(封面)
idnex.html
里首先一个全局环境is_nwjc
,
之后是请求了运行加密后的mrd.min.bin
文件,
最后定时判断是否加载完成。
看起来是nw.js
框架(可能楼主说的RPG Maker是基于nw.js
修改的?)
此外通过nw.jc
进行了二进制加密
根据当时楼主的实验,有文件校验,打开js
文件夹看一下这个
文件结构很奇怪,除了看起来是二进制文件的mrd.min.bin
文件
还有mrd.min.js
和mrd.js
。。。这个大小怎么感觉好像是打包压缩后再转二进制的啊
对比main.js
和mrd.js
里的内容,可以确定这是一个开源游戏(不是=_=)
然后就简单了,破解只需三步走:
下载
分析
修改
首先验证一下mrd.js
导入可以正常打开。
删除导入二进制文件的代码,引入打包后的文件
打开游戏……肯定闪退啊,有文件校验,而且steam没去掉(甚至都没打开steam)
向下看
这不就来了不是,老MD5摘要
校验了(MD5不是加密!不是加密!!不是加密!!!)
直接把nwjc
和nwjs
开关关掉,并且打开debug
开关
emmm还是黑屏,算了老老实实改判断吧=_=
之前的操作都假装没看见。。。
false
绕过第一处文件检测,同时别忘了把加载完成的检测放出来(L99623
行)
下面有steam
购买的检测,去之
就可以运行了。。。
看一下楼主的要求:保存图片附件?看一下图片文件夹相关数据
看到文件名盲猜是MD5摘要
,随便打开一个,乱七八糟,估计是加密了,关键词看一下img
,运气不错,搜到的第一个就是有效路径上下,翻一下还有decryptImg
看起来就像正确答案的函数(没不混淆压缩是真的好啊)
追一追吧。。。没混淆还是很轻松的,不然估计要动态调试了
追啊追,追到我就让你……解密。。。
这么多。。。又是摘要又是异或又是截取的。。。
算了算了,直接跑吧,反正都是可以运行的,找到调用的地方直接写出就行。
找调用的位置
哦?真贴心,不过好像要改两个判断,顺便把相对连接给作者加上。。。
新建一个compress_texture
文件夹,运行
霍。。。这么多虽然不知道他要的是啥,但是这么多肯定应该都在里面了
比如这个
啥?如果删除了代码咋办?
他删文件,那你就删文件夹呗
该内容转载自网络,更多内容请点击“阅读原文”