【ムービー・画像】吸い出そう 6【音声・BGM】 [無断転載禁止]©2ch.net
■ このスレッドは過去ログ倉庫に格納されています
ICE(.ice)展開ツール v1.22
ttps://www.axfc.net/u/3828606.zip
>>742で指摘されたグループ2の鍵生成に使う値を修正しました
>>743
復号鍵から作られた特殊鍵はビット情報が削られてて復元するのは無理ですね…
>>745
iOS版で逆アセしてるから少し違うかもしれないけど
その関数を呼び出してる関数の第一引数に復号鍵が入ってると思います
復号鍵から特殊鍵を生成した直後に>>745の関数を呼び出して鍵を格納しています
復号鍵
20501AF25990FB5E : あっきのじかん
逆アセして関数を辿っていたら書いてありました >>750
こっちはいくらやっても復号鍵は取れなかったのに流石です…
それと参考になる情報ありがとうです。これでタワプリの復号鍵を>>566さんに提供できると思います マジだ
自分も復号できなかった
誰だよ嘘の鍵書いたやつ 桁の数え間違えでしたすみません
復号鍵
02051AF25990FB5E : あっきのじかん >>754
今度はちゃんと復号化できました
P.S タワプリの特殊鍵セット関数を呼び出してる関数をフックしてみたら多すぎてどれが本物なのかわからない事態に…(泥版) >>755
criAdxCodec_SetDecryptionKeyを呼び出してるのはcriAtomDecrypter_Createですね
criAtomDecrypter_Createを呼び出してる関数内に鍵がありました
002055C8634B5F07 : タワーオブプリンセス >>756
デバッガ不要とは驚いた…(そのまま書いてあった)
というわけで
0000000001395C51 : オルタンシア・サーガ-蒼の騎士団- それにしてもHCAは復号化できるのにUSMが復号化できない鍵がちらほらありますね…
ソフト(CRID(.usm)分離ツール v1.01)に問題があるのかSofdecで違う鍵を使っているのかはわかりませんが一応リストアップしておきます
7CEC81F7C3091366 : Diss World
オルタンシア・サーガ-蒼の騎士団-(鍵は>>757参照) >>750
うまく展開できました。ありがとうございます。
>>758
とりあえずopening.usmのファイル情報を貼っておきます。
Version Info :
[CRI Movie Header Information]
<Streaming Information>
Number of video tracks : 1
Number of audio tracks : 1
Number of subtitle channels : 0
Number of alpha channels : 0
Average bitrate (video+audio) : 2075613 bps (2075.61 kbps / 2.08 Mbps)
Maximum subtitle size : 0 bytes
Maximum chunk size : 48352 bytes
Minimum buffer size : 78976 bytes
Seek information : Included
Number of Cue Point : 0
<Video Information>
Image size : 640 x 360
Display size : 640 x 360
Frame rate : 30.000 fps
Frame rate (rational) : 30000 / 1000 = 30.000000 fps
Total number of frames : 2880
Duration : 96000 msec (96.00 sec)
Material Size : 640 x 360
Screen Width : 0
Codec Type : 1 (Sofdec.Prime)
Codec DC Option : 11
<Audio Information>
Audio Track No. : 0
Number of channels : 2 ch
Sampling rate : 22050 Hz
Total number of samples : 2117121
Duration : 96014 msec (96.01 sec)
Codec Type : 2 (ADX)
-----
Complete.
[by Wizz] ADXなのが関係あるかな?
