A9VG电玩部落论坛

 找回密码
 注册
搜索
楼主: hkghost

[分享] 3.50遊戲EBOOT.BIN修改方法(轉貼自psx-scene, 純譯文)

[复制链接]

精华
0
帖子
384
威望
0 点
积分
429 点
种子
5 点
注册时间
2008-3-22
最后登录
2020-10-5
发表于 2011-1-4 00:26  ·  北京 | 显示全部楼层
本帖最后由 mystique 于 2011-1-4 00:27 编辑

現在編譯出來win32版本的工具有問題,都是固定在這個目錄下找key文件

C:\home\[系統登錄用戶名]\.ps3

應該比較齊的key文件

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册

x

精华
0
帖子
66
威望
0 点
积分
67 点
种子
2 点
注册时间
2004-9-29
最后登录
2022-5-26
发表于 2011-1-4 02:12  ·  台湾 | 显示全部楼层
有人試成功了嗎?可以給個教程嗎?我做完5了,6不知道怎麼做,試驗對象為波斯王子合輯

精华
2
帖子
1439
威望
2 点
积分
1755 点
种子
0 点
注册时间
2008-7-24
最后登录
2019-8-12
发表于 2011-1-4 02:33  ·  台湾 | 显示全部楼层
同求解~~
解出來的資料如下...要copy哪些蓋掉原本的eboot.bin  ??

[SELFHEADER]
  unknown01               = 0x00000002
  unknown02               = 0x80000001
  metadataInfoOffset      = 0x00000410
  fileOffset              = 0x0000000000000980
  fileSize                = 0x0000000000CB7200
  unknown06               = 0x0000000000000003
  programInfoOffset       = 0x0000000000000070
  elfHeaderOffset         = 0x0000000000000090
  elfProgramHeadersOffset = 0x00000000000000D0
  elfSectionHeadersOffset = 0x0000000000CB73C0
  unknown11               = 0x0000000000000290
  unknown12               = 0x0000000000000390
  controlInfoOffset       = 0x00000000000003C0
  controlInfoSize         = 0x0000000000000070

[ELFHEADER]
  e_type      = 0x0002
  e_machine   = 0x0015
  e_version   = 0x00000001
  e_entry     = 0x0000000000C39E60
  e_phoff     = 0x0000000000000040
  e_shoff     = 0x0000000000CB6A40
  e_flags     = 0x00000000
  e_ehsize    = 0x0040
  e_phentsize = 0x0038
  e_phnum     = 0x0008
  e_shentsize = 0x0040
  e_shnum     = 0x001F
  e_shstrndx  = 0x001E

[PROGRAM 0x00]
  p_type   = 0x00000001
  p_flags  = 0x00400005
  p_offset = 0x0000000000000000
  p_vaddr  = 0x0000000000010000
  p_paddr  = 0x0000000000010000
  p_filesz = 0x0000000000C04C68
  p_memsz  = 0x0000000000C04C68
  p_align  = 0x0000000000010000

[PROGRAM 0x01]
  p_type   = 0x00000001
  p_flags  = 0x00600006
  p_offset = 0x0000000000C10000
  p_vaddr  = 0x0000000000C20000
  p_paddr  = 0x0000000000C20000
  p_filesz = 0x00000000000A2ECC
  p_memsz  = 0x00000000001D64F8
  p_align  = 0x0000000000010000

[PROGRAM 0x02]
  p_type   = 0x00000001
  p_flags  = 0x00000004
  p_offset = 0x0000000000CB2ECC
  p_vaddr  = 0x0000000000000000
  p_paddr  = 0x0000000000000000
  p_filesz = 0x0000000000000000
  p_memsz  = 0x0000000000000000
  p_align  = 0x0000000000010000

[PROGRAM 0x03]
  p_type   = 0x00000001
  p_flags  = 0x00000006
  p_offset = 0x0000000000CB2ECC
  p_vaddr  = 0x0000000000000000
  p_paddr  = 0x0000000000000000
  p_filesz = 0x0000000000000000
  p_memsz  = 0x0000000000000000
  p_align  = 0x0000000000010000

[PROGRAM 0x04]
  p_type   = 0x00000001
  p_flags  = 0x06600006
  p_offset = 0x0000000000CB2ECC
  p_vaddr  = 0x0000000000000000
  p_paddr  = 0x0000000000000000
  p_filesz = 0x0000000000000000
  p_memsz  = 0x0000000000000000
  p_align  = 0x0000000000010000

