上次在这翻资料的时候正好看到某人写的虚拟村庄3的汉化教程 手头上正好也有这游戏 所以决定小试下汉化 8 j7 u) i0 H1 W% ]$ C
E$ f1 r3 g* e1 i3 }; S
在汉化前我们需要分析下游戏是如何显示字符串的 是贴图还是点阵
0 H P" z, n/ R- I7 J3 T+ Y这里是用bitblt贴上去的
9 Q5 i/ S: f) y7 {/ B) v1 P知道是贴图就要寻找相应的字库和字符串
+ \7 S" m8 f" U ]8 V( ]. A4 [字库在image文件夹就能找到 # R; d9 Q0 Q. |
字符串被压在了EXE里(脱壳后exe增大了3MB)
. ~8 c$ M) }: M* V6 h x& h+ s3 F0 K; z `/ _
下面就是分析游戏是如何显示字符串的 7 C7 _, |" T# G0 S% E2 {6 f
用OD载入脱壳后的EXE文件 找到某个字符串下硬件访问 我这里断的是Quit R, E5 X3 J) ?* r# |5 p! a
- L: I: t e. z. x
按F9启动游戏. X' B: I B) v) r/ }9 @
然后断在4F24D2处3 `1 v6 y, P' d; K( [
这里是读取字符串用的; v: s( h. y3 }
: _$ }, O+ a/ L8 p; e7 g" G9 A+ W分析下
2 ^! H& n3 n+ [6 v% U# O004F24D0 |> 8B01 /MOV EAX,DWORD PTR DS:[ECX] 这里是读取4字节 quit: ]( ^9 A/ U& h
004F24D2 |. |BA FFFEFE7E |MOV EDX,7EFEFEFF 这里一块主要分析字符串是否已经到\0
, B9 x2 i" \, G6 E004F24D7 |. |03D0 |ADD EDX,EAX
) R) P1 m2 d/ f- _- Z) U, O004F24D9 |. |83F0 FF |XOR EAX,FFFFFFFF" U( L$ ]' k4 J" X
004F24DC |. |33C2 |XOR EAX,EDX7 S$ Z$ C) Q' l4 t/ N
004F24DE |. |83C1 04 |ADD ECX,4 读取后面4个字节2 x: A4 I' g- Q9 U5 W% T
004F24E1 |. |A9 00010181 |TEST EAX,81010100
! {. m- L# i3 s9 a/ m- ]4 I004F24E6 |.^ 74 E8 |JE SHORT Unpacked.004F24D0 如果是4个00(也就是81010100)就跳出0 S* R8 \$ Y; a7 V$ X
7 a7 m8 A/ K0 `2 ~3 {* l
这里要注意一下
3 L! G& O# o5 ]7 m因为是4字节一取 \0处一定要是00 00 00 00
9 {3 S0 s7 c2 Z2 O Z如果要把Quit" d# [0 T0 A6 Z# y& b
51 75 69 74 00 00 00 00 Quit....Quit....; A- n3 k! o7 g/ |) n; W$ L
翻译成"退出吧" 就需要在加4字节3 D4 I8 K; t6 C6 B4 V; j
地方不够用咋办 幸好ecx是个指针 MOV EAX,DWORD PTR DS:[ECX]
) C1 z/ b* T2 v1 _' }. a只要把ecx里的地址改成你的就OK了0 O* R" O5 F7 m( o2 t
5 ]- @+ _. g2 b" r: ?
