【ムービー・画像】吸い出そう 10【音声・BGM】
■ このスレッドは過去ログ倉庫に格納されています
DMMエロゲのアイオラなら
サービス開始当初は生データだったけど
暫くして暗号化された時はAESだったはず 過去スレで復号化コード上がってなかったっけと思って辿ってみたら消えてた
当時の運営会社の名前が復号鍵になってたやつだと思う、そこだけ何か覚えてるわ pngやjsonが暗号化されてる中華ソシャゲは何を使えばワンチャンあるの?
最近色んなソシャゲのデータ見てるけど
識別子だけいじられてるガバガバソシャゲも結構あるんだなぁって 過去ログのiOSのTweakってあれhcaの暗号鍵しかつかえないやつ?
usmの暗号鍵も取れるの? すまん、過去ログでさんざん既出のあいミスなんだけど
iOSアプリ経由で音声は取れたので今度はCGに挑戦したくてブラウザ版試してるんだけど
asset_info がいつ降ってくるのかわからなくて困ってる
SSL Proxy とブラウザの開発ツール両方試したけどそれらしいファイルが見えないのでヒントください 「22/7 音楽の時間」というタイトルのゲームについて相談させてください。
このゲームはアセットがハッシュで保存されていて何が何のファイルかわからないので、ガルパにおける「AssetBundleInfo」のようなアセットディレクトリの一覧表と思しきファイルを探しています。
少し調べて Document/Downloadcache/manifest/manifest/ハッシュ列/__data をAssetstudioで開いてみた所、「Bundle.bytes」といったそれっぽいファイルが出てきたのですが、これをどうやったら読めるようになるのかわからなくて困っています。
バイナリで開いてもイマイチ特定できないし、誰か知恵を貸してください。。。
https://dotup.org/uploda/dotup.org2202133.txt.html 1246170746120712>>98
ホイッ 前科者中0/04/29(木) 13:52:21 ID:nmUGPeaf0
中尾断二さん(おじいちゃん)
中尾京子さん(おばあちゃん=株式会社ゼロ役員)
中尾嘉宏さん(株式会社ゼロ社長=ちきちーた=FOX=夜勤=せしりあ等)
中尾八千代さん(奥さん)
中尾吏美佳(娘)
中尾優美子さん(前の奥さん=株式会社ゼロ役員)
中尾祐太さん(息子)
札幌市厚別区も、みじ台南、七丁目5番10号
自宅電話番号 011-897-7012 1856170756180718>>98
ホイッ 前科者中0/04/29(木) 13:52:21 ID:nmUGPeaf0
中尾断二さん(おじいちゃん)
中尾京子さん(おばあちゃん=株式会社ゼロ役員)
中尾嘉宏さん(株式会社ゼロ社長=ちきちーた=FOX=夜勤=せしりあ等)
中尾八千代さん(奥さん)
中尾吏美佳(娘)
中尾優美子さん(前の奥さん=株式会社ゼロ役員)
中尾祐太さん(息子)
札幌市厚別区も、みじ台南、七丁目5番10号
自宅電話番号 011-897-7012 2406170706240724>>98
ホイッ 前科者中0/04/29(木) 13:52:21 ID:nmUGPeaf0
中尾断二さん(おじいちゃん)
中尾京子さん(おばあちゃん=株式会社ゼロ役員)
中尾嘉宏さん(株式会社ゼロ社長=ちきちーた=FOX=夜勤=せしりあ等)
中尾八千代さん(奥さん)
中尾吏美佳(娘)
中尾優美子さん(前の奥さん=株式会社ゼロ役員)
中尾祐太さん(息子)
札幌市厚別区も、みじ台南、七丁目5番10号
自宅電話番号 011-897-7012 >>622
すみません、ろだには書いたのですが本文の方に書いてませんでした 227 です >>619
あーそっかリニューアルあったのか
いまのあいりすミスティリアって全体のアセットリスト取れないんでしょうか
音声関係は楽に全抜きできるけど画像とテキストががが 3116170716310731>>98
ホイッ 前科者中0/04/29(木) 13:52:21 ID:nmUGPeaf0
中尾断二さん(おじいちゃん)
中尾京子さん(おばあちゃん=株式会社ゼロ役員)
中尾嘉宏さん(株式会社ゼロ社長=ちきちーた=FOX=夜勤=せしりあ等)
中尾八千代さん(奥さん)
中尾吏美佳(娘)
