求助DMM新事前游戏STELLAR IDOL PROJECT的资源路径获取

可以在DMM game player上下到桌面版
和宝石姬re和神杀是一个团队的作品,ab包加密也同样是重复文件头+隐藏版本号
目前还是事前但是据说可以下到大部分资源了
catalog.bin那里有注明,但是资源下载路径似乎应该是经过了SHA256加密
找到了很久以前大佬写的参考文献,但似乎加密方法与神杀不一样。能力止步于此了
希望各位大佬能抽空解惑资源路径的获取方法。附上链接

一个路径的例子:例子
参考文献:aria

虽然从一些地方来看传的差不多了,但我还是建议不要过分传播官方未公开内容

import os
import requests
from pathlib import Path
from hashlib import sha256
# https://github.com/anosu/AddressablesToolsPy/tree/7a0c5fF
from AddressablesToolsPy.src.AddressablesTools import parse_binary
from AddressablesToolsPy.src.AddressablesTools.Catalog.SerializedObjectDecoder import SerializedObjectDecoder
from loguru import logger


# 以下两值由服务器api下发,可能会变
abHashkey = '4ee2a4fb96258c7a9f4b430d8b2715fe'
resUrl = 'prev0.5.0_1274f73d451349ff34074783a2572797'
assetUrl = f'https://cdn.app.siprj.com/{resUrl}/Addressables/Windows/'
catalogName = "catalog_0.5.0.bin"

savePath = Path('resources')
savePath.mkdir(exist_ok=True)

session = requests.session()

catalogData = session.get(f"{assetUrl}{catalogName}").content
    
def patcher(s):
    if s == "GeePlus.GPUL.AddressablesManager; GeePlus.GPUL.AddressablesManager.ResourceProviders.EncryptedAssetBundleRequestOptions":
        return SerializedObjectDecoder.ABRO_MATCHNAME
    else:
        return s
    
cl = parse_binary(catalogData,patcher=patcher)
for nameKey,infos in cl.Resources.items():
    if isinstance(nameKey,str) and nameKey.endswith('.bundle'):
        info = infos[0]
        abhash128 = info.Data.Object.Hash
        reshash = sha256(f"{nameKey}+{abhash128}+{abHashkey}".encode()).hexdigest()
        saveLoc = savePath / reshash
        if not os.path.exists(saveLoc) or info.Data.Object.BundleSize != os.path.getsize(saveLoc):
            logger.info(f"downloading {nameKey}")
            res = session.get(f"{assetUrl}{reshash}")
            with open(saveLoc, 'wb') as f:
                f.write(res.content)

想问下这游戏cg上的白码有办法去掉吗,不修改贴图的情况下。感觉像是游戏里动态加码用的。我对spine有点了解,但对live2d不是很熟(完全不熟)