逆向实战 | galgame的汉化研究(新坑)

时间:2021-10-06
本文章向大家介绍逆向实战 | galgame的汉化研究(新坑),主要包括逆向实战 | galgame的汉化研究(新坑)使用实例、应用技巧、基本知识点总结和需要注意事项,具有一定的参考价值,需要的朋友可以参考一下。

开新坑了属于是

主要是在看雪上面看到了这样一个文章:https://bbs.pediy.com/thread-259962.htm
看的时候觉得很简单,亲手操作的时候人都麻了,每个游戏都不太一样,我直接用的我手头的资源去尝试的。

我选择的是Clannad,程序本身加了壳,我没仔细研究这个的脱壳,就想着看一下能不能直接汉化。
主要的游戏目录是这样的:(因为我是用的别人汉化过的版本卸载汉化进行尝试的,所以其实可能跟原版有区别)

主程序就是RealLive.exe,没有别的dll,直接莽。
先把游戏跑起来,然后上CE(CEyyds):

一不小心按到快进了,不过没关系,咱直接搜这个字符串就行。
这里有个大坑,CE默认不搜代码段,但是由于存在加壳,所以管他是啥全都搜一遍,记得勾选codepage:
然后依旧搜不到,没有关系,因为是按gbk搜的,应该要按sjis才行,所以我直接用编辑器新建了个txt然后保存编码为sjis然后搜这个字符串的hex就可以了。

非绿色基址的部分就是我们要找的字符串资源文件的位置了!

验证的方式也很简单,就是Browse the Memory region,然后找一点别的字符串拿出来验证一下:
比如说我们把这一整串拿出来读一下:

88 EA 96 CA 81 41 94 92 82 A2 90 A2 8A 45 81 63
用hex形式写进去然后用sjis读取:

非常nice:

可以再找点扩展ascii的片段试一试:

基本上可以说我们找到了目标在内存中的位置,然后下硬件断点进行调试就好了。
(今天就写这么多,有空继续23333)

本文来自博客园,作者:Mz1,转载请注明原文链接:https://www.cnblogs.com/Mz1-rc/p/15371247.html

如果有问题可以在下方评论或者email:mzi_mzi@163.com

原文地址:https://www.cnblogs.com/Mz1-rc/p/15371247.html