转跳到内容

想要解包的垃圾佬


alad

只显示该作者

只有该作者的内容显示中。 返回到主题

推荐贴

久闻sstm大名,然而最后是因为解包器解不了汉化游戏的封包才来的,之前一直在自己搞解包百度翻译然后润色自嗨,弄到rpg就非常蒙蔽了,有个挺喜欢的游戏,已经被汉化过了,战斗难度太高,pc端玩的时候靠修改存档过了,然而apk安装后找不到存档非常难受,还有一个rgss3a文件是非标准封包,nekorpg无法打开,这就非常难受了,用很多解包器都打不开,只能来到这里看看有没有大佬汉化后打包的工具,虽然不知道能不能找到,找到后也不知道能不能成功,但还是想试试。

虽然如此,重视人才培养和对资源者的尊敬态度,SS同盟论坛在ACG圈内有着较好评价,且具有严格的管理制度进到sstm这个大家庭里还是很开心的,必竟有那么多和我一样爱好黄油的带哥或者狗粉丝,没有什么文字功底,写不出什么好文,但对垃圾话颇有研究,作为一个便成小鬼,最终千言万语汇作一句话:cxk,nmsl❤

,由alad修改
注释
随便起个能注册 随便起个能注册 50.00节操 已修改
赤紅の涙 赤紅の涙 10.00节操 欢迎
链接到点评
于 ‎2019‎年‎3‎月‎11‎日 于 PM8点32分, 皇城阳光 说道:

非标准汉化包的话一般是之前Fux2做的那个,只是把龙头的magickey变形并替换了文件头。这种加密方式只需要把magickey减三除以九即可还原。

因为是破解,工具就不提供了,不过可以提供下思路,网上下载Fux2的加密软件,改一改中间的代码就可以实现反加密过程。


buf = "\0" * 4
RtlMoveMemoryPL.call(buf,pbFile+8,4)
mgkey = buf.unpack("L")[0]
mgkey = (mgkey - 3) / 9
buf = "RGSSAD\0\3" + [mgkey].pack("L")
RtlMoveMemoryLP.call(pbFile,buf,12)

 

很有帮助,谢谢

 

链接到点评
于 ‎2019‎年‎3‎月‎11‎日 于 PM8点32分, 皇城阳光 说道:

非标准汉化包的话一般是之前Fux2做的那个,只是把龙头的magickey变形并替换了文件头。这种加密方式只需要把magickey减三除以九即可还原。

因为是破解,工具就不提供了,不过可以提供下思路,网上下载Fux2的加密软件,改一改中间的代码就可以实现反加密过程。


buf = "\0" * 4
RtlMoveMemoryPL.call(buf,pbFile+8,4)
mgkey = buf.unpack("L")[0]
mgkey = (mgkey - 3) / 9
buf = "RGSSAD\0\3" + [mgkey].pack("L")
RtlMoveMemoryLP.call(pbFile,buf,12)

 

大佬请问fux2加密软件在哪儿可以找到啊,我百度了很久都没找到

链接到点评
游客
此主题已关闭。
×
×
  • 新建...

重要消息

为使您更好地使用该站点,请仔细阅读以下内容: 使用条款