RPGViewer图片资源提取工具作者:Van说明:下载RPGViewer之后,不要忘记同时下载RPGViewerSupportFile。
解压RPGViewer后,将RPGViewerSupportFile拷贝到解压之后的目录,然后选择“解压到当前文件夹”即可。
有需要的朋友可以做为研究之用郑重声明本程序提供的导入导出功能仅供个人学习研究之用,图像之版权属相关公司所有,请勿将提取的图片或导入修改后的图象文件用于其它用途功能简介一、浏览执行文件菜单中的打开。
如果你是第一次查看这个游戏,RPGViewer会弹出对话框让你选择游戏的路径,一般选择游戏主程序所在目录即可之后就可以用浏览菜单或者浏览工具栏查看游戏中的图片了。
如果遇到不支持的图片格式或者读取图片时发生错误,RPGViewer会在状态栏显示相关的出错信息。
二、搜索可以根据文件名查找图片。
支持查找的游戏列表详见附录1搜索支持模糊查找、区分大小写和正则表达式,正则表达式的具体定义参见附录3三、导出(支持bmp、jpg、png和mng格式,mng格式的说明参见附录2。
另外支持导出为三国群英传的SHP格式)RPGViewer提供三种导出功能:1、当前帧导出当前显示的图片2、当前图片当图片仅有一帧时,和导出“当前帧”相同。
否则将导出该图片的所有帧。
3、所有图片导出所有图片(!注意:如果图片有多帧,那么此功能会导出所有帧!)注:有些导出图片的高度是负的,可能在某些图片浏览器中不能正常显示。
建议使用Irfanview或PhotoShop进行查看和编辑全部导出功能会将所有的图片导出到目标文件夹中,文件名依次为1-1.bmp,2-1.bmp...四、导入(支持bmp、gif、jpg和png格式)你可以导入bmp或者png(支持透明色和alpha通道)格式的图片(注:“导入”操作只是引入了一个替换的标记,此时并未进行实际的替换)如果想取消对当前图片的替换可以使用“导入”菜单中的“还原”全部图像都替换完之后,执行“导入”菜单中的“保存”,所作的替换就会生效五、压缩包操作可以提取游戏数据包中的所有文件,并支持部分游戏的文件替换。
支持解包和替换的游戏列表详见附录1附录1:浏览和导出支持以下游戏:大宇:轩辕剑系列(2代、3代、4代以及它们的外传)、轩辕伏魔录,仙剑1(DOS&WIN;版)、新仙剑、仙剑2、仙剑3和仙剑3外传智冠:金庸群侠传(光盘&硬盘版)、武林群侠传、三国群侠传、天龙八部(部分)奥汀:三国群英传1~6、幻世录1~2宇峻:绝代双骄1~3、幻想三国志1、2弘煜:风色幻想1、SP&2、3、4光谱:富甲天下3、富甲天下4汉堂:阿玛迪斯战记、天地劫-神魔至尊传、天地劫序传-幽城幻剑录、天地劫外章-寰神结新瑞狮:吕布与貂蝉、反三国志、天河传说目标:秦殇、秦殇前传-复活金山:新剑侠情缘、月影传说、剑侠情缘2、地雷战、决战朝鲜KOEI:三国志1~5(头像文件)、三国志6~11、SanInternet、SanBattleField、英杰传系列、太阁4~5,信长之野望3Win版、信长之野望6(头像文件)、信长之野望7~12、真三国无双3、水浒传天命之誓&天导108星、成吉思汗4、王国兴亡录TGL:神奇传说——远征奥德赛1&2、神奇传说1~3、战国美少女1&2Falcom:伊苏1、伊苏2(部分图片调色板不对)、英雄传说6(部分)、失落的羽翼、圣界的奇迹、绯苍幻想曲ego:圣魔大战、新圣魔大战、艾伦希亚战记、红泪、苍月、魔法少年、永远的羁绊、我的美丽天使、秘境传说、乱世奇缘KEY:Kanon、AIRKID:梦之翼、Never7、Ever17、秋之回忆1~3、秋之回忆-想君ELF:龙骑士4、同级生2(DOS&Win;版)、下级生Illusion:欲望的血液4、尾行2、尾行3、BattleRaper2、人工少女2、波动少女1.5、波动少女2SoftMax:西风狂诗曲NWC:英雄无敌2、英雄无敌3EIDOS:盟军敢死队-使命召唤&深入敌后UBI:英雄无敌5测试版其它:郑问之三国志字体:三国志2~5、San9&10;(存为png格式可以保留alpha通道)、MagicWin导入支持以下游戏:三1~5头像,三6~10,三11的头像,英杰传系列,大航海4,信长7、8、11、12,成吉思汗4,王国兴亡录地雷战三国群英传1~3的PAK文件(仅限于其中的SHP格