Перейти к содержимому


Внимание!

Это форум по извлечению ресурсов из игр: музыки, звуков, текстур, 3D-моделей...
Перед поиском ответов на форуме, рекомендуется ознакомиться с основным сайтом EXTRACTOR.ru!
[ Прочтите внимательно - правила создания тем и ответа в них ]
Все вопросы по запуску игр задавайте в другом месте: Установка и запуск игр.


Фотография

Чем открыть файл упакованный Gcax ?


  • Авторизуйтесь для ответа в теме
Сообщений в теме: 19

#1 Steroid

Steroid

    Ефрейтор

  • Пользователи
  • 8 сообщений

Отправлено 18 May 2006 - 02:45

собственно сабж, поиск в гугл не к чему не привел.

#2 jTommy

jTommy

    Старший прапорщик

  • Пользователи
  • 195 сообщений
  • Город:Moscow

Отправлено 19 May 2006 - 18:36

Подробней напиши, что такое Gcax. Это архиватор такой или просто программа? А может быть игрушка какая?

Если файл небольшой, выложи где-нить в инете, может кто и посмотрит.

#3 Steroid

Steroid

    Ефрейтор

  • Пользователи
  • 8 сообщений

Отправлено 19 May 2006 - 21:58

спасибо за ответ smile.gif

появилась мысль сделать посильный перевод игрушки Princess Maker 4, т.к. 2я часть былав рулез неимоверный.

в сети найдет только китайский релиз его и начал копать.

в каталоге установки помимо озвучки в ogg, и нескольких видео в mpg лежат два файлика gd и scripts примерно 600 и 200 метров каждый. их и хочется открыть. в сигнатуре в начале файла было указанно GCAX поэтому и спрашивал ))

в общем дальнешее копание пришло к тому что файлик уакован модификацией бесплатного японского архиватора gca и возможно запаролен sad.gif
дальнейшее копание пока не к чему не приводит (((

#4 jTommy

jTommy

    Старший прапорщик

  • Пользователи
  • 195 сообщений
  • Город:Moscow

Отправлено 21 May 2006 - 09:39

Навряд-ли они модифицировали код архиватора. Скорее всего архивы запаролены. Попробуй найти пароль, он где-то должен быть. Или в exe-шнике или в реестре или где-то рядом. Попробуй в качестве пароля имя архива, вдруг подойдет.

Кстати, существует консольная версия архиватора (gcac.exe), там все по английски.


#5 Steroid

Steroid

    Ефрейтор

  • Пользователи
  • 8 сообщений

Отправлено 21 May 2006 - 10:21

смущает именно 'x' на конце, кто их знает что им в голову взбредет )
буду пробовать конечно и дальше...

кстати если интересно могу пример файла прислать на 54 кб, помощь мне уж точно пригодится ))

а нарытыми в инете родными dgca и gca открыть пока не получилось dry.gif

#6 jTommy

jTommy

    Старший прапорщик

  • Пользователи
  • 195 сообщений
  • Город:Moscow

Отправлено 21 May 2006 - 21:09

Цитата
смущает именно 'x' на конце, кто их знает что им в голову взбредет

Зря смущает. Я скачал SDK для этого архиватора, естественно, он был запакован самим архиватором. Там тоже первые четыре байта - "GCAX"

Цитата
кстати если интересно могу пример файла прислать на 54 кб, помощь мне уж точно пригодится

Если файл из игры - присылай на jtommy @ by . ru.



#7 Steroid

Steroid

    Ефрейтор

  • Пользователи
  • 8 сообщений

Отправлено 22 May 2006 - 02:02

Ухты ohmy.gif

файлик выслал, с нетерпением жду результатов smile.gif

#8 Steroid

Steroid

    Ефрейтор

  • Пользователи
  • 8 сообщений

Отправлено 22 May 2006 - 07:58

продублировал на рапидшару (54кб):

http://rapidshare.de...77322/data.html

#9 jTommy

jTommy

    Старший прапорщик

  • Пользователи
  • 195 сообщений
  • Город:Moscow

Отправлено 23 May 2006 - 17:39

Попробовал распаковать - пишет, что файл зашифрован. Значит формат архива нормальный, как я и предполагал. Нужно лезть отладчиком в игру и смотреть, откуда она пароль берет. Тут я не помощник - так как просто не умею.

#10 Xplorer

Xplorer

    Старшина

  • Пользователи
  • 86 сообщений

Отправлено 24 May 2006 - 11:50

Пароль на архив - kingformation

#11 Steroid

Steroid

    Ефрейтор

  • Пользователи
  • 8 сообщений

Отправлено 25 May 2006 - 10:50

Потрясающе!!! ohmy.gif

всем спасибо! продолжаю раскопки дальше wink.gif

Xplorer, jTommy - вы гении biggrin.gif

#12 Siberian_GRemlin

Siberian_GRemlin

    Старший прапорщик

  • Пользователи
  • 166 сообщений
  • Город:Красноярск

Отправлено 25 May 2006 - 12:35

Xplorer
Как узнал пароль? ohmy.gif

#13 Xplorer

Xplorer

    Старшина

  • Пользователи
  • 86 сообщений

Отправлено 26 May 2006 - 18:07

Siberian_GRemlin
Нашел в сети exe'шник, а в нем нашел пароль.

