欧美大色视频,亚洲国产欧美日韩另类综合,国产精品wwwwwwhttp://m.shnenglu.com/feixuwu/category/14247.htmlzh-cnSat, 17 Jul 2010 07:46:39 GMTSat, 17 Jul 2010 07:46:39 GMT60劍3資源格式分析(僅用于學習和技術研究)(二)http://m.shnenglu.com/feixuwu/archive/2010/07/16/120581.htmlfeixuwufeixuwuFri, 16 Jul 2010 12:47:00 GMThttp://m.shnenglu.com/feixuwu/archive/2010/07/16/120581.htmlhttp://m.shnenglu.com/feixuwu/comments/120581.htmlhttp://m.shnenglu.com/feixuwu/archive/2010/07/16/120581.html#Feedback7http://m.shnenglu.com/feixuwu/comments/commentRss/120581.htmlhttp://m.shnenglu.com/feixuwu/services/trackbacks/120581.html本文僅用于學習研究,不提供解壓工具和實際代碼。
由于時間倉促,劍3資源格式分析(僅用于學習和技術研究)(一) 大部分只是貼出了分析的結果,并沒有詳細的分析過程,比如:如何知道那是一個pak文件處理對象,
如何根據虛表偏移獲取實際函數地址等等,這就需要讀者對c++對象在內存中的layout有一定基礎。
開始正文了~~,先整理下前面的分析結果:
1、劍3是通過package.ini 來管理pak文件的,最多可配置key從 0-32(0x20)的32個文件。
2、每個pak文件都用一個獨立對象來管理,所有的pak對象指針存儲在一個數組里(這個后面會用到)。
3、pak文件格式:[pak標記(Uint32)] + [文件數目(Uint32)]+[索引數據偏移(Uint32)]+未知內容。另外,每個文件的索引數據是16個字節。

一、路徑名哈希

  劍3的pak的內部文件是通過hash值來查找的,這樣有利于加快查詢速度。這就需要有一個函數通過傳入 路徑名返回hash值。
這個函數居然是導出的。。。g_FileNameHash  這個函數代碼比較少,可以逆向出來用C重寫,也可以直接使用引擎函數(LoadLibrary,GetProceAddress來使用)。
熟悉劍俠系列的朋友會發現,這個函數從新劍俠情緣(可能歷史更久)開始就沒有變過(確實沒必要變),具體細節就不逐個分析了,我是寫了一個單獨的命令行工具
來測試的。

二、查詢過程

查詢函數在sub_10010E00 里,也就是(0x10010E00)的位置,我是通過簡單分析g_IsFileExist 得知這個函數功能的。下面
來分析這個函數過程:

從前文可知,pak文件對象是存儲在一個數組的這個數組是類似 KPakFile* m_szPakFile[0x21];
前面0x20個存儲的都是KPakFile對象指針,最后一個存儲的是數組長度。
這個搜索結構比較簡單,就是遍歷所有的KPakFile對象,逐個查詢,找到了就返回。想知道具體怎么查詢的嗎,
接下來要看sub_100108B0了。

這個函數稍微有點長,分幾個部分來分析吧:

首先,驗證下Hash值是否是0,如果是0,肯定是錯了:)
然后接著開始根據這個hash值進行查找了,經過分析,我發現這個函數其實是一個二分查找,代碼貼出來如下 sub_10010320 :



從上面的代碼還是比較容易可以知道,每個文件的16個索引數據中,前4個字節是hash值,這個函數返回的是這個文件是pak包的第幾個。

接著前面的sub_100108B0 來看吧

這一段是保存查詢到的數據到對象里。分析到這里,我只知道16個索引數據前4個字節是hash值,那么剩下的12個字節呢,
剩下的數據基本可以確定是:文件偏移、文件長度。我是個懶人,接下來的分析我是通過在fseek、fread下斷點來得到的,為什么不是在SetFilePointer和ReadFile呢,
這是根據前面的分析得到的,因為pak文件管理對象使用的是C標準庫函數。
根據fread和fseek的結果,可以得到如下結果:
索引數據構成是:
[哈希數值(Uint32)] + [文件偏移(Uint32)]+[未知數據(Uint32)] + 2(文件長度)+2(未知數據)。
剩下的,就是看看單獨內部文件的解壓方式了,
在fread的緩沖區上設置內存斷點,就可以找到解壓函數了:
sub_10018020
這個函數不算太長,一開始我也想逆向成C語言,后來看到如此多的分支就放棄了,轉而用了一個偷懶的辦法解決了:
從匯編代碼可知這個函數的原型:
typedef int (*PUNPACK_FUN)(void* psrcData, int nSrcLen, void* pDstData, int* pDstLen);
直接加載劍3的dll,設置函數地址:
PUNPACK_FUN pEngineUnpack = (PUNPACK_FUN)((unsigned int)hEngineModule + 0x18020);
hEngineModule 是引擎dll的基址,大家看到了吧,dll的函數即使不導出,我們也是可以調用的:)

