LZ你好,我是做程序设计的,同时也是《真三国无双OL》的忠实爱好者,你的问题我可以解答部分。
首先,真三国无双OL里面的bin文件,是编译工具将程序源代码和资源进行编译后生成的可由计算机直接解读的文件(就是二进制文件)。例如用Visual Studio对C#语言所设计的WinForm程序进行编译,软件的主体部分就是各bin文件。
也就是说,你打开《真三国无双OL》,所看到的众多bin文件是经过IDE编译之后的文件,文件内容都是给电脑直接读取和解析的二进键喊制代码。想要读取编译过后的bin文件的内容,则需要一个反编译过程,将bin的二进制内容还原为原本的内容。这就需要一个对应的反编译的算法支持。(不同的程序语言和IDE环境所使用的编译算法都不一样)。
也就是说,bin文件里面的内容不光只有图片、声音,同时还有各种数据模型、算法、流程控制、3D贴图和纹理等等。所以我假设你即使能将所有的bin文件全部反编译成功,其中也有相当部分的内容明纤是你不需要也看不懂的(例如各种类、接口、函数、通用类等等)。
而且各种内容即使被成功反编译,其存储类型也不一样,例如图片内容,他可能是GIF格式、PNG格式、或者是图片集格式,例如3D纹理,他可能是我们目前通用的软件所无法打开的格式。所以如果有这样一个能将bin文件解析为图片或者声音之类的,那它必须具备反编译的功能,和将反编译后的内容转换为非开发环境中也能正常识别的内容的功能。
这就是为什么目前的解析bin文件的软件,普通都无法读取解析所有bin文件的原因。
目前网络上有款软件,名字叫“真三国无双OL资源提取器”,已经能正常读取bin文件中的图片资源文件,LZ可以自行搜索一下。
另,我其实是搞网络程序的,对于CS模式的开发理解也不是很深,以上可以理解为个人见解-,-如果有错误希望不要误导到别人才好。
祝LZ玩得开心。
--------------------------------------------------------------------
其实说老实话,目前声音、音乐、武器模型、武器贴图、甚至人物、服饰等的贴图都已经有人提取出来了。证据就是目前可以替换声音、音乐、武器模型、人物和衣服的贴图等。(话说替换武器模型以后玩游戏,那打击感会觉得很恶心)。
不过这部分我并没有过多研究,根据我以前修改KOEI其他单机游戏的经验,个人估计还是先解析相关bin文件,将解析出来的资源进行修改,然后编译为新的bin文件替换回去。应该会有相关的软件。不过因为是流通性较低的软件,所以搜索起来比较麻烦。
LZ可以以相关关键字在网上搜索,找到相关的文章和软件。比如替换人物贴图这个应该是最容易找的。至于武器模型么,如果《真三国无双OL》找不到突入口,完全可以从《真三国无双4S》和《无双大蛇Z》这2个游戏上找,首先这3个游戏的武器模型基本都是一稿槐野样(建模没有做太大修改),第二后两个游戏因为是单机游戏,玩的人更多(说真的玩OL的人真的少得可怜),相关信息量也更大,第三也是最重要的一点,这两个游戏很久以前就已经被改得面目全非了。。。
后两个游戏的提取和修改信息,我推荐到3DM论坛上找找。
可以进行反编译。
路由器的固件通常存储在FLASH中,通常都是以 xxx.bin格式的文件形式保存的。bin格式是一种二进制文件,存储的是路由器的机器码,通过反编译,可以将其还原为汇编码,以便进行分析。获取、反编译及分析固件通常按下列步骤:
获取路由器固件需要的环境常见路由器的SPI FLASH编程器;
最好是用Winows 笔记本来登陆到ubuntu系统的台式机上的方式 ;
Windows 下的Putty、winhex、WinSCP软件工具;
TTL线、网线、万用表及烙铁,热风q等工具和线材;
分析步骤拆开对应的路由器设备的外壳;
查看路由器内部的的接口标识;
用万用表找到对应的地线GND标号;
通常为了调试或升级的方便,都会保留TTL引脚;
查看是闹此否存在有TTL线的引脚或触点;
用准备好的TTL线连接路由器的TTL引脚或触点;
windows下用putty中的串口项打开对应的TTL线连接的串口;
查看是否有路由器启动的日志信息,如果有,请仔细分析;
等路由信息启动完毕后,看看是否有终端跳出来,是否有登陆窗口跳出;
如果有登陆窗口,但是无法输入,或者无法猜测出对应的用户名密码;
用热风q或烙铁取下路由器上的存储FLASH芯片;
在Windows下歼或用编程器提前存储在FLASH芯片的全氏弯伍部固件;
用WinSCP工具将提取出的固件上传到ubuntu系统中;
在ubuntu系统中安装对应的固件分析工具(firmware-mod-kit、binwalk、lzma、squashfs-tools等);
用这些分析工具进行分析,分析出来后,解压对应的数据包,提前对应的关键性数据进行分析。
按以上步骤可以实现对路由器的分析。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)