继续找处理图片的地方* `! ~8 Q5 I% ?8 l# d
一路跟下来到了
. ?4 ~" E9 Y- D$ w9 I- Q! A& u1 h 1 a3 D2 L4 u9 J
004F398C |. 83E6 F0 AND ESI,FFFFFFF07 t: T* E0 s! w2 s5 @
004F398F |> 56 PUSH ESI ; /HeapSize = 5
% ^& n0 [9 W8 d; ^/ p% C$ ?* G! ^, E004F3990 |. 6A 00 PUSH 0 ; |Flags = 0
; O V }- f2 {: f+ y: t004F3992 |. FF35 3C7B7B00 PUSH DWORD PTR DS:[7B7B3C] ; |hHeap = 00D60000
' {; f7 ]$ e' X- t$ V1 @3 c004F3998 |. FF15 14815100 CALL DWORD PTR DS:[<&kernel32.HeapAlloc>>; \HeapAlloc
7 s, S( h8 q0 X8 p6 h, V- M* _( [' g G004F399E |> 5E POP ESI* w* d' h4 K6 T- M3 Q
. h" G* X( J0 J& M: H$ }, _: w8 g发现HeapAlloc 这个是用来分配内存的9 t, w% M% ?8 S% }# A: y4 [3 _) V' P
F8步过 取eax的地址 就是将写入新的quit的地方
7 T( H D2 W! Y d对其下硬件访问 F9运行
: z C0 x" f3 ?* s; F; r. z断在了403811
" K% d7 k8 g+ ~* x* \- b1 P在F9几次 断在了4091c4
$ Y0 N& W! R9 Y& ~" h' |在F9几次 回到了403811
$ L8 \$ F9 p1 ]# I7 F5 s Q7 j
5 J, l$ |7 Y$ z. v1 t; `; W确定就是这2处地方了+ T# G1 U; u# y; A( @5 ]
这里我选择了4091c4 因为在跟踪403811后发现这里的数据没用
1 |2 t7 _) Q; y \4 O# B9 W2 l u* t( m6 B
004091BE |> 8B55 08 /MOV EDX,DWORD PTR SS:[EBP+8]- `" u4 ^& N1 C! W
004091C1 |. |0FBE02 |MOVSX EAX,BYTE PTR DS:[EDX] 取第一个字节Q
7 ~; V- o4 G) k; ?2 q004091C4 |. |85C0 |TEST EAX,EAX
( N; t& @ ~* ~7 ]4 H4 m004091C6 |. |0F84 E2000000 |JE Unpacked.004092AE 字符串到达\0就跳出4 [! j+ r. y- X8 y$ i q0 D8 o# G
004091CC |. |8B4D 08 |MOV ECX,DWORD PTR SS:[EBP+8]* a+ L$ U5 Q! N* Y
004091CF |. |0FBE11 |MOVSX EDX,BYTE PTR DS:[ECX] 取第一个字节Q
9 t6 T. C7 _' X: w8 Q004091D2 |. |83FA 0A |CMP EDX,0A 判断是否是空格/ w$ e9 S/ L$ c9 S V
004091D5 |. |75 21 |JNZ SHORT Unpacked.004091F8/ Y3 _. K# u0 P* j2 U3 C9 A
004091D7 |. |8B45 E8 |MOV EAX,DWORD PTR SS:[EBP-18]( n4 R! o& X# P3 H- J0 Q
004091DA |. |8945 0C |MOV DWORD PTR SS:[EBP+C],EAX
/ N8 w- p9 e; P. Z) L2 ?004091DD |. |6A 00 |PUSH 0 ; /Arg1 = 00000000 C+ Z+ {3 f4 G/ b& R
004091DF |. |8B4D F8 |MOV ECX,DWORD PTR SS:[EBP-8] ; |8 @- L* B, }3 L1 x8 d9 ]
004091E2 |. |E8 C9A7FFFF |CALL Unpacked.004039B0 ; \Unpacked.004039B05 o" n9 a* X' |6 _/ S
004091E7 |. |0345 10 |ADD EAX,DWORD PTR SS:[EBP+10]* M7 F" x3 M; b9 R( t8 U
004091EA |. |8945 10 |MOV DWORD PTR SS:[EBP+10],EAX" k* \) j; _* L* e5 m5 f. D