式)(注:未经严格测试,替换前请一定要备份,以避免不必要的损失)部分支持信长12和三国志11的bin文件的导入注:曹操传的meff不支持导入查找和解包支持以下游戏:大宇:CPK(仙剑3和仙剑3外传)奥汀:PAK(三国群英传1~3、幻世录1、幻世录2)、PCK(三国群英传4&5)宇峻:*Combat.dat、*Man.dat、*Role.dat(幻想三国志1、2)弘煜:BMP、FACE、MANBMP、MAPBMP(风色幻想1&SP;)、PAK(风色幻想2)、JBF(风色幻想3&4)汉堂:DAT(幽城幻剑录、寰神结)TGL:PAC(神奇传说3、远征奥德赛1&2)、PAK(战国美少女2)Falcom:YS(伊苏1)、ED6_DT??.dat(英雄传说6)ego:DAT、TPF(乱世奇缘)KID:DATELF:ARCillusion:PPSoftMax:ZMK(西风狂诗曲)NWC:AGG(英雄无敌2)、LOD(英雄无敌3)EIDOS:DIR(盟军敢死队)UBI:PAK(英雄无敌5测试版)替换支持以下游戏:奥汀:PAK(三国群英传1~3)附录2:mng导出格式简介此格式对应多帧的PNG图片,效果类似于GIF动画,但支持RGB+alpha通道并且无损压缩。
可以使用IrfanView、XnView查看,GIMP编辑(相关支持软件可以去http://www.libpng.com/pub/mng/mngapps.html查看)MNGIE插件:http://entropymine.com/jason/mng4ie/(可以到http://free.ys168.com/?pigspy下载,里面提供了注册文件reg.dat和卸载文件unreg.dat)装了该插件之后可以直接用IE打开mng文件注1、此导出格式仅适用于生成动画(具体包括:轩辕剑的tsw图片,绝代双骄2&3、幻想三国志1&2的战斗和法术图片,金山的ASF.PAK,西风狂诗曲的OBC文件)注2、如果用这种格式保存帧数太多、图像范围太大的图片(比如全屏幕的法术),可能需要花较多的时间生成,同时生成的图片也可能会比较大)注3、你可以使用相关工具进一步减少mng的尺寸(比如使用delta-PNG方式压缩)注4、当提取当前帧时,会自动保存为png格式附录3:正则表达式具体参见http://msdn2.microsoft.com/en-us/library/k3zs4axe(en-us,VS.80).aspx中的“RegularExpressionSyntax”一些正则表达式的例子:严格匹配face:^face$模糊查找face:face查找mFace???.shp的文件:mFace...\.shp$
2025/3/3 11:19:18 1.08MB
1
包含nm.exe,readelf.exe,objdump.exe,用于windows平台下查看elf文件格式
2025/1/6 7:08:02 1.03MB nm readelf objdump
1
xbox360刷机专用文件,用于xbox360刷机用。
把本文件和“updflash.bin”文件拷贝到U盘根目录,插入xbox360主机的USB插口里,按光驱键开机,即可“升级”或“恢复”系统。
2024/12/2 14:04:22 272KB Tag
1
ELF文件格式分析,滕启明,比较全面,带书签
2024/11/16 11:33:08 853KB ELF 滕启明
1
cc2420+atmega128基础zigbee无线通信实验-应答ACK帧实验实验内容掌握ACK帧格式如何正确回复ACK帧全套程序都放上绝对有价值可以看程序清单├─receive (1folders,48files,968.48KB,0.96MBintotal.)