2015-07-19 14,071 ℃
最近被人推荐去入这个坑,趁着今天开放注册去抢了一个号,然后被人问到立绘能不能提取,于是就解包来看看,解压一看是用cocos2dx做的,这是我接触的第二个用cocos2dx做的游戏,立绘毫无意外的用了TexturePacker打包,于是去下了个TexturePacker的破解版,然后毫无意外的看到了这张图
对于这种加密过的TexturePacker资源,网上可以百度到3种办法,其中两种都是使用hook,hook画图函数或者解压函数,不过有个缺点,必须要把所有场景都过一遍才能拿到全部资源。第三种方法就是用IDA这个大杀器了,直接打开游戏的SO库查看密钥
TexturePacker加密密钥为32位,使用时需要分成4部分每部分8位,有两种方式调用
比如密钥是aaaaaaaabbbbbbbbccccccccdddddddd则为
ZipUtils::ccSetPvrEncryptionKey(0xaaaaaaaa, 0xbbbbbbbb, 0xcccccccc, 0xdddddddd);
或者
ZipUtils::ccSetPvrEncryptionKeyPart(0, 0xaaaaaaaa);
ZipUtils::ccSetPvrEncryptionKeyPart(1, 0xbbbbbbbb);
ZipUtils::ccSetPvrEncryptionKeyPart(2, 0xcccccccc);
ZipUtils::ccSetPvrEncryptionKeyPart(3, 0xdddddddd);
直接在IDA中搜索这两个函数,然后F5后就能看到代码,大概是下面这种样子
图里是4个有符号整型,把它们转成16进制后拼起来就是密钥了
然后我们继续说“大家的幻想乡”
直接把APK解压,在lib下只有libcocos2dcpp.so这个文件,用IDA打开,直接搜索ccSetPvrEncryptionKey然后F5,如下图
咋一看有点不一样,实际跟踪进去后就会发现密钥就是那4个16进制
所以密钥就是
D587BE8D6DDE2D596BFD8960B123A40E
用TexturePacker打开
至于切图,网上可以搜到一个Python脚本,切完以后就是这样了
求度盘资源包
略
大佬好,像游戏料理次元的这种,该怎么找k
想问问png后缀加密文件,费劲找到so里的密码后,用什么怎么解出哎。小白求dalao指点
单单一个后缀名没法判断是什么情况,如果是苍蓝境界那种直接看我最上面一篇文章就好了
想问问png后缀加密文件,找到so里的密码后,用什么怎么解出哎
請問對於有加密的pvr.ccz在知道key後有辦法做批量解密轉png嗎?
不然在texturepacker-GUI中一張一張轉很費時
我不知道有没有哦,你可以查看文档看看
求软件
大大帮帮忙啊,我按照你的步骤破解,出现的跟你有一点点不一样
v1 = cocos2d::ZipUtils::setPvrEncryptionKey(
(cocos2d::ZipUtils *)&loc_8A10BC,
0x253EC10Bu,
0xD21B5FAB,
0x941ABBF9,
v31);
)
这个&loc_8A10BC 是什么啊?
我也跟你 一样的情况 cocos2d::ZipUtils::setPvrEncryptionKey( (cocos2d::ZipUtils *)&loc_8A10BC,
,大兄弟 你怎么解决的?
兄弟 解决了么?
&loc_8A10BC即0x008A10BC,它被IDA误认为是地址了[莫非是tldk。。?
。。。我用ida弄了一下午没明白,结果发现这有现成的密钥。
结果没两天就弃坑的也不放过