设为首页收藏本站官方微博

汉化资料 关于静物2的分析

[复制链接]
楼主: jinxin8866
打印 上一主题 下一主题

[汉化资料] 关于静物2的分析

31#
发表于 2010-4-26 22:03 | 只看该作者
引用第29楼jinxin8866于2010-04-26 21:26发表的 : 8 C( u, ]3 W  z4 l9 N
/ Y1 g3 K! P4 Q6 ~4 u: o' O5 c
现在我们已经分析出了字库文件解压后的三种文件格式,我觉得没必要再分析XCPK文件,把我们自己的字符图片写入以下结构对应的内存地址 2 }5 z* M1 W; U2 J  z, ~
可以了
- J6 f0 J, X, k
. c: w# L8 s/ fstr[] = {pbuffIn, lenIn, unknow, pbuffOut, lenOut, unknow1, NULL, str1};   U  M/ @2 n; P7 g: [* @7 l% d
.......

+ S6 s9 A- P$ q! H& P& w- J7 m/ A% F2 y8 N4 P
理论上说的确是可以,不过这个些编程对我来说还有些难。% }. e! t) j' z4 E4 W/ B  }* A
jinxin8866会不会做个内挂DLL来实现这些功能?4 x9 l! e$ N" |! H7 I/ `( }
$ d- Q$ g0 b/ i6 Y  A" S  F5 O
我能做的是等xcpk格式分析出来后,在外部对xcpk文件作修改。
回复 支持 反对

使用道具 举报

32#
发表于 2010-4-27 00:36 | 只看该作者
XCPK的格式我也大概看了下,结构并不复杂,就是分支跳转多一点- R9 F, J0 c- ?* S, f
我在找更简洁些的解压接口,应该是有的
/ I( L1 m  d3 M: r5 H# ^, \  v
& W4 l+ J9 G( O; K我们可以把XPCK的明文全部DUMP出来,你修改好之后,挂个DLL写回去" {/ F0 g. q9 Z7 N+ p9 j5 p
这个不难
- E. S- b0 j" l; n- ]7 L分析道这种程度,理论上来说SL2的汉化确定是可以了8 W: l7 n: u1 ?3 v1 f
剩下一些程序上的细节,明天继续。。
回复 支持 反对

使用道具 举报

33#
发表于 2010-4-27 08:00 | 只看该作者
加油!  i( S* `' e9 u: s. {

! a7 O5 ]/ s# M: v2 {6 w- W如果在exe加内挂的话,最好在正式版的exe上做。
8 V6 z  ^" ?8 D能否在xcengine.dll里面加内挂呢?6 E* X* j* X- l, a( p& [. K

, k) S. D5 e- }- `xcengine.dll----->proxy.dll.decoding()--->decode.decoding()
回复 支持 反对

使用道具 举报

34#
发表于 2010-4-28 18:31 | 只看该作者

rererererer


6 y7 J  d5 s! Y5 i! N7 W( J9 Rxcengine.dll----->proxy.dll、
3 ^8 a" A% \# d3 k, y为xcengine.dll做代理是很难实现的,没有开放接口的开发库,最多模仿个类指针来调用一下
/ D# K# ^+ _% S' G关键又是由类似COM接口的对象注册方式,整个解压流程都是以对象方法来调用的
6 W4 f9 B( E! n $ Q) o7 V7 C6 e7 w/ n9 f
注释的那两个就是XcFileZip和XcBitmap对象
  1. 10020316  |.  8B7C24 18         mov edi,dword ptr ss:[esp+18]
  2. 1002031A  |>  8B4E 10           mov ecx,dword ptr ds:[esi+10]
  3. 1002031D  |.  8B01              mov eax,dword ptr ds:[ecx]
  4. 1002031F  |.  8B40 34           mov eax,dword ptr ds:[eax+34]
  5. 10020322  |.  6A 04             push 4
  6. 10020324  |.  8D5424 1C         lea edx,dword ptr ss:[esp+1C]
  7. 10020328  |.  52                push edx                                                        ;  //前面比较过是否XCPK头
  8. 10020329  |.  FFD0              call eax                                                        ;  // ::Read
  9. 1002032B  |.  85C0              test eax,eax                                                    ;  //根据长度与名字Yellowjacket 18读取完整的xpck文件
  10. 1002032D  |.^ 0F85 55FFFFFF     jnz xcEngine.10020288                     ;  //本次是读取39B3,到88 A9 4E 03,在往下正好是下个XCPK头
复制代码