#14 Siberian_GRemlin

Siberian_GRemlin

    Старший прапорщик

  • Пользователи
  • 166 сообщений
  • Город:Красноярск

Отправлено 27 May 2006 - 02:50

Xplorer
Обратный инжинеринг или глазками в hex? rolleyes.gif

#15 Xplorer

Xplorer

    Старшина

  • Пользователи
  • 86 сообщений

Отправлено 28 May 2006 - 06:39

Никаких глазок.

#16 Siberian_GRemlin

Siberian_GRemlin

    Старший прапорщик

  • Пользователи
  • 166 сообщений
  • Город:Красноярск

Отправлено 28 May 2006 - 12:30

А если серьёзно?!

#17 Xplorer

Xplorer

    Старшина

  • Пользователи
  • 86 сообщений

Отправлено 28 May 2006 - 15:07

Код

.text:00405E16; ───────────────────────────────────────────────────────────────────────────
.text:00405E16 loc_405E16:                            ; CODE XREF: sub_405D90+72j
.text:00405E16                 push    0A70h
.text:00405E1B                 call    operator new(uint)
.text:00405E20                 add     esp, 4
.text:00405E23                 mov     [esp+38h+var_2C], eax
.text:00405E27                 cmp     eax, ebx
.text:00405E29                 mov     [esp+38h+var_4], 1
.text:00405E31                 jz      short loc_405E40
.text:00405E33                 push    2
.text:00405E35                 mov     ecx, eax
.text:00405E37                 call    sub_461000
.text:00405E3C                 mov     esi, eax
.text:00405E3E                 jmp     short loc_405E42
.text:00405E40; ───────────────────────────────────────────────────────────────────────────
.text:00405E40
.text:00405E40 loc_405E40:                            ; CODE XREF: sub_405D90+A1j
.text:00405E40                 xor     esi, esi
.text:00405E42
.text:00405E42 loc_405E42:                            ; CODE XREF: sub_405D90+AEj
.text:00405E42                 push    offset aKingformation; "kingformation"
.text:00405E47                 mov     [esp+3Ch+var_4], 0FFFFFFFFh
.text:00405E4F                 mov     [esp+3Ch+var_10], 7
.text:00405E57                 mov     [esp+3Ch+var_14], ebx
.text:00405E5B                 mov     word ptr [esp+3Ch+var_24], bx
.text:00405E60                 call    _wcslen
.text:00405E65                 add     esp, 4
.text:00405E68                 push    eax
.text:00405E69                 push    offset aKingformation; "kingformation"
.text:00405E6E                 lea     ecx, [esp+40h+var_28]
.text:00405E72                 call    sub_402580
.text:00405E77                 push    0FFFFFFFFh
.text:00405E79                 push    ebx
.text:00405E7A                 lea     eax, [esp+40h+var_28]
.text:00405E7E                 push    eax
.text:00405E7F                 lea     ecx, [esi+0A54h]
.text:00405E85                 mov     [esp+44h+var_4], 2
.text:00405E8D                 call    sub_4012F0
.text:00405E92                 cmp     [esp+38h+var_10], 8
.text:00405E97                 mov     [esp+38h+var_4], 0FFFFFFFFh
.text:00405E9F                 jb      short loc_405EAE
.text:00405EA1                 mov     ecx, [esp+38h+var_24]
.text:00405EA5                 push    ecx            ; void *
.text:00405EA6                 call    j__free
.text:00405EAB                 add     esp, 4
.text:00405EAE
.text:00405EAE loc_405EAE:                            ; CODE XREF: sub_405D90+10Fj
.text:00405EAE                 mov     ecx, [edi+60h]
.text:00405EB1                 push    esi
.text:00405EB2                 mov     [esp+3Ch+var_10], 7
.text:00405EBA                 mov     [esp+3Ch+var_14], ebx
.text:00405EBE                 mov     word ptr [esp+3Ch+var_24], bx
.text:00405EC3                 call    sub_45A630
.text:00405EC8                 push    240h
.text:00405ECD                 call    operator new(uint)
.text:00405ED2                 add     esp, 4
.text:00405ED5                 mov     [esp+38h+var_2C], eax
.text:00405ED9                 cmp     eax, ebx
.text:00405EDB                 mov     [esp+38h+var_4], 3
.text:00405EE3                 jz      short loc_405EEE
.text:00405EE5                 mov     ecx, eax
.text:00405EE7                 call    sub_460AC0
.text:00405EEC                 jmp     short loc_405EF0
.text:00405EEE; ───────────────────────────────────────────────────────────────────────────




#18 Steroid

Steroid

    Ефрейтор

  • Пользователи
  • 8 сообщений

Отправлено 31 May 2006 - 01:17

интересно smile.gif

#19 Raenafel

Raenafel

    Рядовой

  • Пользователи
  • 2 сообщений

Отправлено 20 February 2007 - 01:24

ой... а вы подумываете версию русифицировать, т.е. все сделать красиво?)
Или просто?)


А то я тут себе делаю бумажки в ворде с переводом иероглифов, диалогов и прочего к ПМ4... ( и как идиотк распечатываю их и сверяю(

#20 Raenafel

Raenafel

    Рядовой

  • Пользователи
  • 2 сообщений

Отправлено 20 February 2007 - 01:25

типа этого

ссылка удалена