││adc_sensor.c 2.06KB││adc_sensor.h 638bytes││adc_sensor.lst 13.62KB││adc_sensor.o 8.64KB││avrhardware.c 4.27KB││avrhardware.h 5.06KB││avrhardware.lst 145.28KB││avrhardware.o 28.48KB││cc2420.c 14.85KB││cc2420.h 2.45KB││cc2420.lst 85.96KB││cc2420.o 19.87KB││CC2420Const.h 9.04KB││generic.h 1.67KB││interupter.c 1.00KB││interupter.h 604bytes││interupter.lst 9.86KB││interupter.o 8.09KB││led.c 3.16KB││led.h 828bytes││led.lst 22.97KB││led.o 10.90KB││main.c 4.55KB││main.cof 85.77KB││main.eep 13bytes││main.elf 62.13KB││main.hex 23.89KB││main.lss 180.87KB││main.lst 28.78KB││main.map 78.18KB││main.o 12.50KB││main.sym 13.40KB││Makefile 10.74KB││os.c 2.62KB││os.h 1.15KB││os.lst 17.67KB││os.o 5.92KB││project.h 1.60KB││receive.pnproj 748bytes││timer3.c 2.15KB││timer3.h 856bytes││timer3.lst 13.68KB││timer3.o 8.44KB││top.h 653bytes││uart0.c 1.04KB││uart0.h 691bytes││uart0.lst 6.68KB││uart0.o 4.56KB
2024/9/30 13:32:31 403KB atmega128 无线 Zigbee cc2420
1
Proteus仿真Arduino控制OLED1306显示简单测试包括:SSD1306OLED.ino,SSD1306OLED.ino.elf,SSD1306OLED.ino.hex,SSD1306OLED.pdsprj
2024/8/6 21:07:22 74KB SSD1306
1
esp8266交叉编辑工具
2024/4/11 18:19:57 16.4MB esp8266
1
《网络渗透技术》由安全焦点团队中的san,alert7,eyas,watercloud这四位成员共同完成。
本书的内容不敢妄称原创,更多的是在前人的研究基础上进一步深入发掘与整理。
但是书中的每一个演示实例都经过作者的深思熟虑与实际调试,凝聚了四位作者多年积累的经验。
从安全界顶级的杂志和会议看来,中国整体的系统与网络安全技术在世界上并不出色。
因为目前中国籍的专家在历届Phrack杂志上只有两篇文章,其中一篇还是在Linenoise里,而在Blackhat和Defcon会议的演讲台上至本书截稿时还未曾出现过中国籍专家。
虽然语言问题是其中一个很大的障碍,但我们也不得不正视这个令人沮丧的结果。
现在国内市场关于网络安全的书籍数不胜数,但是真正能够直面系统与网络安全底层技术的却又寥寥无几。
《网络渗透技术》以尽可能简单的实例深入浅出地揭示了系统与网络安全底层技术,我们不敢奢望每个看过本书的读者能够成为网络安全专家,但我们希望本书能够给后来者一些引导,希望以后在Phrack,Blackhat和Defcon上看到越来越多中国籍专家的身影。
内容导读本书共分十个章节,深入浅出地介绍了系统与网络安全底层技术。
第1章基础知识非常感谢安全焦点论坛技术研究版一些朋友的提议,在本书的最开始增加基础知识这个章节。
第1章简要地介绍了几种常用调试器和反汇编工具的基本使用方法。
对系统与网络安全有一定了解的读者可以跳过这一章。
第2章缓冲区溢出利用技术缓冲区溢出利用技术是本书的重点。
本章先介绍了缓冲区溢出的历史,然后一共介绍了六种平台操作系统的利用技术。
想要了解各种平台操作系统构架的读者不能错过本章。
作者精心设计了几个浅显易懂的实例,并且记录了每一步的调试过程。
相信读者看过本章内容以后,对缓冲区溢出的原理和利用技术会有深刻的理解。
第3章Shellcode技术如果没有Shellcode,那么缓冲区溢出一般也只能达到拒绝服务等效果,渗透测试者要想获得控制,必须用Shellcode实现各种功能。
比如,得到一个Shell,监听一个端口,添加一个用户。
本章不但介绍了各种平台的Shellcode的撰写与提取方法,还深入讨论了各种高级Shellcode技术及相应源码。
