pop↑ push↓

☆ (ゝω・)v

C++

byte pattern search メモ

C++

前回の記事 変更箇所の検出 byte_pattern exe(PEフォーマット)の解析 find_pattern 実例 参考

64bitのdll injection メモ

C++

はじめに DLLインジェクション x64における問題 解決法 参考

プログラムを改造する(E)

EU4のパッチ情報です。

プログラムを改造する(D)

EU4のパッチ情報です。

プログラムを解析する(C)

ぜんかい popush.hatenablog.com ・フォントデータが読み込まれたことを確認した こんかい ・フォントデータが使われた場所を確認する

プログラムを解析する(B)

ぜんかい popush.hatenablog.com フォントの読み込みをしらべた こんかい 読み込まれたフォントデータを追跡する

プログラムを解析する(A)

ぜんかい popush.hatenablog.com ゲームの文字表示とフォントについてしらべた こんかい フォント読み込み部分をしらべる

プログラムを解析する(9)

ぜんかい popush.hatenablog.com 読み込まれた日本語が?(3F)になることを確認した。 こんかい フォントについて

プログラムを解析する(8)

ぜんかい popush.hatenablog.com keyValueに分離されたテキストが、UCS2からUTF-8に変換されたことを確認した。 こんかい UTF-8に変換されたテキストを追跡する。

プログラムを解析する(7)

ぜんかい popush.hatenablog.com 読み込まれたテキストがUCS2で展開されたことを確認した こんかい 展開されたテキストの追跡をする

プログラムを解析する(6)

前回 popush.hatenablog.com テキストの読み込みを特定した 今回 読み込まれたテキストを追跡する

プログラムを解析する(5)

前回 popush.hatenablog.com ローカライズファイルの読み込みを特定した。 今回 テキストの読み込みを特定する

プログラムを解析する(4)

前回 popush.hatenablog.com ローカライズの問題を見つけた 今回 ローカライズファイルの読み込みを特定する

プログラムを解析する(3)

前回 popush.hatenablog.com デバッグのやり方を解説した 今回 多言語対応(ローカライズ)の問題点