% x& n5 }) I, o8 e1 r  u0 y# ]/ I7 b上面方法本身类结构
  1. 003EDF50  BC 8E 0A 10 00 00 00 00 03 00 03 00 01 00 00 00  紟..........
  2. 003EDF60  00 00 00 00 04 00 00 00 90 B0 12 00 01 00 00 00  .......惏....
  3. 003EDF70  88 A9 4E 03 00 00 01 00 B3 39 00 00 D0 54 4E 03  埄N...?..蠺N
复制代码

9 N1 M  I( o$ r$ _88 A9 4E 03 指向从Sl2fnt.dat读进来并XOR之后的内容,B3 39 00 00 本次读取长度,D0 54 4E 03 指向返回类 & J$ V+ k1 e- [: {- ^
  `1 I" r6 N$ S; F$ K- ~
返回类指针指向结构
  1. 034E54D0  9D A9 4E 03 9E 39 00 00 15 00 00 00 4C B0 12 00  潻N?.....L?.
  2. 034E54E0  00 00 00 00 08 00 00 00 00 00 00 00 D8 82 4E 03  ...........貍N
  3. 034E54F0  00 6E 07 10 20 6E 07 10 00 00 00 00 05 00 00 00  .n n.......
复制代码
' K4 C2 F" J( Z6 {0 z! G& B6 r: T
9D A9 4E 03 表示目前未读的缓冲区指针,9E 39 00 00为剩下长度,15 00 00 00 表示已经解压长度,4C B0 12 00  解压缓冲区尾指针
/ ?7 V0 t( r$ m% g, _8 `4 K5 c7 z; J1 X  z0 z7 S/ ^9 E
这里可以看到读取地址根据之前的GMGB文件来获取
  1. 02220C98  B7 39 00 00 CF 7A 40 00 2F 45 58 54 44 41 54 41  ?..蟴@./EXTDATA
  2. 02220CA8  53 46 4F 4E 54 2F 59 45 4C 4C 4F 57 4A 41 43 4B  SFONT/YELLOWJACK
  3. 02220CB8  45 54 20 31 38 2E 46 52 00 00 00 00 00 00 00 00  ET 18.FR........
  4. 0012ADF8    00501684  /CALL 到 SetFilePointer 来自 SL2.0050167E
  5. 0012ADFC    00000690  |hFile = 00000690 (window)
  6. 0012AE00    00407ACF  |OffsetLo = 407ACF (4225743.)
  7. 0012AE04    0012AE18  |pOffsetHi = 0012AE18
  8. 0012AE08    00000000  \\Origin = FILE_BEGIN
复制代码
+ p6 L, N6 q# v