如远程溢出攻击时搜索套接字Shellcode技术的各种方法,这种技术在远程渗透测试过程中将更加隐蔽。
第4章堆溢出利用技术操作系统对堆的管理比栈复杂多了,而且各种操作系统使用的堆管理算法完全不同。
本章介绍了Linux,Windows和Solaris这三种操作系统的堆溢出利用技术,作者为每种操作系统都精心设计了几个浅显易懂的实例来描述各种利用方法。
第5章格式化串漏洞利用技术格式化串漏洞的历史要比缓冲区溢出短得多,而且一般也被认为是程序员的编程错误。
但是格式化串漏洞可以往任意地址写任意内容,所以它的危害也是非常致命的。
本章主要讨论了Linux,SolarisSPARC和Windows这三种平台的利用技术,由于各种操作系统的Libc不同,所以它们的利用过程也略有不同。
第6章内核溢出利用技术本章主要讨论当内核在数据处理过程中发生溢出时的利用方法。
内核态的利用与用户态很不一样,要求读者对系统内核有比较深入的了解。
本书的这一版目前只讨论Linuxx86平台的利用方法。
第7章其他利用技术本章讨论了一些不是很常见或特定情况下的溢出利用技术,主要有*BSD的memcpy溢出、文件流溢出、C++中溢出覆盖虚函数指针技术和绕过Pax内核补丁保护方法。
其中绕过Pax内核补丁保护方法这个小节要求读者对ELF文件格式有比较深入的了解。
第8章系统漏洞发掘分析相信许多读者会喜欢这一章。
在介绍了各种系统漏洞的利用方法以后,本章开始介绍漏洞发掘的一些方法,并且有多个实际漏洞详细分析,也算是前面几章利用技术的实践内容。
第9章CGI渗透测试技术通过系统漏洞获得服务器控制是最直接有效的方法,但是在实际的渗透测试过程中,客户的服务器可能都已经打过补丁了,甚至用防火墙限制只允许Web服务通行。
这时最好的渗透途径就是利用CGI程序的漏洞。
本章先介绍了跨站脚本和Cookie的安全问题,然后重点介绍PHP的各种渗透测试技巧。
第10章SQL注入利用技术现今的CGI程序一般都使用后台数据库,CGI程序的漏洞又导致了SQL注入的问题。
SQL注入利用技术是CGI渗透测试技术的一个重大分支,本章详细介绍了MySQL和SQLServer这两种最常见数据库的注入技术。
附录A系统与网络安全术语中英
2024/3/29 22:34:33 4.71MB 网络渗透技术 网络渗透 渗透技术
1
armlinux交叉编译
2024/3/5 14:32:12 17.55MB arm开发
1
基本信息原书名:ReverseEngineeringCodewithIDAPro原出版社:Syngress作者:(美)DanKaminskyJustinFergusonJasonLarsenLuisMirasWalterPearce译者:看雪论坛翻译小组丛书名:图灵程序设计丛书网络安全出版社:人民邮电出版社ISBN:9787115234162上架时间:2010-8-11出版日期:2010年8月开本:16开页码:257版次:1-1所属分类:计算机>安全>综合计算机>软件与程序设计>综合>高级程序语言设计编辑推荐 安全编程修炼之道!看雪学院等著名安全论坛强烈推荐安全专家兼IOActive公司渗透测试总监DanKaminsky经典力作内容简介书籍计算机书籍如果你想掌握IDAPro,如果你想掌握逆向工程编码的科学和艺术,如果你想进行更高效的安全研发和软件调试,本书正适合你!本书是安全领域内的权威著作,也是少有的一本面向逆向工程编码的书籍!书中阐述了IDAPro逆向工程代码破解的精髓,细致而全面地讲述了利用IDAPro挖掘并分析软件中的漏洞、逆向工程恶意代码、使用IDC脚本语言自动执行各项任务,指导读者在理解PE文件和ELF文件的基础上分析逆向工程的基本组件,使用IDAPro调试软件和修改堆和栈的数据,利用反逆向功能终止他人对应用的逆向,还介绍了如何跟踪执行流、确定协议结构、分析协议中是否仍有未文档化的消息,以及如何编写IDC脚本和插件来自动执行复杂任务等内容。
本书注重实践,提供了大量图示和示例代码供大家参考使用,可读性和可操作性极强。
2023/11/20 10:26:58 24.65MB IDA
1
共 28 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