欧美大色视频,亚洲国产欧美日韩另类综合,国产精品wwwwwwhttp://m.shnenglu.com/feixuwu/category/14247.htmlzh-cnSat, 17 Jul 2010 07:46:39 GMTSat, 17 Jul 2010 07:46:39 GMT60劍3資源格式分析(僅用于學習和技術研究)(二)http://m.shnenglu.com/feixuwu/archive/2010/07/16/120581.htmlfeixuwufeixuwuFri, 16 Jul 2010 12:47:00 GMThttp://m.shnenglu.com/feixuwu/archive/2010/07/16/120581.htmlhttp://m.shnenglu.com/feixuwu/comments/120581.htmlhttp://m.shnenglu.com/feixuwu/archive/2010/07/16/120581.html#Feedback7http://m.shnenglu.com/feixuwu/comments/commentRss/120581.htmlhttp://m.shnenglu.com/feixuwu/services/trackbacks/120581.html本文僅用于學習研究,不提供解壓工具和實際代碼。
由于時間倉促,劍3資源格式分析(僅用于學習和技術研究)(一) 大部分只是貼出了分析的結果,并沒有詳細的分析過程,比如:如何知道那是一個pak文件處理對象,
如何根據虛表偏移獲取實際函數地址等等,這就需要讀者對c++對象在內存中的layout有一定基礎。
開始正文了~~,先整理下前面的分析結果:
1、劍3是通過package.ini 來管理pak文件的,最多可配置key從 0-32(0x20)的32個文件。
2、每個pak文件都用一個獨立對象來管理,所有的pak對象指針存儲在一個數組里(這個后面會用到)。
3、pak文件格式:[pak標記(Uint32)] + [文件數目(Uint32)]+[索引數據偏移(Uint32)]+未知內容。另外,每個文件的索引數據是16個字節。

一、路徑名哈希

  劍3的pak的內部文件是通過hash值來查找的,這樣有利于加快查詢速度。這就需要有一個函數通過傳入 路徑名返回hash值。
這個函數居然是導出的。。。g_FileNameHash  這個函數代碼比較少,可以逆向出來用C重寫,也可以直接使用引擎函數(LoadLibrary,GetProceAddress來使用)。
熟悉劍俠系列的朋友會發現,這個函數從新劍俠情緣(可能歷史更久)開始就沒有變過(確實沒必要變),具體細節就不逐個分析了,我是寫了一個單獨的命令行工具
來測試的。

二、查詢過程

查詢函數在sub_10010E00 里,也就是(0x10010E00)的位置,我是通過簡單分析g_IsFileExist 得知這個函數功能的。下面
來分析這個函數過程:

從前文可知,pak文件對象是存儲在一個數組的這個數組是類似 KPakFile* m_szPakFile[0x21];
前面0x20個存儲的都是KPakFile對象指針,最后一個存儲的是數組長度。
這個搜索結構比較簡單,就是遍歷所有的KPakFile對象,逐個查詢,找到了就返回。想知道具體怎么查詢的嗎,
接下來要看sub_100108B0了。

這個函數稍微有點長,分幾個部分來分析吧:

首先,驗證下Hash值是否是0,如果是0,肯定是錯了:)
然后接著開始根據這個hash值進行查找了,經過分析,我發現這個函數其實是一個二分查找,代碼貼出來如下 sub_10010320 :



從上面的代碼還是比較容易可以知道,每個文件的16個索引數據中,前4個字節是hash值,這個函數返回的是這個文件是pak包的第幾個。

接著前面的sub_100108B0 來看吧

這一段是保存查詢到的數據到對象里。分析到這里,我只知道16個索引數據前4個字節是hash值,那么剩下的12個字節呢,
剩下的數據基本可以確定是:文件偏移、文件長度。我是個懶人,接下來的分析我是通過在fseek、fread下斷點來得到的,為什么不是在SetFilePointer和ReadFile呢,
這是根據前面的分析得到的,因為pak文件管理對象使用的是C標準庫函數。
根據fread和fseek的結果,可以得到如下結果:
索引數據構成是:
[哈希數值(Uint32)] + [文件偏移(Uint32)]+[未知數據(Uint32)] + 2(文件長度)+2(未知數據)。
剩下的,就是看看單獨內部文件的解壓方式了,
在fread的緩沖區上設置內存斷點,就可以找到解壓函數了:
sub_10018020
這個函數不算太長,一開始我也想逆向成C語言,后來看到如此多的分支就放棄了,轉而用了一個偷懶的辦法解決了:
從匯編代碼可知這個函數的原型:
typedef int (*PUNPACK_FUN)(void* psrcData, int nSrcLen, void* pDstData, int* pDstLen);
直接加載劍3的dll,設置函數地址:
PUNPACK_FUN pEngineUnpack = (PUNPACK_FUN)((unsigned int)hEngineModule + 0x18020);
hEngineModule 是引擎dll的基址,大家看到了吧,dll的函數即使不導出,我們也是可以調用的:)

