球会04游戏逆向-存档加密算法
💡
原文中文,约1400字,阅读约需4分钟。
📝
内容提要
文章介绍了如何使用 PSCX2 和 Ghidra 工具对 PS2 游戏进行逆向工程,分析存档文件的加密算法。通过配置模拟器和插件,提取游戏内存并识别函数,最终确认使用 BlowFish 加密算法。作者计划在 GitHub 上传逆向代码。
🎯
关键要点
- 主存档文件使用 Bit-Packing 技术进行压缩,再使用 BlowFish 算法进行加密。
- 使用 PSCX2 和 Ghidra 工具进行逆向工程。
- PSCX2 是 PS2 模拟器,带有调试功能。
- Ghidra 是逆向工程工具,需安装 JDK21 和 emotionengine 插件。
- 配置 PSCX2 以便提取游戏内存,保存即时存档。
- 分析游戏内存文件 eeMemory.bin,使用 Ghidra 进行反编译。
- 通过调试器找到感兴趣的函数,确认加密算法为 BlowFish。
- 作者计划在 GitHub 上传逆向代码,目标是完成存档查看和编辑器。
➡️