于三月 13, 2019 作者 分享 发布于三月 13, 2019 · 只看该作者 于 2019年3月11日 于 PM8点23分, qzces556 说道: 歡迎新人阿 275個字不夠的喔麻煩補上~ 大佬看看够了么 链接到点评
alad 发布于三月 13, 2019 作者 分享 发布于三月 13, 2019 · 只看该作者 于 2019年3月11日 于 PM8点32分, 皇城阳光 说道: 非标准汉化包的话一般是之前Fux2做的那个,只是把龙头的magickey变形并替换了文件头。这种加密方式只需要把magickey减三除以九即可还原。 因为是破解,工具就不提供了,不过可以提供下思路,网上下载Fux2的加密软件,改一改中间的代码就可以实现反加密过程。 buf = "\0" * 4 RtlMoveMemoryPL.call(buf,pbFile+8,4) mgkey = buf.unpack("L")[0] mgkey = (mgkey - 3) / 9 buf = "RGSSAD\0\3" + [mgkey].pack("L") RtlMoveMemoryLP.call(pbFile,buf,12) 很有帮助,谢谢 链接到点评
alad 发布于三月 17, 2019 作者 分享 发布于三月 17, 2019 · 只看该作者 于 2019年3月11日 于 PM8点32分, 皇城阳光 说道: 非标准汉化包的话一般是之前Fux2做的那个,只是把龙头的magickey变形并替换了文件头。这种加密方式只需要把magickey减三除以九即可还原。 因为是破解,工具就不提供了,不过可以提供下思路,网上下载Fux2的加密软件,改一改中间的代码就可以实现反加密过程。 buf = "\0" * 4 RtlMoveMemoryPL.call(buf,pbFile+8,4) mgkey = buf.unpack("L")[0] mgkey = (mgkey - 3) / 9 buf = "RGSSAD\0\3" + [mgkey].pack("L") RtlMoveMemoryLP.call(pbFile,buf,12) 大佬请问fux2加密软件在哪儿可以找到啊,我百度了很久都没找到 链接到点评
皇城阳光 发布于三月 18, 2019 分享 发布于三月 18, 2019 · 只看该作者 于 2019/3/17 于 PM5点32分, alad 说道: 大佬请问fux2加密软件在哪儿可以找到啊,我百度了很久都没找到 以前的66有,66关了之后应该去rpg.blue找。 链接到点评
小睡 发布于六月 6, 2019 分享 发布于六月 6, 2019 · 只看该作者 请问fux2的文件头是啥?标准的应该是代码中的"RGSSAD\0\3" 对吧。 于 2019/3/11 于 AM8点32分, 皇城阳光 说道: 非标准汉化包的话一般是之前Fux2做的那个,只是把龙头的magickey变形并替换了文件头。这种加密方式只需要把magickey减三除以九即可还原。 因为是破解,工具就不提供了,不过可以提供下思路,网上下载Fux2的加密软件,改一改中间的代码就可以实现反加密过程。 buf = "\0" * 4 RtlMoveMemoryPL.call(buf,pbFile+8,4) mgkey = buf.unpack("L")[0] mgkey = (mgkey - 3) / 9 buf = "RGSSAD\0\3" + [mgkey].pack("L") RtlMoveMemoryLP.call(pbFile,buf,12) 注释 随便起个能注册 -30.00节操 挖坟 链接到点评
Kris Dreemurr 发布于六月 6, 2019 分享 发布于六月 6, 2019 · 只看该作者 7 分钟前, 小睡 说道: 请问fux2的文件头是啥?标准的应该是代码中的"RGSSAD\0\3" 对吧。 你挖坟了…… Kris Dreemurr在看最新一期的月报时想起以前的月报一时兴起前往整理,发现以前留下的私房钱 8节操 链接到点评
推荐贴