三、尾聲

到這里,已經可以寫出一個pak文件的解壓包了,但是,我們還是沒有還原真實的文件名,
下面是我解壓的script.pak的文件的部分內容:

 終于看到大俠們的簽名了。當然,對著一堆hash值為名字的文件,閱讀起來確實很困難,
那么有辦法還原真實的文件名嗎,辦法還是有一些的,可以通過各種辦法改寫g_OpenFileInPak記錄參數名,來獲取游戲中用到的pak內部文件名,相信這難不倒各位了。



feixuwu 2010-07-16 20:47 發表評論
]]>
劍3資源格式分析(僅用于學習和技術研究)(一)http://m.shnenglu.com/feixuwu/archive/2010/07/15/120478.htmlfeixuwufeixuwuThu, 15 Jul 2010 13:07:00 GMThttp://m.shnenglu.com/feixuwu/archive/2010/07/15/120478.htmlhttp://m.shnenglu.com/feixuwu/comments/120478.htmlhttp://m.shnenglu.com/feixuwu/archive/2010/07/15/120478.html#Feedback6http://m.shnenglu.com/feixuwu/comments/commentRss/120478.htmlhttp://m.shnenglu.com/feixuwu/services/trackbacks/120478.html不過總體來說還是處于菜鳥階段,這篇文章希望和其他有興趣的兄弟分享下這幾天的經歷,僅僅作為技術研究。


一、安全保護

  一般來說,很少有游戲的資源格式可以直接通過分析資源文件本身得到答案,大部分難免要靜態逆向、動態調試。
無論是靜態逆向還是動態調試,首先需要知道當前exe和dll的保護情況,用peid查看,發現只有gameupdater.exe 用upx加殼了。不太明白金山為什么對客戶端沒有加殼。
其實我并不關心gameupdater.exe 是否加殼,畢竟要動態分析的目標是JX3Client.exe ,要動態調試JX3Client.exe,首先要解決啟動參數問題。

二、啟動參數

  如果直接啟動JX3Client.exe,JX3Client.exe會直接退出,并啟動gameuodater.exe,然后通過gameupdater.exe啟動JX3Client.exe。
這種啟動方式會影響動態調試,所以首先我需要找出JX3Client.exe的啟動參數。打開IDA逆向,轉到啟動處,匯編代碼如下:
start proc near
call    ___security_init_cookie
jmp     ___tmainCRTStartup
start endp
這是一個典型的VC程序入口,在___tmainCRTStartup 里,crt會初始化全局變量、靜態變量,然后進入main,我們需要做的是直接找到main,
跟進去,會發現IDA已經幫我們找到WinMain了,直接跟進去,
關鍵代碼在WinMain的入口處:

從這個代碼片段可以知道,WinMain開始就比較了命令行參數是否是"DOTNOTSTARTGAMEBYJX3CLIENT.EXE ",如果不是,
則轉到啟動更新程序了。這個好辦,我們寫一個run.bat,內容只有一行:
JX3Client.exe DOTNOTSTARTGAMEBYJX3CLIENT.EXE
運行,果然,直接看到加載界面了。

三、PAK文件管理

  在劍3里,PAK目錄下有很多PAK文件,劍3是通過package.ini 來加載和管理pak內部文件的。
這個文件內容如下:
[SO3Client]
10=data_5.pak
1=ui.pak
0=update_1.pak
3=maps.pak
2=settings.pak
5=scripts.pak
4=represent.pak
7=data_2.pak
6=data_1.pak
9=data_4.pak
Path=.\pak
8=data_3.pak
基本上PAK目錄下所有的PAK文件都列出來了,其實劍3的資源文件打包方式基本上和新劍俠情緣類似(細節還是有比較大的差別)。
打開ollyDbg,帶參數啟動JX3Client.exe,在CreateFile設置斷點,可以發現,package.ini 的讀取和處理是在
Engine_Lua5.dll 的g_LoadPackageFiles 函數,熟悉新劍俠情緣資源管理方式的同學大概會猜到這個函數是做什么的,先看看函數內容吧,這個函數比較長
只能逐步的分析了,首先是打開ini文件

