球会04游戏逆向-存档加密算法

💡 原文中文,约1400字,阅读约需4分钟。
📝

内容提要

文章介绍了如何使用 PSCX2 和 Ghidra 工具对 PS2 游戏进行逆向工程,分析存档文件的加密算法。通过配置模拟器和插件,提取游戏内存并识别函数,最终确认使用 BlowFish 加密算法。作者计划在 GitHub 上传逆向代码。

🎯

关键要点

  • 主存档文件使用 Bit-Packing 技术进行压缩,再使用 BlowFish 算法进行加密。
  • 使用 PSCX2 和 Ghidra 工具进行逆向工程。
  • PSCX2 是 PS2 模拟器,带有调试功能。
  • Ghidra 是逆向工程工具,需安装 JDK21 和 emotionengine 插件。
  • 配置 PSCX2 以便提取游戏内存,保存即时存档。
  • 分析游戏内存文件 eeMemory.bin,使用 Ghidra 进行反编译。
  • 通过调试器找到感兴趣的函数,确认加密算法为 BlowFish。
  • 作者计划在 GitHub 上传逆向代码,目标是完成存档查看和编辑器。
➡️

继续阅读