中尾優美子さん(前の奥さん=株式会社ゼロ役員)
中尾祐太さん(息子)
札幌市厚別区も、みじ台南、七丁目5番10号
自宅電話番号 011-897-7012 >>626
あいミスはassetinfoじゃなくてWebGLにある マニフェストあるけどそんなもん無くたって単純な番号管理でしょあいミスは
いくつか再生してデベロッパーツールで見て法則性見つけ出すくらいは独りでやろう
ぶっこ抜きのやり方をいちいち他人に聞かんでくれ 22/7最初は暗号化されてなかったのに
中身覗かれてパクりだのなんだの言われたから暗号化するようになったんだよな Untiyの事はあんまり詳しくないんですけど、Il2CppDumperでdump.csを覗いてみて復合処理の所とか覗けないかなあ。。。と考えていますがどう検索書けていくかもわからずお手上げです 4552170752450745報】創価学会員「ふざけるな!学会をなめるな!」 と絶叫し選挙中の幸福科学信者を棒で叩く→逮捕 [4799去ログメ院神奈川3区から立候補している幸福実現党公認のいき愛子陣営の運動員を棒でたたくなどして、
公職選挙法違反(自由妨害)の容疑で現行犯逮捕された亀岡隆三容疑者(30歳)が、宗教法人「創価学会」に所属していることを名乗り、犯行に及んでいたことが、13日新た者は、いき氏の演説中に、「ふざけるな!」と 0308170708030703報】創価学会員「ふざけるな!学会をなめるな!」 と絶叫し選挙中の幸福科学信者を棒で叩く→逮捕 [4799去ログメ院神奈川3区から立候補している幸福実現党公認のいき愛子陣営の運動員を棒でたたくなどして、
公職選挙法違反(自由妨害)の容疑で現行犯逮捕された亀岡隆三容疑者(30歳)が、宗教法人「創価学会」に所属していることを名乗り、犯行に及んでいたことが、13日新た者は、いき氏の演説中に、「ふざけるな!」と 1413170713140714報】創価学会員「ふざけるな!学会をなめるな!」 と絶叫し選挙中の幸福科学信者を棒で叩く→逮捕 [4799去ログメ院神奈川3区から立候補している幸福実現党公認のいき愛子陣営の運動員を棒でたたくなどして、
公職選挙法違反(自由妨害)の容疑で現行犯逮捕された亀岡隆三容疑者(30歳)が、宗教法人「創価学会」に所属していることを名乗り、犯行に及んでいたことが、13日新た者は、いき氏の演説中に、「ふざけるな!」と 2023170723200720報】創価学会員「ふざけるな!学会をなめるな!」 と絶叫し選挙中の幸福科学信者を棒で叩く→逮捕 [4799去ログメ院神奈川3区から立候補している幸福実現党公認のいき愛子陣営の運動員を棒でたたくなどして、
公職選挙法違反(自由妨害)の容疑で現行犯逮捕された亀岡隆三容疑者(30歳)が、宗教法人「創価学会」に所属していることを名乗り、犯行に及んでいたことが、13日新た者は、いき氏の演説中に、「ふざけるな!」と 3648170748360736報】創価学会員「ふざけるな!学会をなめるな!」 と絶叫し選挙中の幸福科学信者を棒で叩く→逮捕 [4799去ログメ院神奈川3区から立候補している幸福実現党公認のいき愛子陣営の運動員を棒でたたくなどして、
公職選挙法違反(自由妨害)の容疑で現行犯逮捕された亀岡隆三容疑者(30歳)が、宗教法人「創価学会」に所属していることを名乗り、犯行に及んでいたことが、13日新た者は、いき氏の演説中に、「ふざけるな!」と 3953170753390739報】創価学会員「ふざけるな!学会をなめるな!」 と絶叫し選挙中の幸福科学信者を棒で叩く→逮捕 [4799去ログメ院神奈川3区から立候補している幸福実現党公認のいき愛子陣営の運動員を棒でたたくなどして、
公職選挙法違反(自由妨害)の容疑で現行犯逮捕された亀岡隆三容疑者(30歳)が、宗教法人「創価学会」に所属していることを名乗り、犯行に及んでいたことが、13日新た者は、いき氏の演説中に、「ふざけるな!」と 4808170708480748報】創価学会員「ふざけるな!学会をなめるな!」 と絶叫し選挙中の幸福科学信者を棒で叩く→逮捕 [4799去ログメ院神奈川3区から立候補している幸福実現党公認のいき愛子陣営の運動員を棒でたたくなどして、
