当前位置:首页 > 其他范文 > 脱贫攻坚 > 有哪些软件下游戏是破解版的
 

有哪些软件下游戏是破解版的

发布时间:2019-08-08 04:50:08 影响了:

有哪些软件下游戏是破解版的_游戏破解

好,一切准备好了才能开始啊,随便不下载个未破解的单机游戏,准备好了未破解的游戏再 来继续看下去, 游戏下载好了我们打开 x 管理器在 e 盘按 9 键新建一个文件在这里就称呼为新文件, 好,将刚下载好的未破解游戏解压到新文件,这一步不用教了把,都会吧,好我们就打开新 文件找到 x.class 的文件(x 表示很多个以 class 的结尾文件)为什么要找这些文件,就是 因为游戏的收费地方就是藏在这些尾文件内,ok 跟这我的步伐随便选择一个 x.class 文件, 用十六进制打开它(x 管理器按 3 键就是用十六进制打开了 class 文件) 所有的步奏都是在管理器完成的啊跟我走, 选择 x.class→ 按 3 也就是十六进制打开它→ 再按 1 键也就是查找字符功能→ 在白眶里面打上我们要找的东西 sms://→ 点确定→ 【好就是这种把每个有 class 结尾的文件都查找一次, 直到在某个 X.class 查找到了 sms:// 字符为止,好然后就继续跟我的教程走】→ 查找到 sms://后继续点 x 管理器的菜单→ 选择编辑→ 再点 x 管理器的菜单→ 选择编辑字符 sdnd→ 再点 x 管理器的菜单→ 选择查找字符→ 白眶中写上 sms://→ 确定→ 光标是不是就到了页面里面的 sms://上了,好继续点击 x 管理器菜单→ 选择插入模式→ 好 现 在 我 们 就 可 以 在 sms:// 这 里 加 上 00000000 八 个 0 上 去 , 它 就 变 成 了 这 样 了 sms://00000000 了,好继续点击 x 管理器的菜单→ 选 择 编 辑 十 六 进 制 send 看 清 楚 这 里 了 这 里 是 最 关 键 的 上 面 是 不 是 有 这 些 字 符 xxxx06736d733a2f2f 这一串字符其实这串字符就是 sms://,我们一定要把 73 前面这个 06 改成 0e 记住了一定要把 06 删了打上 0e 上去, 好成功了我们就按 x 管理器返回键, 页面是不 是马上提示确定保存更改,当然要保存了,确定保存下来,好了游戏就破解好了。

还有最后一步就是解压缩工作了。大家退出管理器,去找到 zip 压缩软件打开(设置下软件, 设置压缩字文件也要打勾,也就是说字文件也要压缩的意思)ok 开始新建文档→选择手机还 是内存卡都可以→就选择内存卡把在选择根目录或者是随便一个文件夹拉→点击下去→再点 加入文件→选择我们把游戏解压到的新文件夹点击进去→选择标记全部→最后选择添加文 件,就自动解压缩了,解压缩好后就会在内存卡 e 盘里有个 zip 这种的文件,我们就到手机 的文件管理里面的这个 zip 的文件重改明为英文开头.jar(比如 beg.jar 或者 123456.jar)改 好后就安装起来进去游戏玩玩吧看看收费号码是不是被你改为了 00000000…拉,教程结束!SIS 破解只有解包,更改解包文件一种方法,手机端难度很大 JAR 破解一般都用 PC 端,极其方便快捷

有哪些软件下游戏是破解版的_破解安卓游戏短信收费教程(超简单)

破解安卓 apk 收费游戏方法:一、首先需运行原版 apk 收费游 戏,在出现的短信收费界面,一般都有收费号码,记住这个收费号码。

二、apk 游戏收费号码一般在 apk 文件内的 dex 文件内,需要把 dex 文件提取出来,然后 运行十六进制编辑器并打开 dex 文件,搜索收费号码并修改,然后保存修改。

三、 把修改后的 dex 文件替换原游戏文件中的 dex 文件, 然后重新签名即可, 到此安卓 apk 发短信收费游戏破解成功!