/ k3 S8 V" y) C' u- j) b2 {+ k6 F接下来看看XCPK文件解压前的结构
  1. 10020431  |> /8B4E 10           /mov ecx,dword ptr ds:[esi+10]
  2. 10020434  |. |8B11              |mov edx,dword ptr ds:[ecx]
  3. 10020436  |. |8B52 34           |mov edx,dword ptr ds:[edx+34]
  4. 10020439  |. |6A 08             |push 8
  5. 1002043B  |. |8D4424 2C         |lea eax,dword ptr ss:[esp+2C]
  6. 1002043F  |. |50                |push eax
  7. 10020440  |. |FFD2              |call edx                                                       ;  XCTGX
  8. 10020442  |. |85C0              |test eax,eax
  9. 10020444  |.^|0F85 3EFEFFFF     |jnz xcEngine.10020288
  10. 1002044A  |. |817C24 28 5843544>|cmp dword ptr ss:[esp+28],47544358
  11. 10020452  |. |0F85 81010000     |jnz xcEngine.100205D9
  12. 10020458  |. |8B46 10           |mov eax,dword ptr ds:[esi+10]
  13. 1002045B  |. |8B4C24 2C         |mov ecx,dword ptr ss:[esp+2C]
  14. 1002045F  |. |8B40 14           |mov eax,dword ptr ds:[eax+14]
  15. 10020462  |. |03C1              |add eax,ecx
  16. 10020464  |. |894424 24         |mov dword ptr ss:[esp+24],eax
  17. 10020468  |. |894C24 1C         |mov dword ptr ss:[esp+1C],ecx
  18. 1002046C  |> |8B4E 10           |/mov ecx,dword ptr ds:[esi+10]
  19. 1002046F  |. |8B11              ||mov edx,dword ptr ds:[ecx]
  20. 10020471  |. |8B52 34           ||mov edx,dword ptr ds:[edx+34]
  21. 10020474  |. |6A 08             ||push 8
  22. 10020476  |. |8D4424 34         ||lea eax,dword ptr ss:[esp+34]
  23. 1002047A  |. |50                ||push eax
  24. 1002047B  |. |FFD2              ||call edx                                                      ;  //Read 依次读取标记字符(bits,name,flag,wdth,hgth,fmt ...)
  25. 1002047D  |. |85C0              ||test eax,eax
  26. 1002047F  |.^|0F85 03FEFFFF     ||jnz xcEngine.10020288
  27. 10020485  |. |8B46 10           ||mov eax,dword ptr ds:[esi+10]
  28. 10020488  |. |8B0B              ||mov ecx,dword ptr ds:[ebx]
  29. 1002048A  |. |8B5424 18         ||mov edx,dword ptr ss:[esp+18]
  30. 1002048E  |. |8B78 14           ||mov edi,dword ptr ds:[eax+14]
  31. 10020491  |. |8B0C0A            ||mov ecx,dword ptr ds:[edx+ecx]
  32. 10020494  |. |8B01              ||mov eax,dword ptr ds:[ecx]
  33. 10020496  |. |8B40 08           ||mov eax,dword ptr ds:[eax+8]
  34. 10020499  |. |037C24 34         ||add edi,dword ptr ss:[esp+34]
  35. 1002049D  |. |56                ||push esi
  36. 1002049E  |. |8D5424 34         ||lea edx,dword ptr ss:[esp+34]
  37. 100204A2  |. |52                ||push edx
  38. 100204A3  |. |FFD0              ||call eax                                                      ;  // LoadChunk 根据标记字符读取一个块并解压
  39. 100204A5  |. |8B4E 10           ||mov ecx,dword ptr ds:[esi+10]
  40. 100204A8  |. |8B11              ||mov edx,dword ptr ds:[ecx]
  41. 100204AA  |. |8B42 3C           ||mov eax,dword ptr ds:[edx+3C]
  42. 100204AD  |. |6A 00             ||push 0
  43. 100204AF  |. |57                ||push edi
  44. 100204B0  |. |FFD0              ||call eax
  45. 100204B2  |. |8B46 34           ||mov eax,dword ptr ds:[esi+34]
  46. 100204B5  |. |B9 F8FFFFFF       ||mov ecx,-8
  47. 100204BA  |. |2B4C24 34         ||sub ecx,dword ptr ss:[esp+34]
  48. 100204BE  |. |014C24 2C         ||add dword ptr ss:[esp+2C],ecx
  49. 100204C2  |. |85C0              ||test eax,eax
  50. 100204C4  |. |74 49             ||je short xcEngine.1002050F
  51. 100204C6  |. |DB4424 14         ||fild dword ptr ss:[esp+14]
  52. 100204CA  |. |8B4C24 2C         ||mov ecx,dword ptr ss:[esp+2C]
  53. 100204CE  |. |85C9              ||test ecx,ecx
  54. 100204D0  |. |8B56 38           ||mov edx,dword ptr ds:[esi+38]
  55. 100204D3  |. |DC05 A0570B10     ||fadd qword ptr ds:[100B57A0]
  56. 100204D9  |. |52                ||push edx
  57. 100204DA  |. |DB4424 30         ||fild dword ptr ss:[esp+30]
  58. 100204DE  |. |7D 06             ||jge short xcEngine.100204E6
  59. 100204E0  |. |D805 38580B10     ||fadd dword ptr ds:[100B5838]
  60. 100204E6  |> |DA7424 20         ||fidiv dword ptr ss:[esp+20]
  61. 100204EA  |. |51                ||push ecx
  62. 100204EB  |. |DEE9              ||fsubp st(1),st
  63. 100204ED  |. |DC0D 20590B10     ||fmul qword ptr ds:[100B5920]
  64. 100204F3  |. |DA7424 18         ||fidiv dword ptr ss:[esp+18]
  65. 100204F7  |. |D95C24 28         ||fstp dword ptr ss:[esp+28]
  66. 100204FB  |. |D94424 28         ||fld dword ptr ss:[esp+28]
  67. 100204FF  |. |D91C24            ||fstp dword ptr ss:[esp]
  68. 10020502  |. |FFD0              ||call eax
  69. 10020504  |. |83C4 08           ||add esp,8
  70. 10020507  |. |85C0              ||test eax,eax
  71. 10020509  |.^|0F85 92FDFFFF     ||jnz xcEngine.100202A1
  72. 1002050F  |> |837C24 2C 00      ||cmp dword ptr ss:[esp+2C],0
  73. 10020514  |.^|0F87 52FFFFFF     |\\ja xcEngine.1002046C
复制代码
$ {3 c/ \. v$ i+ K' q! ~( u

