【ムービー・画像】吸い出そう 11【音声・BGM】
■ このスレッドは過去ログ倉庫に格納されています
アーケード版SAOのcriの鍵わかる方いらっしゃいませんか? >>417
ps://github.com/ARM-software/astc-encoder
このあたりとか?
>>419
手元にプログラムとか無いと、そもそも調べようもないね・・・
アーケードならなおさら アーケードのデータをPC内に持ってこれるのって技術必要ないのか? 今のアーケードゲーム機って、専用基板は廃れてPCベースになってるイメージがある 今の筐体はほとんどがPCベースでHDDの中にデータが入ってる >>420 ありがとうございます。実は、連動サイトのブラウザで流れている音声なのですが、データがwavやm4aではなく.acbで、デフォルトキーではデコードできなかったので分からず質問させていただきました…よろしくお願いします。 KとSは方法が確立されてるから誰でもできるけどTがめんどくさいとかなんとか ロスノアくん、花初期くらいガバくないかあれ、、、。 >>427
このタイプははじめて聞いたけど、vgmstreamあたりを使えばいいのかな? めんどくせえな
拡張子まで分かったら自分で調べろよ わざわざ「パック」と書いてくれてるんだから展開とかで調べな >>427 >>425 の者です。教えていただいたようにツールで解凍→拡張子変更で無事いけました!ありがとうございます。 すみません、AAについてなのですがcpkの中に大量にあるUnityファイルは先頭のみが暗号化されてるようです。ただ、ファイルごとに文字列が違うのでxorではなさそうです、、、どなたかわかる方いらっしゃいませんか? AAって略し方のせいで誰の興味も引けないのは間違いない 今日リリースのソシャゲで検索したらできてきたけど多分「アルゴナビス from BanG Dream! AAside」
アイドル音ゲーのイケメン版みたいなやつじゃね 教えを請う身でありながら通ぶりたいのが滲み出ちゃう 俺だけがわからないのかと思ったが誰もわからない略だったのか 公式が使ってる【ダブエス】って略称ならまだしも
独自用語で当たり前のように質問してくるのはちょっと… 敢えて質問にツッコミどころを用意して同情を引く作戦だな すみません、名前が長かったのでいい略し方にいきつかず、AAと略しましたがダブエスです。
深い知識がないため手も足も出ず状態で、、、
どなたか複合に関して教えていただけないでしょうか、、、 逆アセンブルして復号コード書けばいいだけじゃん
全部過去ログに書いてあるよ 逆アセしても、ひたすら文字の羅列が続いていてどこに書かれているのか、何が書いてあるのかさっぱり分からず、自分でコードを書くことはかなり難しそうです、、、 逆アセンブルをバイナリエディタで開いてASCII欄見ることだと思っていそう
正直>>450だと思うぞ
勉強する気があるなら「何と何と何を勉強すれば良いのかポインタ教えて下さい!」
って言えば誰か教えてくれるかも知れん いつもll2cppdumperでlibil2cpp.soを展開してdump.csをVisual Studioで開いてkeyという単語の検索をかけたりDummyDll内のAssembly-CSharp.dllをdnSpyで読み込んでkeyの文字列を探したり、classes.dexをdex2jarで読み込んでkeyの文字列を探したりしておりますが、どのゲームも暗号化に関するkeyは見つけられません、、、やはりhockというやつをしなければダメでしょうか? il2cppで難読化されてるんだからAssembly-CSharp.dllを見てもわからんよ
IDA-Proで逆アセしてコード追うしかない
Unityだといっぱいツールがあるから読みやすいほうだぞ ありがとうございます。
xorにしても、aesにしても、それ以外にしても、key:xxxxxx みたいに記載されているのでしょうか?
また、その周辺にはなにが書いてあって、それ自体はどこに書いてあるのでしょうか?(XX内のXXという欄に書かれている的な) だからそれをコード追って調べるんだよ
気軽に効いてるけど普通に大金取れる案件だぞ D4DJのmusicの復号鍵ってlevelの中には書いてないよね?他探せばいいのかな vgmstream-master、foobar2000は、アップロードで進化している
NDSのSADファイルが再生可能 hcaの鍵の抽出ってil2cpp使われてる場合GameAssembly.dllなりlibil2cpp.soなりを逆汗しないと無理です? アサルトリリィのデータをちょっと覗いてみた
チュートリアル用のデータは暗号化されてなかったから、そのまま行けると思ったんだが
追加ダウンロード分のデータは暗号化されてるっぽい? 追加ダウンロード分のunityassetが暗号化されてる
xorでもなさそうです アサルトリリィ暗号化されてるのって泥版だけかな?