004091ED |. |8B4D 08 |MOV ECX,DWORD PTR SS:[EBP+8]4 \8 r* o! s- \% V& X! _- P' {
004091F0 |. |83C1 01 |ADD ECX,1
% c* U3 V% a9 a# }004091F3 |. |894D 08 |MOV DWORD PTR SS:[EBP+8],ECX5 W, B0 S' v) W" c o! a: d
004091F6 |.^ EB C6 |JMP SHORT Unpacked.004091BE3 t7 ^' u( e* w7 ?8 H
004091F8 |> |8B55 08 |MOV EDX,DWORD PTR SS:[EBP+8] 不是的空格跳到这里6 O% I$ p( R/ A: G9 h5 |+ G
004091FB |. |0FBE02 |MOVSX EAX,BYTE PTR DS:[EDX] 把Q给EAX (实现双字节 就要让他取WORD 这里需要改造)
, t2 Y) ?& H3 Z$ T004091FE |. |8945 C0 |MOV DWORD PTR SS:[EBP-40],EAX 把Q 放到参数中去" C. `! b. |1 E- }
00409201 |. |8D4D D8 |LEA ECX,DWORD PTR SS:[EBP-28]$ C5 A/ c! I- E) \" i
00409204 |. |51 |PUSH ECX ; /Arg2
0 C4 s9 D+ r# |00409205 |. |8B55 C0 |MOV EDX,DWORD PTR SS:[EBP-40] ; |% e: ~) L9 h/ o7 b9 g5 f/ ~
00409208 |. |52 |PUSH EDX ; |Arg1 压入Q
$ k4 _' D& f' G6 N u* C8 [00409209 |. |8B4D F8 |MOV ECX,DWORD PTR SS:[EBP-8] ; |4 {. {6 c- C* \
0040920C |. |E8 0FB4FFFF |CALL Unpacked.00404620 ; \Unpacked.00404620 这里是关键7 G7 }+ a- r+ c$ Q
00409211 |. |8B45 08 |MOV EAX,DWORD PTR SS:[EBP+8]
: H/ p8 e( ]1 H9 ]; K, ]) Q00409214 |. |83C0 01 |ADD EAX,1 读完Q后读u' e3 |7 z( d8 k: @! o- R
00409217 |. |8945 08 |MOV DWORD PTR SS:[EBP+8],EAX: [* J/ a3 E T6 X& V
0040921A |. |8D4D D8 |LEA ECX,DWORD PTR SS:[EBP-28]6 J2 c7 g4 k& l: v. [3 r! ]
0040921D |. |E8 5E8BFFFF |CALL Unpacked.00401D80 这里存入了画Q需要的长度
6 P% W1 [# x5 P2 |, D$ C00409222 |. |8945 D4 |MOV DWORD PTR SS:[EBP-2C],EAX& ^8 g& a. L- j
00409225 |. |837D D4 00 |CMP DWORD PTR SS:[EBP-2C],0$ n" k* t+ m- K* o! Q. O
00409229 |. |74 7E |JE SHORT Unpacked.004092A9 W0 N% J( ?) n: Q* U' m/ J
& F9 E9 O; l- O6 b1 I
. V: z2 X F; E8 c: v
2 R" R; a" p' S- M1 i5 `" z
* B7 g2 V! W: L# k% V# m0 r: E, u; Y. j
( M' v% |) G T1 c
$ L4 K) C, }' \( p/ j3 A) l7 M# o
00404620 /$ 55 PUSH EBP
7 V1 ?9 Y4 `+ G00404621 |. 8BEC MOV EBP,ESP
9 f& N2 r, P6 h3 G& N% Q00404623 |. 83EC 0C SUB ESP,0C
. E! Y6 ^ t) S6 Z5 U6 ~5 q) p00404626 |. 894D F4 MOV DWORD PTR SS:[EBP-C],ECX
' |% a( R7 j$ v' [ l8 I00404629 |. 8B45 F4 MOV EAX,DWORD PTR SS:[EBP-C]2 s1 E' Y. \5 e5 f7 }
0040462C |. 8B48 14 MOV ECX,DWORD PTR DS:[EAX+14]5 t: r" _% e6 Z8 s. d7 x$ r. _. {
0040462F |. 894D FC MOV DWORD PTR SS:[EBP-4],ECX