有哪些软件下游戏是破解版的_游戏汉化破解教程

《幻想水浒传 12 宫》破解纪实前言 从 2007 年 9 月入组到 2009 年初,有一年多的时间了。

我经历了从使用现成的汉化工具到自己写工具; 从纯粹的在 hex 编辑器观察数据破解到现在的 NDS ASM 这么一段历程。

也算是“资深破解”啦 =^_^= 非常感谢一位好友,flyeyes。是他让我对汉化有了深入的了解,也使我的技术有了质的飞跃,使我能够亲手汉化我喜欢的游戏(名师出高徒嘛,呵 呵) 。同时也感谢 everyphoto 帮我修改帖子^^ 我从前辈那汲取了不少“营养”,也该给后辈们留下些“财富”。春节放假比较空闲,就写了《幻想水浒传 12 宫》破解纪实。

(由于文本量很大,ACG 没 有做的打算。

) 文章将分字库查找篇,文本查找篇,文本解密篇(ASM 篇)三个方面来详细解说该游戏的破解过程。

我写的比较详细(可能会有些罗嗦——) ,就算是初次接触汉化的朋友,慢慢看也应该能懂。当然 C or C++的一些基础知识,以及 ARM 指令还是得 掌握的。不然看到后面,就和看天书一样啦。字库查找篇 用 NDSTOOL 拆 ROM 后,打开在 data 目录(data 目录是放游戏资源文件的地方,要汉化的文件绝大部分都在这里),真不错,直接就看见了 font 文件夹(对于一般游戏,可在 data 目录下搜索 “*font*”,“*.NFTR”,“*fnt*”,“*LD*”,“*kan*”等关键字)。

进到 font 目录,看见两个字库 (NFTR 是 Nintendo Font Resource 的缩写。一种 Nintendo 制定的字库文件,格式已被完全破解。) 根据经验大的那个应该就是剧情字库。具体验证过程很简单,只要把字库里面的假名擦掉,再打包回游戏运行,看看游戏对话里还能不能显示假名即 可。若不能,则说明找对字库了。经验证,的确是剧情字库。

我们用 CT2 的 NFTR 编辑器查看下 gd_sysfont_jp.nftr 的参数 10× 9 单色 1BPP。不过汉字对 10× 10 以下的字支持不太好,最好做个 10× 10 的。 我们再看到字库的 0x1F 处,在下图中用红框围住的地方,那里是 00,表示文本为 UTF-8 编码(0x00,UTF-8;0x01,Unicode;0x02,Shift-JIS)。

到现在,字库算是研究清楚啦(另外一个字库 gd_debugfont_jp.nftr 从名字来看,是开发游戏时调试用的,我们无需理会),下面该研究文本了。文本查找篇很显然,文本文件应该在 rom 目录里面。进到 rom 目录下, 看见一个叫 text 的目录, 很有文本的“嫌疑”, 进去看看再说。

(对于文本文件, 一般可在 data 目录里面搜索“*mes*”, “*scr*”, “*tex*”, “*txt*”, “*script*”等关键字查找,而系统文本如:道具、魔法、武器、人名等若不在 data 目录,则很有可能在 ARM9.bin 和 overlay 里面) text 目录下有 4 个文件我们用 CT2 随便打开一个文件,编码选择 UTF-8。

晕……全是乱码,一点文本的影子都没有……选择 Unicode 编码,也是乱码……再看看其它的*.txrc 文件也都是乱码。麻烦了……看 txrc 的文件头不像是压缩文件,因为没看见哪里记录解压大小, 估计是文本被加密了;当然也有可能 txrc 文件根本就不是文本。总之,我们要另辟蹊径寻找文本了。

用模拟器打开游戏(我用的是 NO$GBA,模拟效果不错)运行到开始出现文本的地方(就是能看见那些 10× 9 的字的地方) 随便挑一段连续的日文 (在此之前, 我已经确认这是文本。

因为把字库擦掉之后, 字就显示不出来了) 我选“文字”两个汉字, , 因为我不会打假名——|||。

新建一个 txt 文件, 再里面输入“文件”两个字, 再将 txt 另存为 UTF-8 格式。

CT2 打开该 txt 文件, 用 编码选择 UTF-8, 可以看见, “文字”的编码为 E69687E5AD97 (txt 文件的开头 3 字节 EFBBBF 不用管,那个是 UTF-8 文本的文件头)。

[img]mhtml:file://C:\《幻想水浒传 12 宫》破解纪实.mht! [/img] [img] 我们在 ROM 里面搜索 E69687E5AD97,结果无匹配数据…… 再次晕……再搜索“文字”的 Unicode 编码,也没有……再再次晕…… 也许文本在 ARM9 和 overlay 然后它们正好压缩了……?用 CT2 查看 NDS 文件信息但都没压缩。没辙了,游戏里面的文本是被动了手脚,只好老老实实跟踪吧 T__T文本解密篇(ASM 篇) 说到 ASM,很多朋友肯定都会觉得很神秘,其实就跟调试 C++程序差不多,别被吓到了,呵呵。

