Перейти к содержимому
Korean Random

outside

Пользователь
  • Публикации

    4
  • Зарегистрирован

  • Посещение

Репутация

0 Нуп

О outside

Контакты

  • Сервер WoT
    RU / CIS
  1. #upd1: 1. Взял клиенский скомпилированный base64.o, добавил ему хедер (в архиве называется base64_ro.pyc) 2. Нашел исходники в гугле. (в архиве называется base64.py) 3. Скомпилировал из исходников base64 скрипт (в архиве base64.pyc) Они оба диззасемблируются, но если сравнить их в хекс редакторе - можно увидеть, что некоторые значения опкодов действительно отличаются (хотя код должен одно и тоже выполнять). Т.е. получается, что разработчики специально изменили некоторый айдишники опкодов. Как можно указать свой список (изменить дефолтные айди опкодов) для дизасемблера и декомпилятора? step2.zip
  2. (расширение .o у них по умолчанию, просто переименовать в .pyc если нужно) res\output\entities\common\const.o 150кб res\output\entities\common\lib\abc.o 7кб abc.zip Возможно. Но я сравнивал в хекс эдиторе с тем, как выглядят обычные .pyc - там все похоже, за исключением первых 8 байт, которые вырезанны. Ну и дизасемблирование в PjOrion вроде показывает какие то данные, если вручную эти 8 байт добавить от какой либо версии. В любом случае, спасибо за помощь, что посмотрите, возможно вы увидите сразу то, что я не вижу
  3. Добрый день. Если не сложно - прошу заглянуть в темку http://www.koreanrandom.com/forum/topic/32137-bigworld-%D0%BA%D0%B8%D1%82%D0%B0%D0%B9%D1%81%D0%BA%D0%B0%D1%8F-%D0%BC%D0%BC%D0%BE/ Создал не в WoT разделе, т.к. игрушка другая, но движок и все остальное - похожее на WoT
  4. Добрый день. Нужна помощь с декомпиляцией питон скриптов. Игрушка использует движок BigWorld (такой же, как у WoT). Структура файлов похожая (папки с такими же названиями, питон скрипты скомпилированы). Но сами скрипты - поставляются с обрезанными magic value и timestamp (первые 8 байт) Пробовал подставить magic от различных версий питона, но все попытки декомпиляции тщетны. Т.к. я неопытен в этом - ищу человека, кто сможет помочь декомпилировать эти скрипты. В случае успеха - с меня "подарок". Если кто готов - отпишите в теме, я скину файлы этих скриптов #upd1: 1. Взял клиенский скомпилированный base64.o, добавил ему хедер (в архиве называется base64_ro.pyc) 2. Нашел исходники в гугле. (в архиве называется base64.py) 3. Скомпилировал из исходников base64 скрипт (в архиве base64.pyc) Они оба диззасемблируются, но если сравнить их в хекс редакторе - можно увидеть, что некоторые значения опкодов действительно отличаются (хотя код должен одно и тоже выполнять). Т.е. получается, что разработчики специально изменили некоторый айдишники опкодов. Как можно указать свой список (изменить дефолтные айди опкодов) для дизасемблера и декомпилятора? step2.zip
×