usmにも
Softdec+HCA
Softdec+ADX の2パターンがあったりしますからね。 いつの間にかタワプリの鍵教えていただけてた。ありがとうございます! >>756 >>496
iosで追加ダウンロード分見るには脱獄必須なのかな? unity3dが2.5f1になってから抽出できんなった 今までUABEで抽出出来てた_data&_infoが
「This file isn't a valid assets file!」
と出て抽出出来なくなりましたorz
お心当たりある方御教示頂けると幸いです なんのゲームだハゲ
多分このスレ読めば自己解決できるしそれでも無理なら誰もアドバイスできないけど
最低限それが分からないとこっちで確かめられないだろっての <HCA復号鍵に関しての情報?>
CC55463930DBE1AB をWindowsの電卓を使って10進数に直すと、
-3722992305505050197となりますが、これは、>>402にあるようにCRIの製品自体が正の整数しか受け付けないので、CRI Atom Viewer v2.24.03を使って ミスって送信してしまった・・・
使っても正常に再生されない。
ps://hogehoge.tk/tool/number.htmlを使って符号なしの10進数に変換すると、
14723751768204501419
これはソフト側で受け付け、再生を試してみた所、正常に再生できた。
http://i.imgur.com/xcA0qaR.png
それから、手元にあった criatomencd.exe のヘルプを開くと次のように表示される。
https://pastebin.com/aubGiftW
暗号キー自体は正の整数かつ18446744073709551615(64ビット?)までとなるっぽい。 >>758のusmはすべてvgmtoolboxで分解できました。
どうやら鍵がかかっていなかったようです。
ついでにおまけ
00A06A0B8D0C10FD : イケメンヴァンパイア 偉人たちと恋の誘惑
unitystudioか何かでdata.unity3dをバラした後256バイトのファイルの名前でfindstrをかけると10進数で書いてあります。つまりミリシタと一緒です。
なお、こちらのusmもvgmtoolboxで分解可能です。(逆に言えばこの鍵で分解しようとしてもできない) パワプロのアプリ版の音楽抜き出したいんだけどどうすればいいのかな スピンフィーバー初代の音声は中身wavにそっくりなwawだけど、datxチャンクの中が暗号化されてるみたい。
どうしたものか。 タイトルでぐぐったらメダル?そんなののデータあんのか
メダルに限らずビデオゲーム以外のアーケードマシンのデータって
ほとんど出回らないよなぁ(何号とか言われるジャンルも含めて >>775
コナミメダルの一種でインストールメディアが一部で出回ってる程度だからなぁ
おかげで情報がまるでないが、画像は弐寺の方法である程度いけた
音声は形式違うし無理そう 0000968A97978A96 : スーパーロボット大戦X-Ω
音声データやUSMは他のデータの中に紛れ込んでいますが拡張子の有無で見分けられると思います。
AcbGuidでfindstrをかけるとacbファイルを、
^AFS2でfindstrをかけるとawbファイルを、
^CRIDでfindstrをかけるとUSMを特定できます(usmは↑の鍵で復号できます)
ちなみにSEはADX、BGMはHCAです。 >>496
すみませんこれってiPhoneの場合はどこ見ればいいんですか? >>569と同じくガールズパンツァー戦車道大作戦もunity3dが途中まではunity studioでもちゃんと見れるんだけど新しいものだと見れなくなる…
複合何ちゃらがないと見れないの…? >>779
要脱獄で対象app/Document/以下
PCのiFunBoxならアプリのSandboxからDocumentsを開ける
iPhoneのiFileやFilzaだと/var/mobile/Containers/Data/Application/アプリ固有IDかアプリ名/Documents 今さらだけれど、AWBファイルの構造について少し分かったので、載せておきます。 さらに追加で書くと、実ファイルの先頭が必ず0x?????0となるようにAWBファイルが作られるようです。
例えば、前のファイルの末尾が0x01DE1Cとすると、次のファイルの先頭は、0x01DE20からスタート。
ファイルとファイルの間が00で埋められる感じです。 Dynamixというアプリの
https://www.youtube.com/watch?v=Yj7VWXpXhyg
これの背景にあるアニメーションが欲しくてiOS版にUABEを使ったところ、アニメーションの素材となる画像らしきものとGameObject等のUnityのファイルが出てきました
これらを以ってアニメーションを再現することは可能なのでしょうか?スレチだったら申し訳ないです 鋼鐵少女の画像を吸出したくて色々調べてみたけどファイルをPCに持ってくるのがせいぜいだった
画像入ってる割には容量すくない気がするしどのファイルに内臓されてるかもわからない
助言をいただけないだろうか… >>788
やってみました。
・AssetBundlesフォルダの方はフォルダ結合して全ファイルをunitystudioでアセバンとして読ませれば抽出できますね。
・StreamingPackの方は少なくともpngが暗号化されている?(暗号化方式はまだわからず) 一応暗号化関連の記述(らしきもの)を投下しておきます。
Assembly-CsharpをILspyにかけるとこれが書いてあります
https://pastebin.com/vx0ShHHj >>789
早速ありがとうございます
専門的でちょっと理解できそうにないのでいただいた助言をもとに色々調べてみます… 【どうでもいい報告】
今日リリースされたマギアレコードを解析したところ、
音声にはADX2が使われており、復号鍵はオルタンシア・サーガ-蒼の騎士団-と同一でした 画像ファイルでpngなんだけど