使用g_OpenIniFile打開前面提到的ini文件,如果打開失敗,自然直接返回了。
打開成功后,循環讀取ini配置的文件,讀取的section是SO3Client 讀取的key是0到0x20。

loc_1001119A:           ; int
push    0Ah
lea     ecx, [esp+1A0h+var_178]
push    ecx             ; char *
push    ebx             ; int
call    ds:_itoa        ; 這是根據數字生成key的代碼
mov     edx, [ebp+0]
mov     edx, [edx+24h]
add     esp, 0Ch
push    40h
lea     eax, [esp+1A0h+var_168]
push    eax
mov     eax, [esp+1A4h+var_184]
push    offset unk_10035B8C
lea     ecx, [esp+1A8h+var_178]
push    ecx
push    eax
mov     ecx, ebp
call    edx             ; 讀取INI內容 readString(section, key)
test    eax, eax
jz      loc_1001127A

這段是通過readString("SO3Client", key)來獲取pak文件名, key就是"0"~"32"的字符串,也就是最多能配置32個Pak文件。
獲得了pak文件名后,下面就是打開和保存pak文件的索引數據了。

后面的注釋是我分析的時候加上的,IDA這個功能不錯!
首先new一個0x20字節的空間用來存儲pak對象(我自己命名的類),接著調用構造函數,創建pak對象。
創建對象后,要用這個Pak對象打開對應的pak文件了,這是我們下面的代碼:

首先通過
mov     [edi+edx*4], eax
將對象保存,然后,調用這個類的成員函數打開pak文件,具體代碼在sub_10010ca0。

這段代碼的意思很明白了,打開文件,讀取0x20的文件頭,


這里做的是驗證文件格式,和一些必要的驗證。

這段是讀取pak內部文件數目,讀取索引數據,以備后面查詢使用。
到此為止,所有pak文件的管理對象都已經加載和設置完畢了。
以上內容看起來很順理成章,但是實際上凝聚了無數的失敗和重試。
后面是pak內部文件的查找和讀取了。
剩下的內容明天貼了~~~