三、尾聲

到這里,已經可以寫出一個pak文件的解壓包了,但是,我們還是沒有還原真實的文件名,
下面是我解壓的script.pak的文件的部分內容:

 終于看到大俠們的簽名了。當然,對著一堆hash值為名字的文件,閱讀起來確實很困難,
那么有辦法還原真實的文件名嗎,辦法還是有一些的,可以通過各種辦法改寫g_OpenFileInPak記錄參數名,來獲取游戲中用到的pak內部文件名,相信這難不倒各位了。



feixuwu 2010-07-16 20:47 發表評論
]]>
劍3資源格式分析(僅用于學習和技術研究)(一)http://m.shnenglu.com/feixuwu/archive/2010/07/15/120478.htmlfeixuwufeixuwuThu, 15 Jul 2010 13:07:00 GMThttp://m.shnenglu.com/feixuwu/archive/2010/07/15/120478.htmlhttp://m.shnenglu.com/feixuwu/comments/120478.htmlhttp://m.shnenglu.com/feixuwu/archive/2010/07/15/120478.html#Feedback6http://m.shnenglu.com/feixuwu/comments/commentRss/120478.htmlhttp://m.shnenglu.com/feixuwu/services/trackbacks/120478.html不過總體來說還是處于菜鳥階段,這篇文章希望和其他有興趣的兄弟分享下這幾天的經歷,僅僅作為技術研究。


一、安全保護

  一般來說,很少有游戲的資源格式可以直接通過分析資源文件本身得到答案,大部分難免要靜態逆向、動態調試。
無論是靜態逆向還是動態調試,首先需要知道當前exe和dll的保護情況,用peid查看,發現只有gameupdater.exe 用upx加殼了。不太明白金山為什么對客戶端沒有加殼。
其實我并不關心gameupdater.exe 是否加殼,畢竟要動態分析的目標是JX3Client.exe ,要動態調試JX3Client.exe,首先要解決啟動參數問題。

二、啟動參數

  如果直接啟動JX3Client.exe,JX3Client.exe會直接退出,并啟動gameuodater.exe,然后通過gameupdater.exe啟動JX3Client.exe。
這種啟動方式會影響動態調試,所以首先我需要找出JX3Client.exe的啟動參數。打開IDA逆向,轉到啟動處,匯編代碼如下:
start proc near
call    ___security_init_cookie
jmp     ___tmainCRTStartup
start endp
這是一個典型的VC程序入口,在___tmainCRTStartup 里,crt會初始化全局變量、靜態變量,然后進入main,我們需要做的是直接找到main,
跟進去,會發現IDA已經幫我們找到WinMain了,直接跟進去,
關鍵代碼在WinMain的入口處:

從這個代碼片段可以知道,WinMain開始就比較了命令行參數是否是"DOTNOTSTARTGAMEBYJX3CLIENT.EXE ",如果不是,
則轉到啟動更新程序了。這個好辦,我們寫一個run.bat,內容只有一行:
JX3Client.exe DOTNOTSTARTGAMEBYJX3CLIENT.EXE
運行,果然,直接看到加載界面了。

三、PAK文件管理

  在劍3里,PAK目錄下有很多PAK文件,劍3是通過package.ini 來加載和管理pak內部文件的。
這個文件內容如下:
[SO3Client]
10=data_5.pak
1=ui.pak
0=update_1.pak
3=maps.pak
2=settings.pak
5=scripts.pak
4=represent.pak
7=data_2.pak
6=data_1.pak
9=data_4.pak
Path=.\pak
8=data_3.pak
基本上PAK目錄下所有的PAK文件都列出來了,其實劍3的資源文件打包方式基本上和新劍俠情緣類似(細節還是有比較大的差別)。
打開ollyDbg,帶參數啟動JX3Client.exe,在CreateFile設置斷點,可以發現,package.ini 的讀取和處理是在
Engine_Lua5.dll 的g_LoadPackageFiles 函數,熟悉新劍俠情緣資源管理方式的同學大概會猜到這個函數是做什么的,先看看函數內容吧,這個函數比較長
只能逐步的分析了,首先是打開ini文件