[PROGRAM 0x05]
  p_type   = 0x00000007
  p_flags  = 0x00000004
  p_offset = 0x0000000000C7C960
  p_vaddr  = 0x0000000000C8C960
  p_paddr  = 0x0000000000C8C960
  p_filesz = 0x0000000000000008
  p_memsz  = 0x000000000000029C
  p_align  = 0x0000000000000008

[PROGRAM 0x06]
  p_type   = 0x60000001
  p_flags  = 0x00000000
  p_offset = 0x0000000000C04C00
  p_vaddr  = 0x0000000000C14C00
  p_paddr  = 0x0000000000C14C00
  p_filesz = 0x0000000000000028
  p_memsz  = 0x0000000000000028
  p_align  = 0x0000000000000008

[PROGRAM 0x07]
  p_type   = 0x60000002
  p_flags  = 0x00000000
  p_offset = 0x0000000000C04C28
  p_vaddr  = 0x0000000000C14C28
  p_paddr  = 0x0000000000C14C28
  p_filesz = 0x0000000000000040
  p_memsz  = 0x0000000000000040
  p_align  = 0x0000000000000004

[SECTION 0x00]
  sh_name      = 0x00000000
  sh_type      = 0x00000000
  sh_flags     = 0x0000000000000000
  sh_addr      = 0x0000000000000000
  sh_offset    = 0x0000000000000000
  sh_size      = 0x0000000000000000
  sh_link      = 0x00000000
  sh_info      = 0x00000000
  sh_addralign = 0x0000000000000000
  sh_entsize   = 0x0000000000000000

[SECTION 0x01]
  sh_name      = 0x0000000B
  sh_type      = 0x00000001
  sh_flags     = 0x0000000000000006
  sh_addr      = 0x0000000000010200
  sh_offset    = 0x0000000000000200
  sh_size      = 0x000000000000002C
  sh_link      = 0x00000000
  sh_info      = 0x00000000
  sh_addralign = 0x0000000000000004
  sh_entsize   = 0x0000000000000000

[SECTION 0x02]
  sh_name      = 0x0000001F
  sh_type      = 0x00000001
  sh_flags     = 0x0000000000000006
  sh_addr      = 0x0000000000010230
  sh_offset    = 0x0000000000000230
  sh_size      = 0x000000000097F920
  sh_link      = 0x00000000
  sh_info      = 0x00000000
  sh_addralign = 0x0000000000000008
  sh_entsize   = 0x0000000000000000

[SECTION 0x03]
  sh_name      = 0x00000011
  sh_type      = 0x00000001
  sh_flags     = 0x0000000000000006
  sh_addr      = 0x000000000098FB50
  sh_offset    = 0x000000000097FB50
  sh_size      = 0x0000000000000024
  sh_link      = 0x00000000
  sh_info      = 0x00000000
  sh_addralign = 0x0000000000000004
  sh_entsize   = 0x0000000000000000

[SECTION 0x04]
  sh_name      = 0x00000017
  sh_type      = 0x00000001
  sh_flags     = 0x0000000000000006
  sh_addr      = 0x000000000098FB74
  sh_offset    = 0x000000000097FB74
  sh_size      = 0x00000000000044B0
  sh_link      = 0x00000000
  sh_info      = 0x00000000
  sh_addralign = 0x0000000000000004
  sh_entsize   = 0x0000000000000000

[SECTION 0x05]
  sh_name      = 0x00000025
  sh_type      = 0x00000001
  sh_flags     = 0x0000000000000002
  sh_addr      = 0x0000000000994024
  sh_offset    = 0x0000000000984024
  sh_size      = 0x0000000000003354
  sh_link      = 0x00000000
  sh_info      = 0x00000000
  sh_addralign = 0x0000000000000004
  sh_entsize   = 0x0000000000000000

[SECTION 0x06]
  sh_name      = 0x00000039
  sh_type      = 0x00000001
  sh_flags     = 0x0000000000000002
  sh_addr      = 0x0000000000997378
  sh_offset    = 0x0000000000987378
  sh_size      = 0x00000000000004E8
  sh_link      = 0x00000000
  sh_info      = 0x00000000
  sh_addralign = 0x0000000000000004
  sh_entsize   = 0x0000000000000000

