最近又找了个数码宝贝类型手游

大佬帮忙看下,谢谢。我看着毫无头绪。。。







后面4个截图后缀分别是ccz jpg json atlas

二进制文件发一下

【超级会员V2】通过百度网盘分享的文件:数码宝贝.zip
链接:https://pan.baidu.com/s/1p8kwoJstbRmYXnHiKUMvCQ?pwd=eo94
提取码:eo94
复制这段内容打开「百度网盘APP 即可获取」
整理了安装包文件,更新包的话,需要明天按教程抓包。

你这压缩包损坏的,还有我只需要安装包

【超级会员V2】通过百度网盘分享的文件:数码大冒险_1.…
链接:百度网盘 请输入提取码
提取码:62kf
复制这段内容打开「百度网盘APP 即可获取」
这个是安装包

和之前的不一样,他的密钥要生成逻辑不在AppDelegate你可以尝试hook cocos2d::FileUtils::tjXXTEAKey得到密钥

知识盲区了。。。 :sweat_smile:

key 是 2da88ee346c7f6fdf194781ca593ecef
pvr.ccz的key是0x37E2E2BC, 0x953ACED(uint), 0xC06C1C75, 0xFF4FEE3B
获取key的函数是AppDelegate::prepareUpdate

from typing import Callable
from hashlib import md5 as CMd5

class TJ_XXTEA:
    Version: str = '1.3.0.0'
    company: str = 'You_Mi'
    Salta: str = '6A'
    Saltb: str = '5A'
    Saltc: str = 'ER+;'

    @classmethod
    def GetKey(cls):
        func:Callable[[str], str] = lambda s: s.upper().replace('_', '+').replace('.', ';').replace('6', ';')
        ver = cls.Version[:cls.Version.rfind('.')] if '.' in cls.Version else cls.Version
        stringa = func(f'{cls.Saltb}{cls.company}{cls.Saltc}{cls.company}')
        shash = CMd5(stringa.encode()).hexdigest()
        stringb = func(f'{shash}{cls.Salta}{ver}{cls.company}')[::-1]
        return CMd5(stringb.encode()).digest().hex()

print(TJ_XXTEA.GetKey())

获取key的代码

1 个赞

image
解密结果没问题

那这个都需要什么工具啊?

unity这个可以用asset那个工具吗?

.不能沉。这个用什么工具合适啊。目前我最熟练的是assetstudio

不是哥们?我都发了链接了怎么使用map文件还原混淆文件名还有这游戏引擎是cocos lua资源都没有打包文件啊?解密方法也告诉你了工具在链接文章里密码也解出来了基础的东西搜索引擎有搜一下就行啊,非要别人嚼碎了喂给你?

pvr.ccz的key是不是打错了?(unit)是?

uint-无符号整数…

重下一下这个工具

好的,大佬

pvrccz转PNG失败了,求个大佬来指点一下,
我使用的是TexturePacker4.9破解版,
用TexturePackerGUI密钥 37E2E2BC0953ACEDC06C1C75FF4FEE3B 能打开pvrccz纹理图
但是使用命令行批量解密怎么都解不了
一直提示密钥错误,怎么测试都没用

现在可能是两个问题
1是密钥在命令行的写法不同,所以出错
2是TexturePacker4.9破解版本无法使用命令行批量解密
3可能是AI写的python解密脚本不能用

蹲个大佬的py解密脚本
12

pvr_decrypter/pvr_decrypter.py at master · m4fn3/pvr_decrypter

处理后再用TexturePacker转换png

TexturePacker试用pro可以使用命令行吗
使用minihook劫持dll把获取磁盘相关信息的函数hook掉就能重置试用在5/6版本可行之前在一个技术帖子看到过