【ムービー・画像】吸い出そう 6【音声・BGM】 [無断転載禁止]©2ch.net
■ このスレッドは過去ログ倉庫に格納されています
スクストの解析をしたいのですが 情報のあるサイトとかありませんかね? スクストはスクエニ独自開発で難しいのは知っていますが 頑張ってみたいです >>722 elf無くなったのにDragon Knight 5???とか思ったら マジやったんか まさかDMMで続編とは え、elf潰れたんか…まぁ振り返ってみればMSDOS時代が最盛期だった感はあるなぁ。ナムナム ゲームのBGM差し替え話題ってスレチかな 今、怒首領蜂大復活PC版のBGMをスマホ版サントラのものに変えようとしていて 曲自体入れられてループを処理してるバイナリの部分が分からないんですがどなたかヒントはご存じでしょうか? よろしくオナシャス 差し替えスレって以前あったと思ったが今はないのかな たしか買ってたと思うから後で覚えてたら見てみるか ループ処理は基本音源側でしょ oggとかhcaはフォーマット自体でループの指定ができる仕様だし >>731 wavファイルっす しっかし何処にループ指定のアドレスあるんだろうなぁ 匂う部分の数値変えてもループ変わらんし… あと恥ずかしながらエディタ弄ること自体今回が初めてです 試しに見てみた res\DISKDATA/F/m02.binのRIFFの前をカットした上で 波形と音を見ながら手作業でループポイントを探してみたら 3293356サンプル目から末尾までのループと思われたので 3293356=3240ACが先頭(RIFF前も含む)か末尾にないかと探してみたところ 末尾のsmplチャンク内にAB 40 32というのがあるので、0始まりと考えてこれだと思う というかsmplチャンクの読み書きに対応した波形編集ツールなら普通に扱えそう あ、パス区切りに\と/を混在させて書いてしまった 扱うソフトだけど末尾付近の文字列によればSamplitudeで出力されたものなのかな >>734 wavファイルなんか一緒やろってStudioOneでやったのがマズかったっぽいっすね。goldwaveでやったら正常になりましたもん あと波形ツールおすすめのがありましたらお願いします >>735 何だかんだで、いつもAudacityを使ってるな、自分は 色々使ってみたけど気づくとaudacityに還ってる自分がいる >>736 ありがとうございます …と言いたいんですが、どうやら社内の波形ツール以外で編集されたwavの場合はループ地点関係なくフル再生されるようです。 やはりstugiooneで勝手に編集したのがマズかったようでした。 お騒がせして申し訳ありませんでした 元のファイルにあったsmplチャンクをループポイントだけ変えてくっつけてみたらどうかね RIFFヘッダ側で何か矛盾することになるなら最低限の項目だけ実態に合わせて直して または力技で、最初から長く編集したストリームならループしなくても済む 強制スクロールで必ずボスに到着するし、ボスも多分時間無制限じゃないと思うし ネーム入れやセレクトもアケ準拠ならタイマーあるし 1曲1ファイルだしサイズも問題にならないでしょ スマホ版サントラに収録されてたオマケアレンジでプレイできるのはなんとも贅沢だ… 日常のOPみたいなヒャダインの歌でヒバチやるのはシュールだったけど笑 初めてのバイナリ改変が大成功したら今度は画像ファイルの欲が出てきてしまった… 個人で遊ぶ分にはいいかなって うーん、大復活の画像ファイルtga形式でbinに纏められてるようですが、xripperで抽出しても壊れたファイルしか出てきませんね >>487 このv1.21で展開できないiceファイルを見つけたので、報告。 ※deICEr_v4では展開可能。 サンプル1:www.axfc.net/u/3827784 サンプル2:www.axfc.net/u/3827785 サンプル2については、clICE.cppを一部改変した所、うまくデコードできました。 www.axfc.net/u/3827788 サンプル1は改変後も「展開しています・・・」で長時間固まりデコードできないです。 まだ、Group2の鍵の生成方法か何かが違うのかと思います。 消えていたので再び、deICErのソースコードです。 www.axfc.net/u/3827791 5E4B190D76BB : あっきのじかん(特殊鍵。fridaで確保) 復号鍵→特殊鍵はできるのに逆ができないのが不便すぎる… 出来るようになれば特殊鍵取るだけでHCAもいけるようになるんだけど(主にcocos2d相手に有効) >>744 IDAでlibcocos2dcpp.soを逆アセしてからfridaで特殊鍵生成(↓みたいなのが書かれてる)関数押さえてstart,multi,addを取るやり方だから大抵のcocos2dアプリには刺さると思う。 