! m9 L# Y( q; g C; s3 R00404632 |. 837D 08 00 CMP DWORD PTR SS:[EBP+8],0 这里就是边界检查/ l* \( V% \2 B' p. j; s+ n$ W4 g
00404636 |. 7D 0D JGE SHORT Unpacked.00404645
7 R# G0 n, J4 J4 V$ Y7 j, ?( \6 {00404638 |. 8A55 08 MOV DL,BYTE PTR SS:[EBP+8]
& ~7 q2 P5 X1 W* U: k+ w% [8 e0040463B |. 8855 FB MOV BYTE PTR SS:[EBP-5],DL
; |% N/ T9 C* J# w0 T) R0040463E |. 0FB645 FB MOVZX EAX,BYTE PTR SS:[EBP-5]
8 |" X5 d9 ]" f7 j. J6 x+ q. T00404642 |. 8945 08 MOV DWORD PTR SS:[EBP+8],EAX0 u% G2 ?8 v5 j% J
00404645 |> 817D 08 00010>CMP DWORD PTR SS:[EBP+8],100 边界检查
2 Z3 M2 X8 r R4 K% E; N9 y$ U# k0040464C |. 7D 18 JGE SHORT Unpacked.004046663 l( s) K/ R2 D, n( R- ~
0040464E |. 8B4D 08 MOV ECX,DWORD PTR SS:[EBP+8]+ ~! [5 U, e1 O5 Y3 o/ }" H
00404651 |. 8B55 F4 MOV EDX,DWORD PTR SS:[EBP-C]
' q; P+ g: G: W- r* @# Z00404654 |. 8B448A 18 MOV EAX,DWORD PTR DS:[EDX+ECX*4+18]
: s% M0 n! a) V00404658 |. 6BC0 14 IMUL EAX,EAX,148 o. B! |- `6 j! x$ V' r1 ^" D
0040465B |. 8B4D F4 MOV ECX,DWORD PTR SS:[EBP-C]
+ u. } T4 C8 [* G9 n# S0040465E |. 0341 14 ADD EAX,DWORD PTR DS:[ECX+14]
$ G M& H" W% f9 t9 p00404661 |. 8945 FC MOV DWORD PTR SS:[EBP-4],EAX( e3 X r4 I7 j, ?" e, H
00404664 |. EB 15 JMP SHORT Unpacked.0040467B I% L, Q- f) t! Z' p9 y
00404666 |> 8B55 08 MOV EDX,DWORD PTR SS:[EBP+8] 这里一块是算Q的码表
; y b; Z/ s) I- ?# N' G- }- A+ k' E, w# U
2 a, |9 f4 q! v7 q. F; @6 e
' D7 \4 o: Y, i. O3 I& z0054AA48 51 00 00 00 2D 02 00 00 00 00 00 00 3C 02 00 00 Q...-......<..
z, `: `2 e8 l4 c2 r0054AA58 1B 00 00 00 ...+ N" U1 g# V1 u; ~
1 U9 B g0 F5 d2 f4 ~; c51就是字符Q
) |9 W. K) F# I5 w4 g/ G) w2D 02 00 00
7 g+ D6 p. r6 X00 00 00 006 Q! s# k" Q; t1 `4 ?: @! ]- r
3C 02 00 00
) r/ |* ] h ^2 A0 n1B 00 00 00: t: W/ ]# V e; r- n
' \% O$ w N" g U
A━━┓
N; \& j$ T2 \ ┃ Q ┃
/ l4 Q/ a; y) a# k# p: k ┗━━B
3 F% n z& B7 z7 n/ o& |
* |+ {$ X* Q) c7 p+ ~A的坐标 (22D,0)4 t' p+ [. r- _6 c$ H& f
B的坐标 (23C,1B)
0 r2 b* R6 N) h. G( G' q, _7 o# E! p5 e4 | ?0 F0 {' i9 }
/ ? T7 g1 h, V
2 }; b( R& V% `: O- `: b) i00404669 |. 81E2 FF7F0000 AND EDX,7FFF
/ C: `7 F, O2 p! U0040466F |. 6BD2 14 IMUL EDX,EDX,14
' k; \* I" C0 v* n00404672 |. 8B45 F4 MOV EAX,DWORD PTR SS:[EBP-C]; C. S+ q. t/ { Z, |0 b
