西歪祖传底层套件
Crackify检测越狱/root
ConeShell隐藏global-metadata.dat
coneshell_extract_metadata.php
(ConeShell推测命名来源见重拾cdb结尾)
[CriWare Key Logger]Key: 2967411924141 hex: 000002B2 E7889CAD
10/11 无责任更新:按照反馈,CRI v2.98更新了加密方法(向后兼容的更新)。本人不负责解密算法研究。
manifest加密了,解密后大概是个标准AssetBundle
主数据库依然是cdb ver2(0xDA7A 0x0002)
dragalia_lost.7z(ida db + manifest)
我甚至没打开游戏里面,反正也不会有时间玩的,卸载了
hey im trying to sideload dragalia to my non jailbroken idevice but it crashes everytime, do you know of a way i can sideload it without it crashing?
我就是路过来膜一下的。エストやりますね。
,能请大佬帮忙看下这游戏的hca key么,Level5.FantasyLifeOnline,多谢
https://play.google.com/store/apps/details?id=com.Level5.FantasyLifeOnline&hl=en_US
有越狱ios可以直接用CriWare-Key-Logger
求教大佬~~hca的密码:000002B2E7889CAD
怎么试都无效,,,怎么回事。。。
还真不对……不知道情况了
密码应该没问题,我怀疑hca版本又更新了。所以即使密码对了,也暂时没法正确播放?
I have contacted Headcrabbed / 我联系了Headcrabbed
https://github.com/hozuki/libcgss/issues/4
HCA 的新式加密
试了下,用大佬的工具貌似解不了respons
中间人不行,需要自己完全构造client(因为不知道随机iv在哪,理论上也在请求body里)
雖然不打算玩 不過還是給個讚
没有用到cdb,数据都是MonoBehaviour序列化存在bundle里的
反正也不玩,懒得研究(
我手机都没空间,安装把raw底下删完装上的
能不能付费请大神写个ConeShell调用的工具
InitializeContext、Pack、Unpack
谢谢