C++
前回の記事 変更箇所の検出 byte_pattern exe(PEフォーマット)の解析 find_pattern 実例 参考
はじめに DLLインジェクション x64における問題 解決法 参考
EU4のパッチ情報です。
EU4のパッチ情報です。
ぜんかい popush.hatenablog.com ・フォントデータが読み込まれたことを確認した こんかい ・フォントデータが使われた場所を確認する
ぜんかい popush.hatenablog.com フォントの読み込みをしらべた こんかい 読み込まれたフォントデータを追跡する
ぜんかい popush.hatenablog.com ゲームの文字表示とフォントについてしらべた こんかい フォント読み込み部分をしらべる
ぜんかい popush.hatenablog.com 読み込まれた日本語が?(3F)になることを確認した。 こんかい フォントについて
ぜんかい popush.hatenablog.com keyValueに分離されたテキストが、UCS2からUTF-8に変換されたことを確認した。 こんかい UTF-8に変換されたテキストを追跡する。
ぜんかい popush.hatenablog.com 読み込まれたテキストがUCS2で展開されたことを確認した こんかい 展開されたテキストの追跡をする
前回 popush.hatenablog.com テキストの読み込みを特定した 今回 読み込まれたテキストを追跡する
前回 popush.hatenablog.com ローカライズファイルの読み込みを特定した。 今回 テキストの読み込みを特定する
前回 popush.hatenablog.com ローカライズの問題を見つけた 今回 ローカライズファイルの読み込みを特定する
前回 popush.hatenablog.com デバッグのやり方を解説した 今回 多言語対応(ローカライズ)の問題点