我用的是 NO$GBA 2.6A 共享版,就是大家常说的 NO$GBA debug 版, 估计很多朋友都没有,不过没关系用 ideas 也是一样的。诚然 NO$GBA 比起 ideas 来是强大很多,但是过分强调工具的好坏是不明智的。就像写 C++ 程序,最重要的不是编译器的好坏,而是程序员的素质^^( ideas 的 debug 可以参见 /read.php?tid=180038&keyword= ) 运行到上述的“文字”画面,将内存 dump 出来(注意 NDS 的内存是从 0x2000000 开始的。另外建议不要只 dump 4M,因为当你看见画面时,数 据可能已经不在内存了)。

在 dump 出的内存中搜索 E69687E5AD97,哦耶^^ 找到了 地址为 0x10E6D5 换算成内存地址为 0x210E6D5(加 0x2000000,再次强调:NDS 的内存从 0x2000000 开始)。在 0x210E6D5 处设置写入断点[0x210E6D5]! 重新运行游戏。

在这里中断 即向 r14 指向的内存写入数据之后中断。用 F7 单步走一圈,发现是在一个循环里面,游戏用 r3 在[r1]处读取数据,然后写入到[r14]。去[r1]处看看 原来文本在这里就已经解密了。改设断点[211509C]!,追踪解压文本的来源。这次中断在这 看来是 r0 的写入导致的,那么现在的目标就是追踪这个 r0 的来源。

继续 F7,晕……有好多的代码……只好先 F8(Run to Sub-return 运行到子函数返回处)了…… 再几次 F8 之后,一段代码闪现在眼前……啊!看见 eor(就是 C&C++中的异或)了!!!一般解密代码里都会有 eor 的影子,看来狐狸终于露出尾巴啦,哇咔咔! 好,开始 F7……啊哈,和我想得一样,在几次 F7 之后就又看见了 strb r0,[r9,r8],看来异或得到的 r0 就是解密后的文本数据。那么现在的目标还是 追踪这个 r0 的来源。

注意到在 eor 之前,有几个 ldrb 指令 ldrb r2,[r1,4h]等,那就去看看[r1]处是啥。 哦……原来是已经解密过的数据。注意前 8 个字节 5458524381B4C77F 不就是文件 gd_textres_jpn.txrc 的文件头么 看来这里就是在对它解密。OK,文本已找到,差得就是具体的解密算法。

实际上现在已经可以锁定解密的过程就是0205157C E5D13004 ldrb 02051580 E5D62007 ldrb 02051584 E7D61005 ldrb 02051588 E0203092 mlar3,[r1,4h] r2,[r6,7h] r1,[r6,r5] r0,r2,r0,r3 0205158C E20000FF and 02051590 E0200001 eor 02051594 E20000FF andr0,r0,0FFh r0,r0,r1 r0,r0,0FFh这几句,现在的任务就是弄明白各个寄存器中数据的来源。其实在前面不用 F8,而是跟进子函数,就能弄明白各个寄存器中数据的来源,但读一大 堆代码比较烦人,所以我采取另外的办法。

改设断点[234CC08]!(因为前 8 字节是文件头,并未加密,我们关心的是 8 字节之后的加密数据)。中断在这里实际上是在搬运缓冲区的数据到[r5],可以理解为载入文件到[r5]的过程。按下 F9(继续运行)。中断在 在这里可以看出,r1 是文本首地址指针,r5 是当前解密数据的相对偏移。

再利用 F8 运行到 eor 处, 大家发现啥了么?呵呵,条件有点少,估计很难有突破性的发现。那我们再多看几个。大家注意 r0,r4 的变化,以及它们与 r5 之间的关系。r5=0xB r0=0x3 r4=0x2 r5=0xF r0=0x5 r4=0x0 大家看出点啥名堂了么?r5 每次都+1;而 r0 则是 r5 每+3 之后才+1;r4 则是在 0~2 之间取值。还没想到啥么?那我也没辙了……公布答案吧 r0 = r5/3; //r0 是 r5 除以 3 的商 r4 = r5%3; //r4 是 r5 除以 3 的余数 那几个被跳过的子函数就是用来得到 r0 和 r4 的,有兴趣的朋友可以去看看。

