更改

跳转至: 导航搜索

Virtools Script Deobfuscation/zh

添加198字节2020年4月16日 (四) 20:17
增补
但是时至今日,Ballance这一步操作反而阻挡了将其发扬光大的操作,因为无法探知游戏内部机制,因而制作各类补丁和新功能变得更加困难。
chirs241094和2jjy使用了{{zh|Virtools SDK}} 3.5来完成Virtools Script Deobfuscation,通过底层的逆向工程还原了Virtools存储脚本图结构信息的内部模式。由于使用的生成数据插入部分属于硬编码且可能只适用于Virtools 3.5版本,因此在其他版本的Virtools上不能保证工作正常<ref>[[yyc12345]]已在Virtools 5.0版本上测试,不能运行,会出现断言失败。</ref>。且由于断言设置,不能解析含有不可展开的Behavior Graph<ref>也就是所谓的加密的,但是Virtools中的脚本不存在加密一说,是可以反向推演的</ref>的脚本。
当保存Virtools文件时启用了<code>hide script representation in schematic view</code>(隐藏脚本)选项时,Virtools会丢弃脚本中行为模块的位置和尺寸数据,只保存脚本逻辑。显而易见,这些被丢弃的数据对于让Virtools正确展示脚本原理图非常重要。启用隐藏脚本选项,将有效地保护脚本被轻易地复制。然而这种保护有些类似于Java的字节码混淆——可以通过一些手段将脚本恢复成人类可读的形态。这也是本工程Virtools Script Deobfuscation名字的由来。chirs241094和2jjy通过算法生成了这些被Virtools在保存时抛弃了的信息,并通过观测Virtools保存行为推测了行为模块的可视化坐标数据偏移(这部分在Virtools SDK中没有显式接口提供调用),然后将生成好的结构数据写入。虽然和原脚本相比排布会更加混乱一些(无法完全精确恢复排布位置),但让它们能被Virtools Dev的编辑器所接受,并且基本上可以让人理解。
1,132
个编辑

导航菜单