Ghidra와 Python을 사용하여 Ecco the Dolphin 리버스 엔지니어링 하기
- 기사 제목: "Ghidra와 Python을 사용하여 Ecco the Dolphin 역공학"
- Ecco the Dolphin: Defender of the Future에는 세이브 파일의 이름에 따라 활성화되는 인식되지 않은 치트 기능이 있음.
- Ghidra와 Python을 사용하여 인코딩 방식을 역공학하여 특별한 이름들을 알아냄.
- 오랫동안 알려진 이름도 있었지만, 나머지 치트 기능도 발견.
- 치트 목록과 효과:
- GYUGYU+XXX : 모든 레벨 잠금 해제
- SOCCER+XXX : 보너스 스테이지 잠금 해제
- EXBBERX+XXX: 불사 모드
- QQRIQ+XXX : FPS 표시
- XYZZYX+XXX : 시간 표시
- POPELY+XXX : 알 수 없음
- Ecco the Dolphin: Defender of the Future는 마지막으로 공식 출시된 Ecco 게임.
- VMU 메뉴에서 "New game" 선택 후, GYU라는 이니셜을 입력하고 GYU를 다시 입력 후, 아무 세 글자를 추가하여 모든 단계 잠금 해제 가능.
- 메모리 스냅샷과 Ghidra를 사용하여 변환된 값을 확인.
- 변환 함수는 다음을 수행:
- 암호문 읽기
- 1024바이트 키 복호화
- 키를 사용하여 입력 버퍼에서 체크섬 계산
- 키 재암호화
- 치트 코드를 확인하기 위해 Python으로 코드를 복제하고 실행.
- 출력 결과에서 NNSET, SOCCER, ADEMVSSF는 보너스 축구 게임을 활성화.
- EXBBERX+XXX는 불사 모드를 활성화.
- QQRIQ+XXX는 프레임 레이트를 표시.
- XYZZYX+XXX는 현재 시계를 표시.
- POPELY+XXX의 효과는 현재 알 수 없음.
- 다른 숨겨진 치트 코드를 탐색하는 여러 기사들 있음.
432bits.substack.com링크 복사하기
AI 뉴스 요약은 뉴스의 내용을 AI가 요약(GPT-4 활용)한 것입니다. 따라서 틀린 내용을 포함할 수 있습니다. 뉴스의 자세한 내용을 확인하시려면 해당 뉴스 링크를 클릭해주세요.