[SECTION 0x07]
  sh_name      = 0x00000049
  sh_type      = 0x00000001
  sh_flags     = 0x0000000000000002
  sh_addr      = 0x0000000000997860
  sh_offset    = 0x0000000000987860
  sh_size      = 0x0000000000000004
  sh_link      = 0x00000000
  sh_info      = 0x00000000
  sh_addralign = 0x0000000000000004
  sh_entsize   = 0x0000000000000000

[SECTION 0x08]
  sh_name      = 0x00000056
  sh_type      = 0x00000001
  sh_flags     = 0x0000000000000002
  sh_addr      = 0x0000000000997864
  sh_offset    = 0x0000000000987864
  sh_size      = 0x0000000000000038
  sh_link      = 0x00000000
  sh_info      = 0x00000000
  sh_addralign = 0x0000000000000004
  sh_entsize   = 0x0000000000000000

[SECTION 0x09]
  sh_name      = 0x0000005F
  sh_type      = 0x00000001
  sh_flags     = 0x0000000000000002
  sh_addr      = 0x000000000099789C
  sh_offset    = 0x000000000098789C
  sh_size      = 0x0000000000000004
  sh_link      = 0x00000000
  sh_info      = 0x00000000
  sh_addralign = 0x0000000000000004
  sh_entsize   = 0x0000000000000000

[SECTION 0x0A]
  sh_name      = 0x0000006C
  sh_type      = 0x00000001
  sh_flags     = 0x0000000000000002
  sh_addr      = 0x00000000009978A0
  sh_offset    = 0x00000000009878A0
  sh_size      = 0x0000000000000004
  sh_link      = 0x00000000
  sh_info      = 0x00000000
  sh_addralign = 0x0000000000000004
  sh_entsize   = 0x0000000000000000

[SECTION 0x0B]
  sh_name      = 0x0000007A
  sh_type      = 0x00000001
  sh_flags     = 0x0000000000000002
  sh_addr      = 0x00000000009978A4
  sh_offset    = 0x00000000009878A4
  sh_size      = 0x00000000000004A4
  sh_link      = 0x00000000
  sh_info      = 0x00000000
  sh_addralign = 0x0000000000000004
  sh_entsize   = 0x0000000000000000

[SECTION 0x0C]
  sh_name      = 0x00000084
  sh_type      = 0x00000001
  sh_flags     = 0x0000000000000002
  sh_addr      = 0x0000000000997D48
  sh_offset    = 0x0000000000987D48
  sh_size      = 0x0000000000000004
  sh_link      = 0x00000000
  sh_info      = 0x00000000
  sh_addralign = 0x0000000000000004
  sh_entsize   = 0x0000000000000000

[SECTION 0x0D]
  sh_name      = 0x00000092
  sh_type      = 0x00000001
  sh_flags     = 0x0000000000000002
  sh_addr      = 0x0000000000997D80
  sh_offset    = 0x0000000000987D80
  sh_size      = 0x00000000000B7850
  sh_link      = 0x00000000
  sh_info      = 0x00000000
  sh_addralign = 0x0000000000000080
  sh_entsize   = 0x0000000000000000

[SECTION 0x0E]
  sh_name      = 0x0000009A
  sh_type      = 0x00000001
  sh_flags     = 0x0000000000000003
  sh_addr      = 0x0000000000A4F600
  sh_offset    = 0x0000000000A3F600
  sh_size      = 0x00000000001C5600
  sh_link      = 0x00000000
  sh_info      = 0x00000000
  sh_addralign = 0x0000000000000080
  sh_entsize   = 0x0000000000000000

[SECTION 0x0F]
  sh_name      = 0x000000A5
  sh_type      = 0x00000001
  sh_flags     = 0x0000000000000003
  sh_addr      = 0x0000000000C14C00
  sh_offset    = 0x0000000000C04C00
  sh_size      = 0x0000000000000028
  sh_link      = 0x00000000
  sh_info      = 0x00000000
  sh_addralign = 0x0000000000000008
  sh_entsize   = 0x0000000000000000

[SECTION 0x10]
  sh_name      = 0x000000B5
  sh_type      = 0x00000001
  sh_flags     = 0x0000000000000002
  sh_addr      = 0x0000000000C14C28
  sh_offset    = 0x0000000000C04C28
  sh_size      = 0x0000000000000040
  sh_link      = 0x00000000
  sh_info      = 0x00000000
  sh_addralign = 0x0000000000000004
  sh_entsize   = 0x0000000000000000