00404675 |. 0350 14 ADD EDX,DWORD PTR DS:[EAX+14]
0 c/ G) }0 K0 n. ]6 Z2 \9 x$ w00404678 |. 8955 FC MOV DWORD PTR SS:[EBP-4],EDX
& c/ B- S% P/ U8 Z3 s0040467B |> 8B4D 0C MOV ECX,DWORD PTR SS:[EBP+C]' c+ x1 [) h7 \% K' y( F
0040467E |. 8B55 FC MOV EDX,DWORD PTR SS:[EBP-4]/ `- u, }6 j; b; n* n& b9 M
00404681 |. 8B42 04 MOV EAX,DWORD PTR DS:[EDX+4]
; W2 G$ s- P7 e$ @" [: [) ?! \00404684 |. 8901 MOV DWORD PTR DS:[ECX],EAX 存入22D* M7 O5 O' }! l9 }/ l1 F4 E) x& Q
00404686 |. 8B4D 0C MOV ECX,DWORD PTR SS:[EBP+C]+ f% Q, F$ q) l; J! D
00404689 |. 8B55 FC MOV EDX,DWORD PTR SS:[EBP-4]
6 M* o2 q2 Y) L) {1 W1 ^3 d: }0040468C |. 8B42 0C MOV EAX,DWORD PTR DS:[EDX+C]
: n( l' s- h7 g) \- n0040468F |. 8941 08 MOV DWORD PTR DS:[ECX+8],EAX 存入23C
% H1 w1 L" N9 ^, h1 q* ]1 R+ r2 \00404692 |. 8B4D 0C MOV ECX,DWORD PTR SS:[EBP+C]0 P; `0 V0 P8 M3 ?' c ^
00404695 |. 8B55 FC MOV EDX,DWORD PTR SS:[EBP-4]
! C/ S w, v6 u6 l6 Y00404698 |. 8B42 08 MOV EAX,DWORD PTR DS:[EDX+8]
# w9 b V# |0 n+ ~( ~0040469B |. 8941 04 MOV DWORD PTR DS:[ECX+4],EAX 存入0
" l" L5 K) N5 X3 \0 S0040469E |. 8B4D 0C MOV ECX,DWORD PTR SS:[EBP+C]
, r' F+ q) s+ @" `$ H004046A1 |. 8B55 FC MOV EDX,DWORD PTR SS:[EBP-4]- T/ G C9 r) _7 C; u
004046A4 |. 8B42 10 MOV EAX,DWORD PTR DS:[EDX+10]5 i9 F% T3 w& C" G( [
004046A7 |. 8941 0C MOV DWORD PTR DS:[ECX+C],EAX 存入1B
: o- t3 R7 C1 i1 e; i004046AA |. 8BE5 MOV ESP,EBP5 ]: @* ]# M4 @: U/ G+ a
004046AC |. 5D POP EBP
# H, c5 m0 M. O3 x( z004046AD \. C2 0800 RETN 8 [0 ^% ?: H+ I- B0 {5 u. f9 }4 U
3 k8 d7 ^3 |0 ]
' V" g' f; T5 @+ O1 l: F, C7 ?
+ e' L% _2 N/ n5 M, v0 l$ v
( f; O3 W4 `5 o. Z( H. i
& L' z0 m/ e/ o6 @
知道这些后 就可以改造了
( ^/ w7 }5 t6 l# _0 O* q- C: y& d先改字库
- Q* Y3 p" }0 V+ s
8 }8 c4 N) S. n# R7 Y i8 u0 E) f3 q( }
然后改成支持汉字的% ~5 x6 z( @; M2 U9 d6 t3 F( C) a
把4091d2 的 CMP EDX,0A 改成jmp
6 I! r3 K+ p+ Y. N' C( F跳到我的代码上去: w2 L8 q2 ~/ {% H; ]7 R
0 y& J, Y1 f$ K3 I/ w
AND EDX,0FF 去除高位的FF
+ U) B4 b0 a0 L& H9 H( ECMP EDX,0B0 比较是否汉字 跟比较80一样 因为我的字库是从 啊(B0 A1) 开始的+ B& d8 f; Z# d9 l/ B$ o: n) J
JL Unpacked.004091F8 小于 B0的就跳回去
: g: d. S9 s! O- o$ M: LMOV EDX,DWORD PTR SS:[EBP+8]
& w! h/ V4 Q# {9 mMOVSX EAX,WORD PTR DS:[EDX] 取2个字节 (支持汉字)