公職選挙法違反(自由妨害)の容疑で現行犯逮捕された亀岡隆三容疑者(30歳)が、宗教法人「創価学会」に所属していることを名乗り、犯行に及んでいたことが、13日新た者は、いき氏の演説中に、「ふざけるな!」と 0129170729010701報】創価学会員「ふざけるな!学会をなめるな!」 と絶叫し選挙中の幸福科学信者を棒で叩く→逮捕 [4799去ログメ院神奈川3区から立候補している幸福実現党公認のいき愛子陣営の運動員を棒でたたくなどして、
公職選挙法違反(自由妨害)の容疑で現行犯逮捕された亀岡隆三容疑者(30歳)が、宗教法人「創価学会」に所属していることを名乗り、犯行に及んでいたことが、13日新た者は、いき氏の演説中に、「ふざけるな!」と 1349170749130713報】創価学会員「ふざけるな!学会をなめるな!」 と絶叫し選挙中の幸福科学信者を棒で叩く→逮捕 [4799去ログメ院神奈川3区から立候補している幸福実現党公認のいき愛子陣営の運動員を棒でたたくなどして、
公職選挙法違反(自由妨害)の容疑で現行犯逮捕された亀岡隆三容疑者(30歳)が、宗教法人「創価学会」に所属していることを名乗り、犯行に及んでいたことが、13日新た者は、いき氏の演説中に、「ふざけるな!」と >>632
そもそもappguard入っててIl2CppDumper使えなくない? >>642
今作業できないけど暗号化入った後に取得したdump.csならあるよ
最新版に対してはやってないしできないのかわからないけど
パスワード 227
ttps://dotup.org/uploda/dotup.org2202906.txt.html 4417180717440744国に続きアメリカでもペストが発生 伝染力が非常に強く致命率は50〜60% [8788スレ 栞削→次スレ 過去ログメニュー
1(2): (ブーイモ MMde-XIvD) 07/15(水)12:13 ID:E2urLfoGM(1) AAS
BEアイコン:nida.gif
新型コロナウィルスが拡散して続きアメリカでもペストがーモットを食べたのが原因でペストにかかった患からペスト陽性反応を見せたという。ペストにかかったリスはで発見 4927180727490749国に続きアメリカでもペストが発生 伝染力が非常に強く致命率は50〜60% [8788スレ 栞削→次スレ 過去ログメニュー
1(2): (ブーイモ MMde-XIvD) 07/15(水)12:13 ID:E2urLfoGM(1) AAS
BEアイコン:nida.gif
新型コロナウィルスが拡散して続きアメリカでもペストがーモットを食べたのが原因でペストにかかった患からペスト陽性反応を見せたという。ペストにかかったリスはで発見 5537180737550755国に続きアメリカでもペストが発生 伝染力が非常に強く致命率は50〜60% [8788スレ 栞削→次スレ 過去ログメニュー
1(2): (ブーイモ MMde-XIvD) 07/15(水)12:13 ID:E2urLfoGM(1) AAS
BEアイコン:nida.gif
新型コロナウィルスが拡散して続きアメリカでもペストがーモットを食べたのが原因でペストにかかった患からペスト陽性反応を見せたという。ペストにかかったリスはで発見 0453180753040704国に続きアメリカでもペストが発生 伝染力が非常に強く致命率は50〜60% [8788スレ 栞削→次スレ 過去ログメニュー
1(2): (ブーイモ MMde-XIvD) 07/15(水)12:13 ID:E2urLfoGM(1) AAS
BEアイコン:nida.gif
新型コロナウィルスが拡散して続きアメリカでもペストがーモットを食べたのが原因でペストにかかった患からペスト陽性反応を見せたという。ペストにかかったリスはで発見された 1308180708130713国に続きアメリカでもペストが発生 伝染力が非常に強く致命率は50〜60% [8788スレ 栞削→次スレ 過去ログメニュー
1(2): (ブーイモ MMde-XIvD) 07/15(水)12:13 ID:E2urLfoGM(1) AAS
BEアイコン:nida.gif
新型コロナウィルスが拡散して続きアメリカでもペストがーモットを食べたのが原因でペストにかかった患からペスト陽性反応を見せたという。ペストにかかったリスはで発見 1818180718180718国に続きアメリカでもペストが発生 伝染力が非常に強く致命率は50〜60% [8788スレ 栞削→次スレ 過去ログメニュー