[SECTION 0x11]
  sh_name      = 0x000000C9
  sh_type      = 0x00000001
  sh_flags     = 0x0000000000000003
  sh_addr      = 0x0000000000C20000
  sh_offset    = 0x0000000000C10000
  sh_size      = 0x0000000000000528
  sh_link      = 0x00000000
  sh_info      = 0x00000000
  sh_addralign = 0x0000000000000004
  sh_entsize   = 0x0000000000000000

[SECTION 0x12]
  sh_name      = 0x000000D0
  sh_type      = 0x00000001
  sh_flags     = 0x0000000000000003
  sh_addr      = 0x0000000000C20528
  sh_offset    = 0x0000000000C10528
  sh_size      = 0x0000000000000050
  sh_link      = 0x00000000
  sh_info      = 0x00000000
  sh_addralign = 0x0000000000000004
  sh_entsize   = 0x0000000000000000

[SECTION 0x13]
  sh_name      = 0x000000D7
  sh_type      = 0x00000001
  sh_flags     = 0x0000000000000003
  sh_addr      = 0x0000000000C20578
  sh_offset    = 0x0000000000C10578
  sh_size      = 0x0000000000000004
  sh_link      = 0x00000000
  sh_info      = 0x00000000
  sh_addralign = 0x0000000000000004
  sh_entsize   = 0x0000000000000000

[SECTION 0x14]
  sh_name      = 0x000000DC
  sh_type      = 0x00000001
  sh_flags     = 0x0000000000000003
  sh_addr      = 0x0000000000C20580
  sh_offset    = 0x0000000000C10580
  sh_size      = 0x0000000000018C58
  sh_link      = 0x00000000
  sh_info      = 0x00000000
  sh_addralign = 0x0000000000000008
  sh_entsize   = 0x0000000000000000

[SECTION 0x15]
  sh_name      = 0x000000E9
  sh_type      = 0x00000001
  sh_flags     = 0x0000000000000003
  sh_addr      = 0x0000000000C391D8
  sh_offset    = 0x0000000000C291D8
  sh_size      = 0x00000000000004E8
  sh_link      = 0x00000000
  sh_info      = 0x00000000
  sh_addralign = 0x0000000000000004
  sh_entsize   = 0x0000000000000000

[SECTION 0x16]
  sh_name      = 0x000000F8
  sh_type      = 0x00000001
  sh_flags     = 0x0000000000000003
  sh_addr      = 0x0000000000C396C0
  sh_offset    = 0x0000000000C296C0
  sh_size      = 0x000000000000078C
  sh_link      = 0x00000000
  sh_info      = 0x00000000
  sh_addralign = 0x0000000000000008
  sh_entsize   = 0x0000000000000000

[SECTION 0x17]
  sh_name      = 0x000000FE
  sh_type      = 0x00000001
  sh_flags     = 0x0000000000000003
  sh_addr      = 0x0000000000C39E50
  sh_offset    = 0x0000000000C29E50
  sh_size      = 0x000000000004B8B8
  sh_link      = 0x00000000
  sh_info      = 0x00000000
  sh_addralign = 0x0000000000000008
  sh_entsize   = 0x0000000000000000

[SECTION 0x18]
  sh_name      = 0x00000103
  sh_type      = 0x00000001
  sh_flags     = 0x0000000000000003
  sh_addr      = 0x0000000000C85708
  sh_offset    = 0x0000000000C75708
  sh_size      = 0x0000000000007258
  sh_link      = 0x00000000
  sh_info      = 0x00000000
  sh_addralign = 0x0000000000000008
  sh_entsize   = 0x0000000000000000

[SECTION 0x19]
  sh_name      = 0x00000108
  sh_type      = 0x00000001
  sh_flags     = 0x0000000000000403
  sh_addr      = 0x0000000000C8C960
  sh_offset    = 0x0000000000C7C960
  sh_size      = 0x0000000000000008
  sh_link      = 0x00000000
  sh_info      = 0x00000000
  sh_addralign = 0x0000000000000004
  sh_entsize   = 0x0000000000000000

