转跳到内容

想要解包的垃圾佬


alad

只显示该作者

只有该作者的内容显示中。 返回到主题

推荐贴

非标准汉化包的话一般是之前Fux2做的那个,只是把龙头的magickey变形并替换了文件头。这种加密方式只需要把magickey减三除以九即可还原。

因为是破解,工具就不提供了,不过可以提供下思路,网上下载Fux2的加密软件,改一改中间的代码就可以实现反加密过程。

buf = "\0" * 4
RtlMoveMemoryPL.call(buf,pbFile+8,4)
mgkey = buf.unpack("L")[0]
mgkey = (mgkey - 3) / 9
buf = "RGSSAD\0\3" + [mgkey].pack("L")
RtlMoveMemoryLP.call(pbFile,buf,12)

 

链接到点评
游客
此主题已关闭。
×
×
  • 新建...

重要消息

为使您更好地使用该站点,请仔细阅读以下内容: 使用条款