特殊鍵生成関数に「criAdxCodec_SetDecryptionKey」的な名前があるものなら逆アセはいらないかも sub_XXXXXX LDR R3, =(word_XXXXXX - 0xXXXXXX) ADD R3, PC, R3 ; word_XXXXXX STRH R0, [R3] MOV R0, #0 STRH R1, [R3,#(word_XXXXXXX - 0xXXXXXXX)] STRH R2, [R3,#(word_XXXXXXX - 0xXXXXXXX)] BX LR >>745 >>708 これじゃダメなパターンなんです? 中華のもcriAdxCodec_SetDecryptionKeyをフックするように直してビルドし直せばいけるんじゃね 対してfridaはどんなアプリでもjs編集するだけで簡単にフックできる どっちもエアプだけど >>748 ソースコードざっと見たけどそう簡単にはいかなそう あとfridaはjs弄るのほぼ不要 ICE(.ice)展開ツール v1.22 ttps://www.axfc.net/u/3828606.zip >>742 で指摘されたグループ2の鍵生成に使う値を修正しました >>743 復号鍵から作られた特殊鍵はビット情報が削られてて復元するのは無理ですね… >>745 iOS版で逆アセしてるから少し違うかもしれないけど その関数を呼び出してる関数の第一引数に復号鍵が入ってると思います 復号鍵から特殊鍵を生成した直後に>>745 の関数を呼び出して鍵を格納しています 復号鍵 20501AF25990FB5E : あっきのじかん 逆アセして関数を辿っていたら書いてありました >>750 こっちはいくらやっても復号鍵は取れなかったのに流石です… それと参考になる情報ありがとうです。これでタワプリの復号鍵を>>566 さんに提供できると思います マジだ 自分も復号できなかった 誰だよ嘘の鍵書いたやつ 桁の数え間違えでしたすみません 復号鍵 02051AF25990FB5E : あっきのじかん >>754 今度はちゃんと復号化できました P.S タワプリの特殊鍵セット関数を呼び出してる関数をフックしてみたら多すぎてどれが本物なのかわからない事態に…(泥版) >>755 criAdxCodec_SetDecryptionKeyを呼び出してるのはcriAtomDecrypter_Createですね criAtomDecrypter_Createを呼び出してる関数内に鍵がありました 002055C8634B5F07 : タワーオブプリンセス >>756 デバッガ不要とは驚いた…(そのまま書いてあった) というわけで 0000000001395C51 : オルタンシア・サーガ-蒼の騎士団- それにしてもHCAは復号化できるのにUSMが復号化できない鍵がちらほらありますね… ソフト(CRID(.usm)分離ツール v1.01)に問題があるのかSofdecで違う鍵を使っているのかはわかりませんが一応リストアップしておきます 7CEC81F7C3091366 : Diss World オルタンシア・サーガ-蒼の騎士団-(鍵は>>757 参照) >>750 うまく展開できました。ありがとうございます。 >>758 とりあえずopening.usmのファイル情報を貼っておきます。 Version Info : [CRI Movie Header Information] <Streaming Information> Number of video tracks : 1 Number of audio tracks : 1 Number of subtitle channels : 0 Number of alpha channels : 0 Average bitrate (video+audio) : 2075613 bps (2075.61 kbps / 2.08 Mbps) Maximum subtitle size : 0 bytes Maximum chunk size : 48352 bytes Minimum buffer size : 78976 bytes Seek information : Included Number of Cue Point : 0 <Video Information> Image size : 640 x 360 Display size : 640 x 360 Frame rate : 30.000 fps Frame rate (rational) : 30000 / 1000 = 30.000000 fps Total number of