feixuwu 2010-07-15 21:07 發表評論
]]>
青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品
  • <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>
            欧美电影免费观看| 伊人久久综合| 午夜亚洲性色视频| 亚洲免费中文| 亚洲午夜一区二区三区| 一区二区三区国产| 欧美亚洲日本网站| 久久久久女教师免费一区| 老司机精品视频一区二区三区| 老司机aⅴ在线精品导航| 欧美激情第9页| 国产嫩草一区二区三区在线观看| 国产精品一区二区久激情瑜伽| 国产亚洲欧美日韩日本| 激情偷拍久久| 欧美美女操人视频| 亚洲愉拍自拍另类高清精品| 欧美一级视频精品观看| 久久久综合网站| 欧美黄在线观看| 国产午夜精品久久久久久久| 有码中文亚洲精品| 午夜激情一区| 亚洲国产清纯| 亚洲一区欧美| 欧美国产日韩精品| 国产一区二区电影在线观看| 日韩亚洲欧美综合| 久久精品国产77777蜜臀| 亚洲激情综合| 久久久久久久91| 欧美日韩妖精视频| 亚洲国产va精品久久久不卡综合| 亚洲一区影院| 亚洲国产一区二区a毛片| 久久精品91| 国产精品久久久久久久久免费桃花| 激情丁香综合| 久久精品视频在线看| 亚洲视频精选在线| 欧美精品一区二区在线播放| 极品尤物av久久免费看| 欧美一级黄色录像| 亚洲美女免费视频| 欧美成年人视频网站| 狠狠入ady亚洲精品| 午夜精品久久久久久久99黑人| 亚洲精品国产精品乱码不99按摩| 久久久精彩视频| 国产又爽又黄的激情精品视频| 亚洲一区二区在线播放| 亚洲国产美女| 欧美精品大片| 亚洲精品小视频在线观看| 欧美成人在线网站| 老司机午夜精品视频在线观看| 狠狠色综合网站久久久久久久| 久久国产88| 欧美在线不卡| 在线电影院国产精品| 另类春色校园亚洲| 久久一区二区三区国产精品| 黄色精品在线看| 欧美国产精品人人做人人爱| 免费精品视频| 亚洲午夜视频在线| 在线综合亚洲欧美在线视频| 欧美午夜片在线免费观看| 亚洲网站视频| 亚洲欧美日本国产专区一区| 国产日产亚洲精品| 噜噜噜在线观看免费视频日韩| 久久夜色精品国产欧美乱| 亚洲激情视频网站| 欧美国产日韩a欧美在线观看| 久久国产黑丝| 久久国产视频网站| 亚洲精品少妇30p| 一区二区三区视频在线看| 欧美色图麻豆| 久久米奇亚洲| 欧美成人第一页| 亚洲伊人伊色伊影伊综合网| 亚洲欧美一区二区视频| 在线观看免费视频综合| 最新成人在线| 国产日韩精品一区二区三区| 免费高清在线视频一区·| 欧美精品国产一区二区| 午夜精品在线观看| 久热精品视频在线| 亚洲伊人网站| 麻豆av一区二区三区久久| 一区二区三区产品免费精品久久75 | 欧美日本亚洲| 欧美在线观看一区二区| 欧美成人官网二区| 欧美一乱一性一交一视频| 久久精品五月婷婷| 在线视频你懂得一区| 欧美中文字幕在线播放| 一区二区三区不卡视频在线观看| 欧美在线视频免费观看| 亚洲最新色图| 久久久久99| 亚洲主播在线| 欧美激情第10页| 免费成人你懂的| 国产欧美视频一区二区三区| 亚洲精品黄色| 亚洲国产欧美一区二区三区丁香婷| 在线视频欧美日韩精品| 亚洲第一成人在线| 欧美一区二区三区在线视频| 一本色道久久综合亚洲二区三区| 欧美一区午夜精品| 欧美一级在线亚洲天堂| 欧美日韩大片| 91久久线看在观草草青青| 一区在线视频观看| 性色av香蕉一区二区| 亚洲在线免费| 国产精品久久久久国产a级| 亚洲欧洲日产国码二区| 亚洲高清资源| 麻豆精品在线观看| 麻豆成人av| 在线激情影院一区| 久久激情久久| 久久亚洲国产精品一区二区 | 亚洲免费观看高清在线观看 | 亚洲国产美女| 久久国产一区| 久久久女女女女999久久| 国产精品高清网站| 一区二区欧美激情| 一区二区不卡在线视频 午夜欧美不卡'| 久久久蜜桃精品| 美女福利精品视频| 狠狠色综合网| 久久艳片www.17c.com| 欧美激情视频一区二区三区免费| 亚洲精品四区| 欧美久久久久久蜜桃| 最新中文字幕亚洲| 亚洲国产午夜| 欧美日韩高清不卡| 亚洲激情欧美| 亚洲先锋成人| 国产精品手机视频| 性娇小13――14欧美| 久久国产精品久久久久久久久久| 免费黄网站欧美| 亚洲品质自拍| 欧美日韩精品一区二区三区| 亚洲精品日韩在线观看| 亚洲视频1区| 国产日本欧美一区二区三区| 欧美亚洲一区二区三区| 欧美电影免费观看高清| 一区二区三区黄色| 国产精品国产三级国产aⅴ无密码 国产精品国产三级国产aⅴ入口 | 久久精品国产亚洲一区二区| 免费观看亚洲视频大全| 亚洲伦理中文字幕| 国产精品青草久久| 久久午夜精品| 亚洲视频第一页| 嫩草成人www欧美| 一区二区欧美亚洲| 国外视频精品毛片| 欧美日韩中文字幕在线| 欧美一区二区三区在线免费观看| 亚洲大片在线观看| 久久九九有精品国产23| 亚洲精品一区二区网址| 国产精品午夜国产小视频| 久久久欧美精品sm网站| 一区二区三区福利| 欧美好吊妞视频| 性刺激综合网| 亚洲天堂久久| 亚洲国产欧美一区| 国产欧美日韩综合一区在线观看| 欧美精品在线免费观看| 久久久久成人精品免费播放动漫| 99在线|亚洲一区二区| 女女同性精品视频| 欧美一级视频| 亚洲无线视频| 亚洲精品韩国| 影音先锋亚洲视频| 麻豆免费精品视频| 久久精品99无色码中文字幕| 国产精品亚洲综合天堂夜夜| 亚洲一级二级| 日韩小视频在线观看专区| 欧美激情女人20p| 久久一区二区视频| 久久久.com|