早期游戏密码存档机造是怎么实现的?

刚刚阅读1回复0
kanwenda
kanwenda
  • 管理员
  • 注册排名1
  • 经验值161415
  • 级别管理员
  • 主题32283
  • 回复0
楼主

后面已经有MAA了,来补足呵呵《魔鬼之翼2》吧。

根本原理很单纯,但裸眼补齐没所以难。

天2的公钥有点意思,18位数串,数目不多没所以无法无天,玩者难承受。每天赛后筹办上,完全不异相关人员级别迷宫等特征完全不异的情况下,每天乱数公钥会不完全不异,详尽入微记录会发现那种完全不异特征下公钥总共有64种变型。此中那不异公钥中后面15位数串变更跟输公钥界面的字符串排序有整齐的偏转关系,但后三位数串变更规律看不出。申明有奇偶校验监视机造避免玩者随意蒙对公钥。

从肉搏游戏最开的如上所述特征公钥不竭加载就很难看出。

あかさたな はまらがざ

ばぱやいき たぷの

かさたなは まらがざば

ぱやいきし たのた

那三个都是完全不异的公钥。

还有公钥界面右上角字符串あ输出是能略去的,不重写预设是あ。

所以べべべ那种字符串特殊的短公钥跟。

べべべああ あああああ

あああああ あああ

是同构的。

以べべべ为例,看肉搏游戏是是不是形成阿谁公钥的吧。

肉搏游戏相关人员经历两个有谢震廷,加之迷宫,樱木的三个传球绒兰存在情况,三杉纯的体力减半。那些值来构成成文。参考DQ2公钥NSA的文章划了个图象。

乱数数的不异,6BCC所以总共有64种,那是以完全不异特征形成不异的公钥。base64是按照其他值算出的,输出公钥错误就能奇偶校验出。

能看到每个相关人员的点数的重要信息是包罗在三个公钥字符串上的,还有相关人员的级别数能有四个点数对应(点数的高6bit,也是除以4后的整数部门),所以相关人员级别变更后,公钥的变更不难裸眼看出。

以一构成文重要信息起头身份验证,那些原始重要信息最末会切换为べべべ阿谁公钥。

取乱数值10,单纯切换得到两个6BCC值的万萨县,总共刚好18个,embedded切换办法是base64根本原理吧。留意此中算base64是按十进造大小万萨县之和再加之两个自变量0x309。

那之后就起头换算切换了。

身份验证用(如a[0x24]=0x26, a[0x0E]=0x25... )

2D 14 06 1D 02 22 09 2A 34 0E 00 29 37 1F 25 0A

1A 0F 38 03 28 11 13 2E 3D 16 07 36 0D 20 2C 3B

1B 05 0C 12 26 30 1C 19 17 3E 0B 21 3A 23 27 1E

18 01 33 3F 10 2B 39 2F 31 08 35 04 15 32 24 3C

(Chavanges,阿谁表其实多年前的中学蛋疼暴力读完全不异关公钥时候整出了,但因为没点数成文,也没学计算机十进造,明显能摸不出规律来)

阿谁表的反表在ROM中的如上所述地址为0x3265,ROM中阿谁集是NSA用的

0A 31 04 13 3B 21 02 1A 39 06 0F 2A 22 1C 09 11

34 15 23 16 01 3C 19 28 30 27 10 20 26 03 2F 0D

1D 2B 05 2D 3E 0E 24 2E 14 0B 07 35 1E 00 17 37

25 38 3D 32 08 3A 1B 0C 12 36 2C 1F 3F 18 29 33

身份验证过程换算后变成,

最末查字串微电脑,

阿谁值与字符串切换亮相射排序其实是输出公钥界面从左到右,从上到下的排序:

0 1 2 3 4 5 6 7 8 9 A B C D E F

0 あ か さ た な は ま ら が ざ ば ぱ や い き し

1 ち に ひ み り ぎ じ び ぴ ゆ う く す つ ぬ ふ

2 む る ぐ ず ぶ ぷ よ え け せ て ね へ め れ げ

3 ぜ べ ぺ わ お こ そ と の ほ も ろ ご ぞ ぼ ぽ

所以,

0x31 0x31 0x31 0x00 0x00 0x00 0x00 0x00 0x00 0x00

0x00 0x00 0x00 0x00 0x00 0x00 0x00 0x00

就很罕见到

べべべああ あああああ

あああああ あああ

NSA奇偶校验的过程是反过来。

然而时至今日,有模仿器副本就够用了……

国外很早有网页版生成器(有点错貌似)

CaH4e3 page

参考天2吧一篇帖子的上的网盘材料。

0
回帖 返回游戏

早期游戏密码存档机造是怎么实现的? 期待您的回复!

取消
载入表情清单……
载入颜色清单……
插入网络图片

取消确定

图片上传中
编辑器信息
提示信息