[SECTION 0x1A]
  sh_name      = 0x0000010F
  sh_type      = 0x00000008
  sh_flags     = 0x0000000000000403
  sh_addr      = 0x0000000000C8C968
  sh_offset    = 0x0000000000C7C968
  sh_size      = 0x0000000000000294
  sh_link      = 0x00000000
  sh_info      = 0x00000000
  sh_addralign = 0x0000000000000008
  sh_entsize   = 0x0000000000000000

[SECTION 0x1B]
  sh_name      = 0x00000115
  sh_type      = 0x00000001
  sh_flags     = 0x0000000000000003
  sh_addr      = 0x0000000000C8CC00
  sh_offset    = 0x0000000000C7CC00
  sh_size      = 0x00000000000362CC
  sh_link      = 0x00000000
  sh_info      = 0x00000000
  sh_addralign = 0x0000000000000010
  sh_entsize   = 0x0000000000000000

[SECTION 0x1C]
  sh_name      = 0x0000011B
  sh_type      = 0x00000008
  sh_flags     = 0x0000000000000003
  sh_addr      = 0x0000000000CC2F00
  sh_offset    = 0x0000000000CB2ECC
  sh_size      = 0x00000000001335F8
  sh_link      = 0x00000000
  sh_info      = 0x00000000
  sh_addralign = 0x0000000000000080
  sh_entsize   = 0x0000000000000000

[SECTION 0x1D]
  sh_name      = 0x00000120
  sh_type      = 0x00000001
  sh_flags     = 0x0000000000000000
  sh_addr      = 0x0000000000000000
  sh_offset    = 0x0000000000CB2ECC
  sh_size      = 0x0000000000003A45
  sh_link      = 0x00000000
  sh_info      = 0x00000000
  sh_addralign = 0x0000000000000001
  sh_entsize   = 0x0000000000000000

[SECTION 0x1E]
  sh_name      = 0x00000001
  sh_type      = 0x00000003
  sh_flags     = 0x0000000000000000
  sh_addr      = 0x0000000000000000
  sh_offset    = 0x0000000000CB6911
  sh_size      = 0x000000000000012C
  sh_link      = 0x00000000
  sh_info      = 0x00000000
  sh_addralign = 0x0000000000000001
  sh_entsize   = 0x0000000000000000

精华
0
帖子
812
威望
0 点
积分
820 点
种子
0 点
注册时间
2007-1-29
最后登录
2014-12-15
发表于 2011-1-4 17:46  ·  香港 | 显示全部楼层
本帖最后由 matchung 于 2011-1-4 17:59 编辑

NND, 翻了100多頁,才看到一個鳥人說出來怎樣和諧步驟6+

http://psx-scene.com/forums/649160-post479.html
  1. SDK: 3.30
  2. ID : BLES00919
  3. Ver: Eur

  4. Eboot.bin "Original"

  5. readself

  6. Section header
  7. offset size compressed unk1 unk2 encrypted
  8. 00000000_00000980 00000000_00dea168  【NO 】 00000000 00000000  【YES】
  9. 00000000_00df0980 00000000_000b3850  【NO 】 00000000 00000000  【YES】
  10. 00000000_00ea41d0 00000000_00000000  【NO 】 00000000 00000000  【YES】
  11. 00000000_00ea41d0 00000000_00000000  【NO 】 00000000 00000000  【YES】
  12. 00000000_00ea41d0 00000000_00000000  【NO 】 00000000 00000000  【YES】
  13. 00000000_00e91670 00000000_00000004  【NO 】 00000000 00000000  【N/A】
  14. 00000000_00deaa80 00000000_00000028  【NO 】 00000000 00000000  【N/A】
  15. 00000000_00deaaa8 00000000_00000040  【NO 】 00000000 00000000  【N/A】



  16. Modifications:
  17. To "Eboot.bin"

  18. Offsets Longueur
  19. 00000000_00000980 00000000_00dea168
  20. 00000000_00df0980 00000000_000b3850


  21. From "Eboot.elf"

  22. Offsets Longueur
  23. 00000000_00000000 00000000_00dea168
  24. 00000000_00df0000 00000000_000b3850



  25. Entêtes à Modifier

  26. "Entêtes"
  27. Self TO Fself

  28. Offsets

  29. Value


  30. 00000000_00000008

  31. 80 00 00 01;



  32. Crypted TO Decrypted

  33. Offsets

  34. Value


  35. 00000000_000002AF

  36. 02; .


  37. 00000000_000002CF

  38. 02; .


  39. 00000000_000002EF

  40. 02; .