1(2): (ブーイモ MMde-XIvD) 07/15(水)12:13 ID:E2urLfoGM(1) AAS
BEアイコン:nida.gif
新型コロナウィルスが拡散して続きアメリカでもペストがーモットを食べたのが原因でペストにかかった患からペスト陽性反応を見せたという。ペストにかかったリスはで発見 2428180728240724国に続きアメリカでもペストが発生 伝染力が非常に強く致命率は50〜60% [8788スレ 栞削→次スレ 過去ログメニュー
1(2): (ブーイモ MMde-XIvD) 07/15(水)12:13 ID:E2urLfoGM(1) AAS
BEアイコン:nida.gif
新型コロナウィルスが拡散して続きアメリカでもペストがーモットを食べたのが原因でペストにかかった患からペスト陽性反応を見せたという。ペストにかかったリスはで発見 3443180743340734国に続きアメリカでもペストが発生 伝染力が非常に強く致命率は50〜60% [8788スレ 栞削→次スレ 過去ログメニュー
1(2): (ブーイモ MMde-XIvD) 07/15(水)12:13 ID:E2urLfoGM(1) AAS
BEアイコン:nida.gif
新型コロナウィルスが拡散して続きアメリカでもペストがーモットを食べたのが原因でペストにかかった患からペスト陽性反応を見せたという。ペストにかかったリスはで発見された 4358180758430743国に続きアメリカでもペストが発生 伝染力が非常に強く致命率は50〜60% [8788スレ 栞削→次スレ 過去ログメニュー
1(2): (ブーイモ MMde-XIvD) 07/15(水)12:13 ID:E2urLfoGM(1) AAS
BEアイコン:nida.gif
新型コロナウィルスが拡散して続きアメリカでもペストがーモットを食べたのが原因でペストにかかった患からペスト陽性反応を見せたという。ペストにかかったリスはで発見 4908180708490749国に続きアメリカでもペストが発生 伝染力が非常に強く致命率は50〜60% [8788スレ 栞削→次スレ 過去ログメニュー
1(2): (ブーイモ MMde-XIvD) 07/15(水)12:13 ID:E2urLfoGM(1) AAS
BEアイコン:nida.gif
新型コロナウィルスが拡散して続きアメリカでもペストがーモットを食べたのが原因でペストにかかった患からペスト陽性反応を見せたという。ペストにかかったリスはで発見 5518180718550755国に続きアメリカでもペストが発生 伝染力が非常に強く致命率は50〜60% [8788スレ 栞削→次スレ 過去ログメニュー
1(2): (ブーイモ MMde-XIvD) 07/15(水)12:13 ID:E2urLfoGM(1) AAS
BEアイコン:nida.gif
新型コロナウィルスが拡散して続きアメリカでもペストがーモットを食べたのが原因でペストにかかった患からペスト陽性反応を見せたという。ペストにかかったリスはで発見 0129180729010701国に続きアメリカでもペストが発生 伝染力が非常に強く致命率は50〜60% [8788スレ 栞削→次スレ 過去ログメニュー
1(2): (ブーイモ MMde-XIvD) 07/15(水)12:13 ID:E2urLfoGM(1) AAS
BEアイコン:nida.gif
新型コロナウィルスが拡散して続きアメリカでもペストがーモットを食べたのが原因でペストにかかった患からペスト陽性反応を見せたという。ペストにかかったリスはで発見 0739180739070707国に続きアメリカでもペストが発生 伝染力が非常に強く致命率は50〜60% [8788スレ 栞削→次スレ 過去ログメニュー
1(2): (ブーイモ MMde-XIvD) 07/15(水)12:13 ID:E2urLfoGM(1) AAS
BEアイコン:nida.gif
新型コロナウィルスが拡散して続きアメリカでもペストがーモットを食べたのが原因でペストにかかった患からペスト陽性反応を見せたという。ペストにかかったリスはで発見 1349180749130713国に続きアメリカでもペストが発生 伝染力が非常に強く致命率は50〜60% [8788スレ 栞削→次スレ 過去ログメニュー