好了,到现在我们已经把解密算法也搞定啦。

估计大家可能有点晕,看到这里可以先停住,理顺下思路。

这里给出一个 C 的代码,将 ARM 指令“直译”成 C 语言。因为是“直译”,所以有些多余的代码。(随手写的,表见笑。在 VS2008 下编译通过)。

复 制内容到剪贴板 代码: /* TXRC 解密程序 Joyce 2009.1.24 */ #include<stdio.h> //使用命令行程序是为了方便批处理调用 int main(int argc,char *argv[1]) { if(argc != 3) { printf("参数个数错误。"); return -1; } FILE *ifp = fopen(argv[1],"rb"),//待解密文件 *ofp = fopen(argv[2],"wb");//解密后的文件 unsigned int r0 = 0,//key r1 = 0,//密文 r2 r3 r4 r5 = = = = 0,//seed1 0,//seed2 0, 0;//待解密字节的偏移for(r4 = 0;r4 < 8;r4++) putc(getc(ifp),ofp);//向解密后的文件写入文件头 fseek(ifp,7,0); r2 = getc(ifp);//r2 的值就是文件的第八个字节,在解密过程中它恒定不变 for(r5 = 8; ;r5++) { //--------------产生用于解密的 key---------------------r0 = r5/3; r4 = r5%3; fseek(ifp,r4+4,0);//从这里可以看出,文件的 h-7h 这四字节实际上是用来解密的 r3 = getc(ifp); fseek(ifp,r5,0); if((r1=getc(ifp)) == EOF) //unsigned int 用 EOF 居然也没问题?! break; r0 = r2*r0 + r3; r0 &= 0xFF; //-------------用密文与 key 异或解密--------------------r0 ^= r1; r0 &= 0xFF; putc(r0,ofp); } _fcloseall(); return 0; } 用编译好的 exe 解密,唔,看见文本咯。说明我们之前的猜想是正确的^^ 不过想要做这个游戏还是有些难度的……因为文本格式比较特别,文本是连在一起的,想要导出必须要弄明白指针表以及游戏读取它的方式。

因为组里不开坑,这个问题我不打算深入了,有兴趣做这个游戏的朋友可以深入研究。 写到这里,本教程就结束了。初次写教程没啥经验,要是哪里我没说明白,可以在下面跟贴提问。 后记 写教程好辛苦啊!我自己破解这个游戏就不到 1 小时,写这个教程居然用了 5 个多小时…… 前面已经说了一些关于字库和文本查找方面的个人经验,最后再谈谈 ASM 方面的吧。不过我也是 ASM 初学者,说的不好的地方还请大家指正。

1.把握整体,以函数为单位思考上百条的指令和一个个的子函数跟进会让你看的心力交瘁——。第一次跟踪可以采取运行到子函数返回处,大致分析下函数的作用,再有针对性的跟进某个函数做仔 些常见的固有模块也要掌握,比如 CpuFastSet,DMA 等。特别是 DMA3,太常见了,要是不了解的话在跟踪时遇到了会相当费解的。这些都可以在 GBATEK 上查到。GB 权威的非官方 GBA&NDS 参考资料啦。在本帖的附件中有下载,有 txt 版本,也有我转好的 pdf。

这是官网 .htm 2.与抓关键指令例如对于解密,eor 就是关键指令,因为 eor 是解密过程,当看见 eor 之后,我就可以追溯 key 的来源,从而破解解密算法。

ldr str 也很重要。不论是解压还是解密,都有读写数据的过程吧,那么我们可以通过追溯 ldr(读取待解密/解压数据)之后的过程,或者 str 之前的一些指令(写入解 据)来捕获解密/解压算法。

当然前提是要对 NDS 的解密/解压基本算法有所了解,不然你跟踪到了那个过程也未必能知道它的作用。NDS 游戏加密我见过 4 个,《放学后少年》、《口袋妖怪白 传 12 宫》、《梦幻之星 0》,它们无一例外的都使用了对称异或加密算法。说白了就是 密文^key=明文。当然这个产生 key 的算法是多种多样的。

压缩的倒是见过很多,这里举几个非老任标准 LZ 压缩(即 BIOS 11h 函数无法解压的)的游戏: 《灵光守护者》、《弧光之源 2》、《心灵传说》、《卡片英雄》 《梦幻之星 0》等,当然还有很多 PSP 的,就不列举了。除了 0x24,0x28 开头的任氏 Huffman 和 0x30 开头的任氏 RLE 压缩之外(都出现在《卡片英雄》),其余都是 以这么说:理解了 LZSS 算法,再加上一些跟踪技术,那就能搞定绝大部分 NDS 游戏的压缩文件了。

3.善于分析和思考 跟踪时,不要一味想着把每条指令都弄懂,当然都明白是最好不过的,但那样也费时费力。很多时候,我们没必要去深究细节,完全可以通过分析已知信息,大胆假 浒传 12 宫》的文本解密破解那样。当然,假设完了别忘记小心求证。

要说的就这么多啦,希望本文对大家的汉化之旅能有所帮助=^_^=2009.2.830.bmp (522.12 KB, 下载次数: 1)19.bmp (571.17 KB, 下载次数: 1) 26.bmp (573.46 KB, 下载次数: 1)

猜你想看
相关文章

Copyright © 2008 - 2022 版权所有 职场范文网

工业和信息化部 备案号:沪ICP备18009755号-3