テキストファイルで開くと先頭にCCZpって書かれてるけどどうすれば解読できます? 自分なりに色々調べたらCCZpはなんかCCPHeader構造体でCCZpと署名していること
cocos2d 関係がヒットしましたけど元のpngに戻す手掛かりが見つかりませんでした。 アプリはソードアート・オンライン メモリーデフラグです ICE展開ツールの作者さんへ
このサイトの人がアルゴリズムを考えた人のようで、
ソースも公開されてます。開発の参考になれば・・・
http://www.darkside.com.au/ice/ >>807
それはブロック暗号化アルゴリズムで、DESの後継として作られたものみたい
展開ツールで扱うICEファイルはそのサイトに書かれてるICEアルゴリズムとは関係ないかと ICEの暗号化アルゴリズムは既に解明されているから復号化できているわけで
ファイルのバージョンの違いはBlowfish(暗号化)のかけ方が違ってたりフォーマットが違ってたりなだけ
詳しくは見てないけどそのサイトのICEというのは全く関係ない ICEって言われるとインサーキットなんとかを思い出す ワールドチェインの音声復号化鍵をどなたか教えていただけませんか…。 >>812
おおう…見落としてました。すみません、ありがとうございます! >>814
初期アセットの鍵は変わっていませんでした
(00000000000022CEによる復号確認) >>816
ありゃりゃ、勘違いだったかも
もっかいやってみます〜
わざわざ検証ありがとうございます! ガールズ&パンツァー戦車道大作戦の復号鍵って分かりますか? >>818
Criwareどころか暗号化の形跡すらなかったですね…
(Unity.Studio.x64.v0.7.0で抽出) >>820
・ADX2関連のファイル無し
・しかも普通にデータ抽出可能(FSB)
・そもそもライブラリにlibcri_ware_unity.soがない PS4のapp.pkgバラしてゲームデータ取り出す方法って今ありますか?(rifキーの事は聞いたことがあるがいまいちわからず)
まだトロフィーデータくらいしか駄目なんです? ガルパのカードのフレーム枠の画像ファイルがどの階層探しても見つからないのですが、ファイル名分かる方居ませんか? マギアレコードのUSMがvgmtoolboxでもCRID(.usm)分離ツール v1.01でも復号できなくなっていました…
※鍵は0000000001395C51を使用 追記:USMの復号はcriManaDecrypter_Createが関わってるっぽい? すいません自己解決しました。
0000000143484A86 イリヤアラーム(jp.dtechgame.alarmIllya)から画像などを抽出したいのですがcryファイルのデコードってわかる方いらっしゃいますか?
マジックかわかりませんがファイルの先頭はいくつかパターンが有るようです
https://i.imgur.com/ZMXrUav.png やろうかと思ったけど既に抽出済のが落ちてたからまぁいいや >>832
ヒントらしきもの(海外掲示板より)
update 2, de-compiled the apk looking for the decoding methods.
looks like they're not cryengine files, they're mp3 files with stripped headers.
the app creates a temporary mp3 file, streams the raw byte data from the cry file and sends it to the android mediaPlayer object to be played.
Currently trying to figure out how exactly the raw audio is processed, next update will probably have the complete files hopefully. アプリがcryファイルを複合してAndroidの音声再生ルーチンに渡してるから、そこをぶっこ抜いてるだけっぽ? BGMではなく音声を抽出したいのですが、psxmc、psound、その他色々で出来ませんでした
ファイル名にはDAT、DA、STRとあります
抽出可能なアプリはありませんか? >>833
何処に落ちていたのか教えて頂けないでしょうか DMMの恋姫夢想 天下統一伝で取得できるjsonファイルには画像の座標などが記録されているのですが
一部ファイルのみjbinと言うファイル名で暗号化されているものが有ります。
何で暗号化されているのか色々探したのですが、見つからなかったのでもしわかる方がいらっしゃいましたら
見ていただけませんでしょうか。
ttp://www.axfc.net/u/3844012 >>845
PC版のdecrypt関数で復号化できる
具体的にはCommon.js.pagespeed.jm.1mJr7A_S57.jsの中のgetSPJSON関数
中身はよく分からんけどテーブル使ってXORとかしてるみたい?
上げたファイルは復号すると
{"skeleton":{"hash":"qgPIRUSlXQagHu6Vd7RInJDfMZU","spine":"3.5.51","width":2000,"height":1600},"bones"・・・
みたいになっててspineの骨格データみたいね >>846
jsファイルは取得できました。
getSPJSONと言う関数も見つけました。
どのように扱えばいいのか教えていただけますでしょうか。 そこまで分かったらあとは関数に暗号化されたデータ流すだけでしょ
jsそのままでもいいしお得意の言語があれば書き直したりとか >>848
実はJavascriptに関する知識全然ないんです。
どのようにデータを渡せばいいのかも理解していません。
新しい変数や関数を作ったりする必要はありますか? ■ このスレッドは過去ログ倉庫に格納されています