1(2): (ブーイモ MMde-XIvD) 07/15(水)12:13 ID:E2urLfoGM(1) AAS
BEアイコン:nida.gif
新型コロナウィルスが拡散して続きアメリカでもペストがーモットを食べたのが原因でペストにかかった患からペスト陽性反応を見せたという。ペストにかかったリスはで発見 2259180759220722国に続きアメリカでもペストが発生 伝染力が非常に強く致命率は50〜60% [8788スレ 栞削→次スレ 過去ログメニュー
1(2): (ブーイモ MMde-XIvD) 07/15(水)12:13 ID:E2urLfoGM(1) AAS
BEアイコン:nida.gif
新型コロナウィルスが拡散して続きアメリカでもペストがーモットを食べたのが原因でペストにかかった患からペスト陽性反応を見せたという。ペストにかかったリスはで発見 unity+live2Dで構成された同人ゲームのモザイク消そうとしてdnSpy使って覗いてるんだけど対応するコードが見当たらない、どこにあるんや・・・ 今は改造が簡単そうなプリンセスハーレムって言うやつ弄ってるんだよね
asset吸いだした感じはモザイクかかってなかったから多分行けると思う
今だとCensorEffectでモザイクつけるのが普通かと思うんだけど見当たらないんだ
別の方法取ってるのか探し方が悪いのか >>662
mozaicで検索かけて_Sizeを0にしろ リジャッジメント、csvは抜けたんだけどURLに変えられん… >>663
普通にchangemozaicって項目見逃してたでござる、アホやん俺
ありがとう 巨人と誓女はエロシーンがそこらのnutakuゲーより遠いなw
好感度を上げるアイテムの入手手段がないんかこれ
ちなみにチュートリアルで見れるエロシーンのURLはランダムな文字列になっとるタイプだった
見てないシーンのぶっこ抜きは難しいゲームかも 14にしたらよめたわ
んでチュトリアルエロのタイミング全部調べたけど音声しかないな
ゲーム開始時に画像全部DLしてるかもしれん ブラウザ版?は音声と一緒にアニメパーツも入ってるけど
c5b899〜の7Mのやつで、取り出してViewerで見れたよ
あと最初に落ちてくるcatalog_0001jsonが暗号化された対応表じゃねーの知らんけど いっしょだったか
tex形式の画像?がよくわからん
検索したらカスタムメイドのテクスチャ改造のページがヒットした >>671
はえーよw乙あり
リジャッジメント意味の通る単語になるように1文字ずつ全置換してたわもはや懐かしい >>671
あなたが神か…
ありがとう…ありがとう…
ボイスとか落とせたり落とせなかったりするのは何なんだろう >>674
csvで.ab~252みたいになってるリビジョンはDLURLの作り方が分からなくて落とせない 巨神の.bundleをUnityAssetsBundleExtractorで開こうとすると落ちるんだけど、みんな何で開いてるの 巨神はスクランブル画像になってしまう
atlasに書いてる縦横とサイズが一致するからある程度は手順あってると思うんだがなあ 上見てアイミスやってみようかと思ったら.encryptedとかいう形式で詰んだ… 「スクランブル画像」が示すモノがこちらとは認識が違うのかもしれない 文字通りatlasに対応したテクスチャの事でしょ
パーツの向きとか配置とかバラバラじゃん? マジカミ
前スレ参考にunity吸い出し出来たのだけど男キャラの部分だけ消したりする事って出来ますか? もっとも単純なのは画像から男の部分を透明色で塗りつぶす じゃなかったらatkasのキャンバス上の表示サイズを0に書き換えてしまうとか プリコネのランキングのデータを抜きたいんですけど
https://api-priconne-redive.cygames.jp/clan_battle/period_ranking
ここで得られるデータをデコードしたいのですが上手くいかず行き詰まってます
base64でなのかな?と思ったのですがそんな簡単なわけなく
msgpackでunpackしたのですがただ数字が羅列されるのみ
解析系の中華サイト見る限り最終的にjson形式になるっぽいです