! H+ |: h. _0 h) vAND EAX,0FFFF 去除汉字高位的FF
( s3 }% t* K; J6 bMOV DWORD PTR SS:[EBP-40],EAX 存入形参8 Q2 Q! X7 [8 O& h# ~1 S* Q1 D
LEA ECX,DWORD PTR SS:[EBP-28]
( i5 j7 r1 s& r2 ]' ~3 F! MPUSH ECX ; /Arg27 \' L5 E9 S% \' D0 w8 J( {; D
MOV EDX,DWORD PTR SS:[EBP-40] ; |
+ V- r$ W+ F7 o% h: nPUSH EDX ; |Arg1
8 _! I5 u' ]% xMOV ECX,DWORD PTR SS:[EBP-8] ; |0 K* q6 q1 l$ [$ s
CALL Unpacked.007CFF3C 这里是读取并存入 字符串X Y坐标7 x5 ~+ M8 G" ^/ ?7 F6 [8 ^1 Q
MOV EAX,DWORD PTR SS:[EBP+8]
# ^* j+ l5 E: o' h* M6 qADD EAX,2 call出来后加2个字节
' }1 n" m2 x2 o: D5 P# ZJMP Unpacked.00409217: s3 h- ]: n' o* g
% E8 z0 j& [, K) P! x9 \6 c+ I7 D1 J( P [
8 H9 j Y @ ^, A7 @5 z' L& G9 c; R, N- ?" `% `# f, Y' E I
PUSH EBP
- i. h, N w1 E7 kMOV EBP,ESP! S- F, U+ \4 D5 ~
SUB ESP,0C
c% ~( S* ^3 {& G, |4 n4 [! QMOV DWORD PTR SS:[EBP-C],ECX
+ j. A6 g6 u6 p3 n2 N: F2 G, X6 `4 @MOV EAX,DWORD PTR SS:[EBP-C]
' T4 | P8 U) d" ^MOV ECX,DWORD PTR DS:[EAX+14], C/ a ^3 E& ]* a" G5 D
MOV DWORD PTR SS:[EBP-4],ECX
6 r: p# ]1 g8 \+ W H; W) l$ gCMP DWORD PTR SS:[EBP+8],0F9D7 边界检查 我这里最后个文字是 座(D7 F9)! x1 @4 g9 Z9 V6 M
JG SHORT Unpacked.007CFF8E 超出就绘制一个空白图片
% D; L! u4 F) Z# e1 ]8 I" `6 ~MOV ECX,DWORD PTR SS:[EBP+8] 从形参读取汉字 把汉字 放入ecx (我这里代码写的乱)
0 s# n$ Q$ f9 |1 a' }( W) M3 ^XOR EAX,EAX$ B1 s9 N$ P1 w) D6 A
MOV AL,CL 把汉字第一个字节 放入eax
0 T0 v7 q; O) ]3 n. l8 j+ `SHR CX,8 右移8位取第二个字节
; N% D ~; ^3 x e" x5 L6 EXOR EDX,EDX* q% D/ O& t9 \ k9 w- ], o5 d0 `
MOV DL,CL 把第2个字节放到edx去: F9 J+ W. F) |7 S
SUB AL,0B0 这里是我自己写的算法 不用再读取码表了
. c5 A* p. `2 j" ASUB DL,0A1
* {+ r- H* B0 n! j' q) }/ ?9 [IMUL EAX,EAX,10 我用的 宋体16 一个汉字是16X163 w( U- ~& Z# g; C3 e! n; I
IMUL EDX,EDX,10( J' a/ U$ G! e$ a" F
ADD EAX,20 加上我图片原来的高度
4 Z1 t6 U# b! S3 W% X1 z% mMOV ECX,DWORD PTR SS:[EBP+C]; f7 o5 F6 }3 r6 [+ J
MOV DWORD PTR DS:[ECX],EDX
6 g. G+ q ]! m8 o6 ?, U. y! ? lMOV DWORD PTR DS:[ECX+4],EAX
+ u) M9 j$ c% E7 R. `( ]3 e1 C$ `ADD EAX,10
9 @$ x, n L# H! ?& _% V5 x7 xADD EDX,10/ l3 `3 X6 a4 A! F' C
MOV DWORD PTR DS:[ECX+8],EDX
% G( c1 o6 R* C- K! tMOV DWORD PTR DS:[ECX+C],EAX+ e1 ~: C+ O) H
MOV ESP,EBP7 \. m( f2 v6 C6 q, N
POP EBP, T% _! b& D$ P
RETN 8/ y+ Z! q( z. h1 y
3 y9 E0 l( U3 k7 W" n
' C( o3 U4 y$ E7 j4 I
|