frames : 2880 Duration : 96000 msec (96.00 sec) Material Size : 640 x 360 Screen Width : 0 Codec Type : 1 (Sofdec.Prime) Codec DC Option : 11 <Audio Information> Audio Track No. : 0 Number of channels : 2 ch Sampling rate : 22050 Hz Total number of samples : 2117121 Duration : 96014 msec (96.01 sec) Codec Type : 2 (ADX) ----- Complete. [by Wizz] ADXなのが関係あるかな? usmにも Softdec+HCA Softdec+ADX の2パターンがあったりしますからね。 いつの間にかタワプリの鍵教えていただけてた。ありがとうございます! >>756 >>496 iosで追加ダウンロード分見るには脱獄必須なのかな? unity3dが2.5f1になってから抽出できんなった 今までUABEで抽出出来てた_data&_infoが 「This file isn't a valid assets file!」 と出て抽出出来なくなりましたorz お心当たりある方御教示頂けると幸いです なんのゲームだハゲ 多分このスレ読めば自己解決できるしそれでも無理なら誰もアドバイスできないけど 最低限それが分からないとこっちで確かめられないだろっての <HCA復号鍵に関しての情報?> CC55463930DBE1AB をWindowsの電卓を使って10進数に直すと、 -3722992305505050197となりますが、これは、>>402 にあるようにCRIの製品自体が正の整数しか受け付けないので、CRI Atom Viewer v2.24.03を使って ミスって送信してしまった・・・ 使っても正常に再生されない。 ps://hogehoge.tk/tool/number.htmlを使って符号なしの10進数に変換すると、 14723751768204501419 これはソフト側で受け付け、再生を試してみた所、正常に再生できた。 http://i.imgur.com/xcA0qaR.png それから、手元にあった criatomencd.exe のヘルプを開くと次のように表示される。 https://pastebin.com/aubGiftW 暗号キー自体は正の整数かつ18446744073709551615(64ビット?)までとなるっぽい。 >>758 のusmはすべてvgmtoolboxで分解できました。 どうやら鍵がかかっていなかったようです。 ついでにおまけ 00A06A0B8D0C10FD : イケメンヴァンパイア 偉人たちと恋の誘惑 unitystudioか何かでdata.unity3dをバラした後256バイトのファイルの名前でfindstrをかけると10進数で書いてあります。つまりミリシタと一緒です。 なお、こちらのusmもvgmtoolboxで分解可能です。(逆に言えばこの鍵で分解しようとしてもできない) パワプロのアプリ版の音楽抜き出したいんだけどどうすればいいのかな スピンフィーバー初代の音声は中身wavにそっくりなwawだけど、datxチャンクの中が暗号化されてるみたい。 どうしたものか。 タイトルでぐぐったらメダル?そんなののデータあんのか メダルに限らずビデオゲーム以外のアーケードマシンのデータって ほとんど出回らないよなぁ(何号とか言われるジャンルも含めて >>775 コナミメダルの一種でインストールメディアが一部で出回ってる程度だからなぁ おかげで情報がまるでないが、画像は弐寺の方法である程度いけた 音声は形式違うし無理そう 0000968A97978A96 : スーパーロボット大戦X-Ω 音声データやUSMは他のデータの中に紛れ込んでいますが拡張子の有無で見分けられると思います。 AcbGuidでfindstrをかけるとacbファイルを、 ^AFS2でfindstrをかけるとawbファイルを、 ^CRIDでfindstrをかけるとUSMを特定できます(usmは↑の鍵で復号できます) ちなみにSEはADX、BGMはHCAです。 >>496 すみませんこれってiPhoneの場合はどこ見ればいいんですか? >>569 と同じくガールズパンツァー戦車道大作戦もunity3dが途中まではunity studioでもちゃんと見れるんだけど新しいものだと見れなくなる… 複合何ちゃらがないと見れないの…? >>779 要脱獄で対象app/Document/以下 PCのiFunBoxならアプリのSandboxからDocumentsを開ける iPhoneのiFileやFilzaだと/var/mobile/Containers/Data/Application/アプリ固有IDかアプリ名/Documents 今さらだけれど、AWBファイルの構造について少し分かったので、載せておきます。 