这个游戏蛮有意思的,看了下,资源文件是程序目录下的 localisation.lbm 。文件最后8字节是两个校验,随便改一下文件里面的字串内容会通不过校验。
9 a$ b- d1 N) Z2 \1 f. z5 H: e& t
最后8字节其中前面四个是普通的32位校验和,就是把除了最后8字节的所有字节sum总和。后四个字节是32位校验平方和,也就是最后8字节前面所有字节每个平方后总和。/ x/ K( c3 F: P" t2 z
同时产生验证两个校验,有点变态。。。
% }8 {& }/ ^! E2 {1 N/ C9 Q# M8 @$ Z, O$ Q% K
用OD下在ReadFile上,1.0版本的Island.exe的0061EBE3处,程序首次就会读取localisation.lbm,读两次,第一次B000h个,第二次读剩下的。# }7 b6 X' b4 Z0 g4 L' ~$ \
- 0061EBD7 |. 6A 00 push 0 ; /pOverlapped = NULL
- 0061EBD9 |. 50 push eax ; |pBytesRead
- 0061EBDA |. 8B03 mov eax, dword ptr [ebx] ; |
- 0061EBDC |. FF75 10 push dword ptr [ebp+10] ; |BytesToRead
- 0061EBDF |. 51 push ecx ; |Buffer
- 0061EBE0 |. FF3430 push dword ptr [eax+esi] ; |hFile
- 0061EBE3 |. FF15 80326300 call dword ptr [<&kernel32.ReadFile>] ; \ReadFile
复制代码 ' n& j }& x) l# ^3 N
下面就是校验代码了,patch程序的话把005A4FF4处的 jnz 改 jmp 就可以无视校验,不想改程序那就自己算校验和。。。下面程序里005A4F84到005A4FB8的循环就是算校验的,- h- L0 I3 o: Y
出循环后ebx是校验和,[esp+14]是“校验平方和”。005A4FEA处的repe cmps进行比较,结果sete al 。
/ B. M/ L% P2 D; h* d I" G: M% [- 005A4F84 |> /8B4424 10 /mov eax, dword ptr [esp+10] ; CheckSum(32bit)
- 005A4F88 >|. |8A0C06 |mov cl, byte ptr [esi+eax]
- 005A4F8B |. |8BC1 |mov eax, ecx
- 005A4F8D |. |25 FF000000 |and eax, 0FF
- 005A4F92 |. |99 |cdq
- 005A4F93 |. |03D8 |add ebx, eax
- 005A4F95 |. |13EA |adc ebp, edx
- 005A4F97 |. |8AC1 |mov al, cl
- 005A4F99 |. |F6E9 |imul cl
- 005A4F9B |. |8B4C24 14 |mov ecx, dword ptr [esp+14]
- 005A4F9F |. |25 FF000000 |and eax, 0FF
- 005A4FA4 |. |99 |cdq
- 005A4FA5 |. |03C8 |add ecx, eax
- 005A4FA7 |. |8B4424 18 |mov eax, dword ptr [esp+18]
- 005A4FAB |. |13C2 |adc eax, edx
- 005A4FAD |. |46 |inc esi
- 005A4FAE |. |3BF7 |cmp esi, edi
- 005A4FB0 |. |894C24 14 |mov dword ptr [esp+14], ecx
- 005A4FB4 |. |894424 18 |mov dword ptr [esp+18], eax
- 005A4FB8 |.^\7C CA \jl short 005A4F84
- 005A4FBA |> 8B4C24 18 mov ecx, dword ptr [esp+18]
- 005A4FBE |. 8B5424 14 mov edx, dword ptr [esp+14]
- 005A4FC2 |. 6A 01 push 1
- 005A4FC4 |. 6A 00 push 0
- 005A4FC6 |. 51 push ecx
- 005A4FC7 |. 52 push edx
- 005A4FC8 |. E8 73260700 call 00617640
- 005A4FCD |. 03C3 add eax, ebx
- 005A4FCF |. 13D5 adc edx, ebp
- 005A4FD1 |. 895424 18 mov dword ptr [esp+18], edx
- 005A4FD5 |. 8B5424 10 mov edx, dword ptr [esp+10]
- 005A4FD9 |. 03FA add edi, edx
- 005A4FDB |. 894424 14 mov dword ptr [esp+14], eax
- 005A4FDF |. 33C0 xor eax, eax
- 005A4FE1 |. B9 02000000 mov ecx, 2
- 005A4FE6 |. 8D7424 14 lea esi, dword ptr [esp+14]
- 005A4FEA |. F3:A7 repe cmps dword ptr es:[edi], dword p>
- 005A4FEC |. 5F pop edi
- 005A4FED |. 0F94C0 sete al
- 005A4FF0 |. 84C0 test al, al
- 005A4FF2 |. 5D pop ebp
- 005A4FF3 |. 5B pop ebx
- 005A4FF4 75 07 jnz short 005A4FFD ; 校验
- 005A4FF6 |> 33C0 xor eax, eax
- 005A4FF8 |. 5E pop esi
- 005A4FF9 |. 83C4 0C add esp, 0C
- 005A4FFC |. C3 retn
- 005A4FFD |> 33C0 xor eax, eax
- 005A4FFF |. 8A02 mov al, byte ptr [edx] ; 文件头?
复制代码 : e$ V8 w W# l m2 `2 @
3 W/ v8 [; E/ c自己写代码算的话,可以把上面循环简化下,好像下面。。。假定pBuf指向内存中的文件头,nSize是文件长度- xor ebx,ebx
- xor ebp,ebp
- mov esi,pBuf
- mov edi,pBuf
- add edi,nSize
- sub edi,8
- .while esi < edi
- movzx eax,byte ptr[esi]
- add ebx,eax
- mov ecx,eax
- mul ecx
- and eax,0ffh
- add ebp,eax
- inc esi
- .endw
复制代码 : k) P6 r2 J$ c9 W4 ~( _
出来ebx、ebp就是结果。
9 _$ _4 o/ i; z1 b& L/ A8 w! W/ g7 U- K! d/ q, ~" b/ x h
代码005A4FFF后面就是解析文件了,每个字符串前的字节是字串长度,再前面的0意义不明。改LocalString后面的字串就行,不过汉字还是要做字库的,游戏用的DX8。 |