  41. 00000000_0000030F

  42. 02; .


  43. 00000000_0000032F

  44. 02; .




  45. Eboot.bin "Modified"

  46. readself

  47. Section header
  48. offset size compressed unk1 unk2 encrypted
  49. 00000000_00000980 00000000_00dea168  【NO 】 00000000 00000000  【NO 】
  50. 00000000_00df0980 00000000_000b3850  【NO 】 00000000 00000000  【NO 】
  51. 00000000_00ea41d0 00000000_00000000  【NO 】 00000000 00000000  【NO 】
  52. 00000000_00ea41d0 00000000_00000000  【NO 】 00000000 00000000  【NO 】
  53. 00000000_00ea41d0 00000000_00000000  【NO 】 00000000 00000000  【NO 】
  54. 00000000_00e91670 00000000_00000004  【NO 】 00000000 00000000  【N/A】
  55. 00000000_00deaa80 00000000_00000028  【NO 】 00000000 00000000  【N/A】
  56. 00000000_00deaaa8 00000000_00000040  【NO 】 00000000 00000000  【N/A】

  57. Encrypted Metadata
  58. no encrypted metadata in fselfs.
复制代码

精华
0
帖子
384
威望
0 点
积分
429 点
种子
5 点
注册时间
2008-3-22
最后登录
2020-10-5
发表于 2011-1-4 17:56  ·  北京 | 显示全部楼层
跟原来弄过的手动解加密nds rom一样的原理,昨晚想试验一下海猫的eboot.bin,发现这游戏的eboot.bin居然有两个section压缩了,解密出来文件大了一倍...然后就不知道怎么搞了
还有现在编译出来的win32工具感觉有问题,没压缩section的文件解密出来大小跟原来的文件大小也是不一样的,有条件的最好还是在linux下弄

精华
0
帖子
812
威望
0 点
积分
820 点
种子
0 点
注册时间
2007-1-29
最后登录
2014-12-15
发表于 2011-1-4 17:58  ·  香港 | 显示全部楼层
linux麻煩, 要開VM

弄個GT的中文版,99%不能。。嘎嘎

精华
0
帖子
21
威望
0 点
积分
21 点
种子
0 点
注册时间
2010-11-16
最后登录
2017-4-29
发表于 2011-1-4 18:03  ·  香港 | 显示全部楼层
本帖最后由 lopo 于 2011-1-4 18:12 编辑

那個看來不是普通複製貼上那麼簡單..
目前修改完畢 但進入後提示更新  按X後黑屏

精华
0
帖子
21
威望
0 点
积分
21 点
种子
0 点
注册时间
2010-11-16
最后登录
2017-4-29
发表于 2011-1-4 18:05  ·  香港 | 显示全部楼层
mystique 发表于 2011-1-4 17:56
跟原来弄过的手动解加密nds rom一样的原理,昨晚想试验一下海猫的eboot.bin,发现这游戏的eboot.bin居然有两 ...

目前這個方法只能用於沒有compressed的EBOOT上

精华
0
帖子
1206
威望
0 点
积分
1251 点
种子
0 点
注册时间
2004-1-1
最后登录
2017-9-22
 楼主| 发表于 2011-1-4 18:20  ·  香港 | 显示全部楼层
matchung 发表于 2011-1-4 17:58
linux麻煩, 要開VM

弄個GT的中文版,99%不能。。嘎嘎

有cygwin啊..............
http://psgroove.com/content.php? ... LF-Files-in-Windows

可惜這兩天實在沒時間研究, 否則也摻一腳.

精华
0
帖子
812
威望
0 点
积分
820 点
种子
0 点
注册时间
2007-1-29
最后登录
2014-12-15
发表于 2011-1-4 18:24  ·  香港 | 显示全部楼层
hkghost 发表于 2011-1-4 18:20
有cygwin啊..............
http://psgroove.com/content.php?610-Tutorial-How-to-Decrypt-Your-Own-EBO ...

我現在就是在cygwin下面弄的呀。
您需要登录后才可以回帖 登录 | 注册

本版积分规则

Archiver|手机版|A9VG电玩部落 川公网安备 51019002005286号

GMT+8, 2024-11-28 11:00 , Processed in 0.183713 second(s), 15 queries , Redis On.

Powered by Discuz! X3.4

Copyright © 2001-2020, Tencent Cloud.

返回顶部