• 您的当前位置:首页 > HACK教程 > [ 教程 ] KOF97 逆向分析 打开另一扇门 ACT封装

[ 教程 ] KOF97 逆向分析 打开另一扇门 ACT封装

  • 作者:壹杯敬月光
  • 2020-07-22 15:43:46

CH、ACT(开始,大家先用前几篇教程,打开BIOS调试CH,ACT开关CH一共0x22个):

1、人物CH、宽度WORD,108100+70=0x108170,108100:是动态对象池地址。
2、动作ACT的MAME DEBUG内存地址:108172。

BANK:

1、MAME DEBUG的断点:6022!
2、P2ROM有4m内存里只能放1m所以有四个Bank,需要bank switch(这东东是分页)。

草薙的Graph Tile贴图分析流程:

1、在108172位置锁定鬼燃烧的ACT为81
2、81在Bank2 里,然后去切换到bank2
3、在200002地址ch menu 找到20011A地址
4、从20011A+81x4 = 20031E找到212B02
5、212B02地址就是鬼燃烧的起始动作 0200 00E1
6、回到bank1 找图 从200002 找到 20008E的GraphInfoEntry 6个字节一组
7、20008E + E1x6 = FFCC FFA0 位置 00E1图片索引
8、草薙的图像索引从2536C6 + e1x4 = 253A4A 得到25100C
9、25100C:1001-方式,0506-大小,0001 1139-去winkawaks查一下Tile Viewer

草薙的ACT分析流程:

从上面的TITLE贴图分析流程得到:

FC:音效
FD:判定框
FB:水平偏移 FB00 FFF8 0000 ,水平、竖直
FE:ACT结束,循环是FF
0200:是贴图

*_*
互动小天地
点击加载更多...
关闭 更换头像