iosは問題なく開けたけど iOS版の追加ダウンロード分、asset studioで開けないけど、、、 同じくAndroid, iOS, DMM版全部確認してみたけど追加ダウンロードするリソースはそのままじゃ開けなかった PCしか確認してないけどあれAssetBundleじゃなくてファイルそのままだろ
動画とかが暗号化無しで存在するし
初期データの画像とかは多分同じ暗号化かかってるし apk解凍したら追加DL分っぽいのもいろいろあったけどこれは違うのか 最初からAPKに入ってるものを追加DL分とは言わねーよ 俺はチュートリアル終わったあとにダウンロードさせられる200mbを追加ダウンロードって呼んでるけどこの認識は間違いなの? CRIDファイルについてなのですが、vgmtoolboxでそのままデコードできるものとできないものがありました。おそらく鍵がかかっているのだろうと思い、CRID(.usm)分離ツールで、そのゲーム内のacbとadxファイルに使われている鍵を使いデコードを試みましたができませんでした。そこで、vgmtoolboxでそのままデコードすることができたファイルをCRID(.usm)分離ツールでそのままデコードさせようとしたところ、うまくデコードされませんでした。vgmtoolboxでの鍵を使ったデコードはできないでしょうか? >>474
たしか分離ツールのmod版(1.02)があったはず >>475
その後調べてみましたがmod版1.02を見つけることはできず、mod版1.01を見つけることができました。
そのソフトで試したところどうやらadxタイプのusmのようで、一部がxorされてる(?)らしくhca鍵とは別にxorをデコードさせるための0x20サイズの鍵が必要なようです。
がんばってみます。 通信時は平文で保存するときに暗号化かけてるっぽいな
サイズが同じだからストリーム暗号だろうが、勘だけどクライアントごとに鍵が違うかも(同じ大きさのファイルを何人かで比較してみればいいかも)
CRIは鍵っぽいの見つけたけど上手くデコードできないわ >>477
mod版でならvgm toolboxで複合できたものを複合できると思いこんだ上でいろいろ試していたのですが、ふとどうなのかと思い試してみたところやはりダメでした。キーが必要なのではなくやはり、自PCで動かせるツールが必要なようです。 >>480
その返答は477の答えになってないと思うんだが・・・ >>481
すみませんでした。アプリ名は、B-PROJECT 快感*エブリディです。 このスレで扱うゲームの対象ってなんなんだろ
エロゲは別のスレあるからそれ以外? でもエロソシャゲは扱ってそうだし スタスマの鍵が分からね、、
外部サービスとか使ってるのかな >>479
いろんな人で比較するなら小さなファイルがいいね
もし、ユーザーごとならどこか別ファイルに鍵を保存してそう、ユーザー情報みたいに ファイル名とファイルサイズと先頭16バイトとMD5でよかろう 俺のモルモットども!乳を吸って吸って吸いまくれwwww .acbをサブキーを使ってデコードするツールってありますか? >>482
タイトル既視感あると思ったら前スレのは違うの >>493 その時の者です。その後ご指摘にあった音声ファイルが見当たらないことを疑問に思い、2万個ほどのリソースを一つ一つバイナリで開き、種類分けしました。UnityFS、AFS2、@UTF8、鍵なしCRIDいずれもデコードは完了しました。hca鍵の有効性も確認できました。adxも同じ鍵です。しかし、CRIDの鍵を使用するファイル100個ほどのみどうしてもデコードできず行き詰まってしまっております。 >>494
既にサ終してて追加リソースが入手できないみたいなんだけど、デコードできないファイルのサンプルとかないかな? 2万個のリソースを全てバイナリで開いたとか聞くだけで恐ろしい… プログラミング初心者だとしてもネットで調べてスクリプト組んだ方が早かったんだじゃないか…? 1つ10秒だとしても56時間とか…
世の中にはスゴいヤツもいるもんだ 全てのファイル名がハッシュ値に置き換えられていたため一つずつ対応表をつけながらリネームも行いました。かつて無いほど好きなゲームだったのでなんとか乗り切りました。 そういややろうと思ったことも無いけどswitchとかの家庭用ゲームからも吸い出せるのかな?
ここのスレって家庭用やってないんだっけ? まあ無料ゲームでギリギリのラインと考えてよろしい
元々日本ではリバースエンジニアリングは禁止されてるし既に著作権も非親告罪なんで
ノルマ稼がなきゃならない警察に狙い撃ちされる可能性が高まる >>503
実機からROMを吸い出した状態ならできると思う
そもそも、実機の初期モデルが必須とかファームウェアのバージョンとか色々な条件があったような リバースエンジニアリングは違法ではないはず
技術的保護が施されたデータをそれを回避して複製するのは著作権法違反だが 禁止はあくまで民事だが、やったところでそれで損害を受けたことを立証されるのでなければ訴えが通ることはないので、注意書きの「分解しないでください」みたいなもんだ そうなのか
ダウンロードsdにするみたいだし簡単なのかと勝手に思ってたわ
まぁ持ってないからやることないと思うけど
ありがとう 暗号化かかってるだろうし鍵は本体にあるだろうし単体では無理やろ
本体の脆弱性をついてどうにかって感じかな
いずれにせよ任天堂とかSONYとかそのへんのめちゃくちゃ大手のところは確実にプロテクトがきついはず >>499
手持ちのSDKを使ってみてみましたが、どちらも暗号化はされていませんでした。
デコードできない原因は、中身のコーデックの違いによるもののようです。
https://pastebin.com/0Pj74vWZ
デコードツール側で読み取り対応をさせないと厳しそうです。
ヘッダーやフッターを削っていって何とかなりそうな気もしなくはないですが・・・ 鍵無しでの抽出は例のツールのv1.01に改変を加えてやったけど他の方法でもできるかも
変換はFFmpegでできるのを確認 >>512
改変箇所の差分(1.01との)だけ教えてほしいです。 >>510
ありがとうございます。暗号化されていなかったというのもコーデックが非対応だったというのもとても驚きです。調べていただき、本当にありがとうございます。 CFW入れてる環境ならSwitchのゲームからも音声とか簡単に抽出できるよ
ゲームによってフォーマットバラバラではあるけど switchさんがBANされたら嫌だしなあ
吸出し環境から楽に抽出したい ■ このスレッドは過去ログ倉庫に格納されています