使用g_OpenIniFile打開前面提到的ini文件,如果打開失敗,自然直接返回了。
打開成功后,循環讀取ini配置的文件,讀取的section是SO3Client 讀取的key是0到0x20。

loc_1001119A:           ; int
push    0Ah
lea     ecx, [esp+1A0h+var_178]
push    ecx             ; char *
push    ebx             ; int
call    ds:_itoa        ; 這是根據數字生成key的代碼
mov     edx, [ebp+0]
mov     edx, [edx+24h]
add     esp, 0Ch
push    40h
lea     eax, [esp+1A0h+var_168]
push    eax
mov     eax, [esp+1A4h+var_184]
push    offset unk_10035B8C
lea     ecx, [esp+1A8h+var_178]
push    ecx
push    eax
mov     ecx, ebp
call    edx             ; 讀取INI內容 readString(section, key)
test    eax, eax
jz      loc_1001127A

這段是通過readString("SO3Client", key)來獲取pak文件名, key就是"0"~"32"的字符串,也就是最多能配置32個Pak文件。
獲得了pak文件名后,下面就是打開和保存pak文件的索引數據了。

后面的注釋是我分析的時候加上的,IDA這個功能不錯!
首先new一個0x20字節的空間用來存儲pak對象(我自己命名的類),接著調用構造函數,創建pak對象。
創建對象后,要用這個Pak對象打開對應的pak文件了,這是我們下面的代碼:

首先通過
mov     [edi+edx*4], eax
將對象保存,然后,調用這個類的成員函數打開pak文件,具體代碼在sub_10010ca0。

這段代碼的意思很明白了,打開文件,讀取0x20的文件頭,


這里做的是驗證文件格式,和一些必要的驗證。

這段是讀取pak內部文件數目,讀取索引數據,以備后面查詢使用。
到此為止,所有pak文件的管理對象都已經加載和設置完畢了。
以上內容看起來很順理成章,但是實際上凝聚了無數的失敗和重試。
后面是pak內部文件的查找和讀取了。
剩下的內容明天貼了~~~