: ?% R! t9 Y: F8 ^1 l" J( W* `"XCPK" "bits" len <bits内容,也就是之前dump下来的字库块> "name" len <文件名Yellowjacket 18.en > "flag" <字库的像素度,长宽等信息>........."XCPK"(下一个XCPK文件头)
& `" o% c# Y( G; n2 ~  |0 B* U# {; o3 g" \: m" L
先Read到字符串"bits",然后把"bits"作为参数LoadChunk 实际内容,然后一直循环到结尾

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复 支持 反对

使用道具 举报

35#
发表于 2010-4-28 18:57 | 只看该作者
说得比较混乱,不过相关代码和结构都提了下,自己跟一下应该就清楚了
. a. s/ y- H7 X! ^8 R总结XCPK文件就是7 H# D0 A7 H* W( X
xcpk bits bitslen (一段bits具体内容) name namelen (文件名Yellowjacket 18.en)....- `# r  K8 q4 ~, C( d
这样一直到结尾遇到下个xcpk 字符
  M* ^  I. m. O# z) M' ]3 t分析差不多就这样了,代码怎么写,怎么来打这个钩子有空QQ上讨论分工下吧$ O' d! R- S0 O7 C! B/ D
我最近都没太多时间coding
回复 支持 反对

使用道具 举报

36#
发表于 2010-4-28 19:11 | 只看该作者
收到,我先仔细看一下。
回复 支持 反对

使用道具 举报

37#
发表于 2010-4-28 19:20 | 只看该作者
我想先提个问题。
4 Q( D+ g! Z. M游戏里可能有不少XCPK格式的图片,不仅仅是图片字库。
- W( n% j  N# y4 q; p% A我们把内挂打上去以后,如何来替换呢?7 s0 ]7 m5 E  i9 Z/ `* p
如何判断哪个图片是哪个呢?
回复 支持 反对

使用道具 举报

38#
发表于 2010-5-10 17:55 | 只看该作者
jinxin8866,你是怎么把图片从内存Dump出的?
回复 支持 反对

使用道具 举报

39#
发表于 2010-5-17 14:57 | 只看该作者

rerererere

解压部分最后的程序看来没人接上,看我有没有时间补完吧
. A; i8 x7 T. l0 C! E  O4 C4 X: R1 X  ?
另外我一直研究的通用代理D3D的汉化方式,有了关键性的突破,已经能完整在自己的设备窗口重现游戏字幕了
2 H8 L+ h6 {, C如图
) t5 q1 P9 h; `7 N: i# Z" i" | # p2 [- P; |! n: ]  N# U

, l! ~) j+ M& t7 e' F3 @! @. h) ]- B0 T# k8 C! M6 e; [7 I& H9 N
SL2也是可以用这种方式搞定的,剩下的是将文字数据做MD5与中文数据映射 9 S! E, O, }5 j) `6 D; @
最终易用性和性能上如何优化还待定,欢迎各位汉化前辈多给建议

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复 支持 反对

使用道具 举报

40#
发表于 2010-5-17 17:08 | 只看该作者
看到楼上有了关键性的突破真是非常高兴,期待早日放出相关的程序和工具,早日开工。
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

冒险解谜游戏中文网 ChinaAVG

官方微博官方微信号小黑屋 微信玩家群  

(C) ChinaAVG 2004 - 2019 All Right Reserved. Powered by Discuz! X3.2
辽ICP备11008827号 | 桂公网安备 45010702000051号

冒险,与你同在。 冒险解谜游戏中文网ChinaAVG诞生于2004年9月9日,是全球华人共同的冒险解谜类游戏家园。我们致力于提供各类冒险游戏资讯供大家学习交流。本站所有资源均不用于商业用途。

快速回复 返回顶部 返回列表