プリコネに限らずこのようなデータのやり取りに関して何かご存知の方どうかヒントをいただけないでしょうか 0636270736060706新しい豚インフ人にも感染と報告 [87類終了】人間に感染する新型豚インフルエンフル701] (9)
12:インフルエン的流胞に感染する豚のインフルエンフル型インフルエンザインフルエンザ発見 「パンデミックの恐ンザが発見される パンデミック 2556270756250725新しい豚インフ人にも感染と報告 [87類終了】人間に感染する新型豚インフルエンフル701] (9)
12:インフルエン的流胞に感染する豚のインフルエンフル型インフルエンザインフルエンザ発見 「パンデミックの恐ンザが発見される パンデミック 4316270716430743新しい豚インフ人にも感染と報告 [87類終了】人間に感染する新型豚インフルエンフル701] (9)
12:インフルエン的流胞に感染する豚のインフルエンフル型インフルエンザインフルエンザ発見 「パンデミックの恐ンザが発見される パンデミック 5736270736570757新しい豚インフ人にも感染と報告 [87類終了】人間に感染する新型豚インフルエンフル701] (9)
12:インフルエン的流胞に感染する豚のインフルエンフル型インフルエンザインフルエンザ発見 「パンデミックの恐ンザが発見される パンデミック 1657270757160716新しい豚インフ人にも感染と報告 [87類終了】人間に感染する新型豚インフルエンフル701] (9)
12:インフルエン的流胞に感染する豚のインフルエンフル型インフルエンザインフルエンザ発見 「パンデミックの恐ンザが発見される パンデミック 2717270717270727新しい豚インフ人にも感染と報告 [87類終了】人間に感染する新型豚インフルエンフル701] (9)
12:インフルエン的流胞に感染する豚のインフルエンフル型インフルエンザインフルエンザ発見 「パンデミックの恐ンザが発見される パンデミック 3837270737380738新しい豚インフ人にも感染と報告 [87類終了】人間に感染する新型豚インフルエンフル701] (9)
12:インフルエン的流胞に感染する豚のインフルエンフル型インフルエンザインフルエンザ発見 「パンデミックの恐ンザが発見される パンデミック >>694
period_rankingを受け取るならリクエスト→レスポンス→デコード(Base64→AES→json)→デシリアライズって流れが一般的だろうから
AESの鍵をIDAで探す
デコード部分に着目してCryptとかDecodeってキーワードでメソッドorクラス名探すとか
period_rankingって文字列を参照してるメソッドをxrefsで探すとかとにかく流れのいち部分見つけたらメソッドのxrefsで辿っていく
AesManaged(又はRijndaelManaged)のsetKey,setIVで鍵とIVを代入してる部分見つけたらリテラル文字列コピペして
あとは自分でデコードプログラム書いておしまい 1443280743140714新しい豚インフ人にも感染と報告 [87類終了】人間に感染する新型豚インフルエンフル701] (9)
12:インフルエン的流胞に感染する豚のインフルエンフル型インフルエンザインフルエンザ発見 「パンデミックの恐ンザが発見される パンデミックの 5243280743520752新しい豚インフ人にも感染と報告 [87類終了】人間に感染する新型豚インフルエンフル701] (9)
12:インフルエン的流胞に感染する豚のインフルエンフル型インフルエンザインフルエンザ発見 「パンデミックの恐ンザが発見される パンデミックの 0259280759020702新しい豚インフ人にも感染と報告 [87類終了】人間に感染する新型豚インフルエンフル701] (9)
12:インフルエン的流胞に感染する豚のインフルエンフル型インフルエンザインフルエンザ発見 「パンデミックの恐ンザが発見される パンデミック 1419280719140714新しい豚インフ人にも感染と報告 [87類終了】人間に感染する新型豚インフルエンフル701] (9)
12:インフルエン的流胞に感染する豚のインフルエンフル型インフルエンザインフルエンザ発見 「パンデミックの恐ンザが発見される パンデミック ■ このスレッドは過去ログ倉庫に格納されています