feixuwu 2010-07-15 21:07 發表評論
]]>
青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品
  • <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>
            午夜精品亚洲| 国模私拍一区二区三区| 日韩一区二区免费高清| 欧美精品一区二区三区很污很色的 | 欧美二区在线看| 亚洲电影av在线| 午夜精品免费| 日韩午夜在线观看视频| 亚洲美女在线视频| 国产热re99久久6国产精品| 久久精品国产91精品亚洲| 亚洲成人资源| 亚洲欧美电影院| 亚洲人成网站777色婷婷| 国产精品扒开腿做爽爽爽软件| 亚洲一区二区四区| 亚洲电影在线| 亚洲精品美女久久7777777| 欧美一级久久| 夜夜嗨av一区二区三区中文字幕| 国产精品外国| 久久成人精品无人区| 亚洲精品美女久久久久| 国产综合色产在线精品| 亚洲第一页在线| 国产性天天综合网| 欧美日韩在线播放三区四区| 久久综合九色九九| 亚洲免费中文| 中国成人亚色综合网站| 亚洲国产精品v| 免费视频一区| 久久精品国产亚洲精品| 亚洲欧美日韩一区二区三区在线观看| 久久精品国产免费看久久精品| 欧美韩日一区| 欧美69wwwcom| 欧美成人免费va影院高清| 久久视频一区| 久久久亚洲精品一区二区三区| 性8sex亚洲区入口| 亚洲国产高清一区二区三区| 性色av一区二区三区| 欧美日韩国产首页| 欧美日韩一区二| 亚洲第一页中文字幕| 久久久精彩视频| 久久综合狠狠综合久久激情| 99这里有精品| 99在线|亚洲一区二区| 蜜桃精品一区二区三区| 欧美电影资源| 欧美日一区二区在线观看| 欧美日韩在线观看视频| 亚洲国产高清在线观看视频| 亚洲国产精品一区二区尤物区| 久久国产日本精品| 亚洲一区二区三区四区视频| 欧美日韩国产高清| 99国产精品| 亚洲精品午夜| 午夜久久一区| 国产欧美日韩精品在线| 午夜日韩视频| 欧美与黑人午夜性猛交久久久| 久久婷婷国产综合尤物精品| 欧美成人免费在线| 亚洲第一网站| 亚洲电影中文字幕| 欧美精品aa| 国产人成精品一区二区三| 久久精品国产亚洲aⅴ| 久久久久免费视频| 欧美日本高清| 亚洲视频高清| 久久综合精品国产一区二区三区| 性欧美8khd高清极品| 国产一区二区三区高清| 欧美激情综合五月色丁香小说| 最新亚洲视频| 亚洲三级影院| 国产精品久久久爽爽爽麻豆色哟哟| 国产亚洲欧洲997久久综合| 久久视频一区二区| 欧美jizz19性欧美| 国产日韩一区二区三区在线| 久久久久网站| 欧美福利视频网站| 亚洲自拍偷拍麻豆| 亚洲欧洲三级| 久久九九精品| 欧美色欧美亚洲另类二区| 午夜精品福利在线观看| 久久综合色播五月| 亚洲一区二区免费| 亚洲国产婷婷香蕉久久久久久99| 欧美日韩亚洲一区二区三区在线| 亚洲欧美日韩国产成人| 久久精品午夜| 亚洲无线视频| 久久婷婷丁香| 欧美一区二区视频免费观看 | 亚洲国内在线| 国产模特精品视频久久久久| 亚洲桃花岛网站| 欧美在线网站| 一区二区三区四区国产| 亚洲精品一区二区三区四区高清| 国产精品毛片| 亚洲韩国精品一区| 韩国视频理论视频久久| 久久国产精品99精品国产| 欧美成人xxx| 久久久夜精品| 国产精品麻豆va在线播放| 亚洲国产精品久久精品怡红院| 国产精品一区在线观看你懂的| 亚洲国产一区二区精品专区| 国产一区二区无遮挡| 中文在线不卡视频| 99在线精品免费视频九九视| 久久久久久久精| 性欧美激情精品| 欧美涩涩网站| 亚洲伦理精品| 亚洲精品一区二区三区99| 久久精品一二三| 久久久女女女女999久久| 国产精品免费看| 亚洲一区二区免费看| 亚洲视频综合在线| 欧美三级精品| 妖精视频成人观看www| 中文日韩欧美| 欧美日韩午夜精品| 99精品热视频只有精品10| aⅴ色国产欧美| 欧美久久久久久蜜桃| 亚洲欧洲日本在线| 一区二区三区高清| 国产精品v欧美精品v日韩| 一区二区日韩欧美| 久久久夜夜夜| 久色婷婷小香蕉久久| 欧美电影在线播放| 亚洲福利视频在线| 一本色道久久综合亚洲精品小说| 欧美激情在线观看| 亚洲乱码一区二区| 翔田千里一区二区| 韩国一区电影| 欧美.日韩.国产.一区.二区| 亚洲国产精品久久久久秋霞影院| 亚洲欧洲日韩在线| 欧美日韩另类在线| 亚洲免费伊人电影在线观看av| 欧美中文字幕第一页| 国内精品久久久| 欧美不卡视频一区| 中文日韩在线视频| 久久香蕉精品| 日韩一区二区精品视频| 国产精品视频一区二区三区| 欧美中文字幕视频在线观看| 美女黄网久久| 亚洲视频1区2区| 国内一区二区在线视频观看| 欧美国产乱视频| 亚洲欧美精品中文字幕在线| 欧美不卡视频一区发布| 中日韩视频在线观看| 国产亚洲精品一区二区| 欧美国产欧美综合| 午夜精品久久久久久99热| 亚洲第一狼人社区| 欧美一区二区| 亚洲精品视频在线观看网站| 国产乱子伦一区二区三区国色天香| 久久香蕉精品| 亚洲在线播放| 亚洲欧洲偷拍精品| 久久免费视频观看| 亚洲综合久久久久| 最新日韩欧美| 韩国成人理伦片免费播放| 欧美性开放视频| 欧美www视频| 久久激情久久| 亚洲午夜电影| 亚洲欧美在线免费观看| 亚洲国产精品ⅴa在线观看| 国产精品99一区| 欧美成人免费网| 欧美在线视频一区二区三区| 日韩亚洲不卡在线| 亚洲综合日韩在线| 亚洲国产成人午夜在线一区 | 夜夜爽99久久国产综合精品女不卡| 国产精品久久午夜夜伦鲁鲁| 欧美大片免费观看|