さらに追加で書くと、実ファイルの先頭が必ず0x?????0となるようにAWBファイルが作られるようです。 例えば、前のファイルの末尾が0x01DE1Cとすると、次のファイルの先頭は、0x01DE20からスタート。 ファイルとファイルの間が00で埋められる感じです。 Dynamixというアプリの https://www.youtube.com/watch?v=Yj7VWXpXhyg これの背景にあるアニメーションが欲しくてiOS版にUABEを使ったところ、アニメーションの素材となる画像らしきものとGameObject等のUnityのファイルが出てきました これらを以ってアニメーションを再現することは可能なのでしょうか?スレチだったら申し訳ないです 鋼鐵少女の画像を吸出したくて色々調べてみたけどファイルをPCに持ってくるのがせいぜいだった 画像入ってる割には容量すくない気がするしどのファイルに内臓されてるかもわからない 助言をいただけないだろうか… >>788 やってみました。 ・AssetBundlesフォルダの方はフォルダ結合して全ファイルをunitystudioでアセバンとして読ませれば抽出できますね。 ・StreamingPackの方は少なくともpngが暗号化されている?(暗号化方式はまだわからず) 一応暗号化関連の記述(らしきもの)を投下しておきます。 Assembly-CsharpをILspyにかけるとこれが書いてあります https://pastebin.com/vx0ShHHj >>789 早速ありがとうございます 専門的でちょっと理解できそうにないのでいただいた助言をもとに色々調べてみます… 【どうでもいい報告】 今日リリースされたマギアレコードを解析したところ、 音声にはADX2が使われており、復号鍵はオルタンシア・サーガ-蒼の騎士団-と同一でした 画像ファイルでpngなんだけど テキストファイルで開くと先頭にCCZpって書かれてるけどどうすれば解読できます? 自分なりに色々調べたらCCZpはなんかCCPHeader構造体でCCZpと署名していること cocos2d 関係がヒットしましたけど元のpngに戻す手掛かりが見つかりませんでした。 アプリはソードアート・オンライン メモリーデフラグです ICE展開ツールの作者さんへ このサイトの人がアルゴリズムを考えた人のようで、 ソースも公開されてます。開発の参考になれば・・・ http://www.darkside.com.au/ice/ >>807 それはブロック暗号化アルゴリズムで、DESの後継として作られたものみたい 展開ツールで扱うICEファイルはそのサイトに書かれてるICEアルゴリズムとは関係ないかと ICEの暗号化アルゴリズムは既に解明されているから復号化できているわけで ファイルのバージョンの違いはBlowfish(暗号化)のかけ方が違ってたりフォーマットが違ってたりなだけ 詳しくは見てないけどそのサイトのICEというのは全く関係ない ICEって言われるとインサーキットなんとかを思い出す ワールドチェインの音声復号化鍵をどなたか教えていただけませんか…。 >>812 おおう…見落としてました。すみません、ありがとうございます! >>814 初期アセットの鍵は変わっていませんでした (00000000000022CEによる復号確認) >>816 ありゃりゃ、勘違いだったかも もっかいやってみます〜 わざわざ検証ありがとうございます! ガールズ&パンツァー戦車道大作戦の復号鍵って分かりますか? >>818 Criwareどころか暗号化の形跡すらなかったですね… (Unity.Studio.x64.v0.7.0で抽出) >>820 ・ADX2関連のファイル無し ・しかも普通にデータ抽出可能(FSB) ・そもそもライブラリにlibcri_ware_unity.soがない PS4のapp.pkgバラしてゲームデータ取り出す方法って今ありますか?(rifキーの事は聞いたことがあるがいまいちわからず) まだトロフィーデータくらいしか駄目なんです? ガルパのカードのフレーム枠の画像ファイルがどの階層探しても見つからないのですが、ファイル名分かる方居ませんか? ■ このスレッドは過去ログ倉庫に格納されています
read.cgi ver 07.5.5 2024/06/08 Walang Kapalit ★ | Donguri System Team 5ちゃんねる