列位看官,列位看官。几天来,本人从659的基本使用讲到上回的傻瓜式刷图,相信各位已经从菜鸟中脱颖儿出了吧。但是,在今天659刷机横行的年代,你难道只甘于刷刷几张女友的图片和音乐这种低级的取悦方式,难道你不怕女朋友为你为什么?难道你回答没有为什么,这是傻瓜式的?难道你不想更深入了解一些659为什么可以刷的知识,然后口沫横飞、天花乱坠地向她表现你那渊博的刷机知识?难道你不想女友听得云里雾里、五体投地,然后死心塌地的跟着你。不要想想就笑,请保持你的耳朵向着正前方75度。
今天不刷机,啥也不要做,听后动动手,看看、改改几个bin而已。
一、准备工作:
1、必备软件:ImageHunter、winhex和几个bin(最好原版1个,自己按傻瓜式修改的bin一个或下载一个修改版)
2、备用软件:xImagemaker、 acdsee
二、基础知识
复习
1、本人编制的《 659傻瓜式--安全自助刷图教程》
2、魔鬼等人编写的关于winhex、xImagemaker以及acdsee 软件的粗浅使用方法,不要求精通,熟悉界面和开关程序即可。
预习(熟悉魔鬼的中级教程者可略过)
1、利用复习的知识,打开ImageHunter 打开一个bin,随便找副图;本教程打开的是原版xf18版bin中的一副开机图,并以此图为范例(连通新时空那张,见图,按128*128找图,地址是最后一个229d4)
2、 点修改,得到图片信息,共有5行资料,第一行大小,第二行信息1,第三行信息2,第四行,图像地址。第五行指针地址,用笔记下,或花上一天时间背下(嘿嘿),因为今天所有的内容将围绕他们展开,下面的知识请先预习,不过不要太熟练,否则我没有继续解释的必要了:
a、大小:是的,128*128使这幅图片的像素大小,即长宽都是128,后面的字节数19150大小。这一段,请大家记住“大小”两个字即可;
b、信息1:“03 80 80 00”,靠,什么意思嘛。嘿嘿,不要管数字,大家只要记住四个字“格式信息”,对,是这幅图片的,现在懂不懂无所谓,这段信息是给659系统看的,不过说说也无妨,03 代表这图片是659的压缩格式;两个80 80分别代表128 128,对了,是图片的长和宽;00呢,实在话,我也不懂,管他呢?
c、信息2:“CE 4A 04 00”,什么乱七八糟的,不要管他。但我要严肃提醒你记住:这是“字节信息”。算了,还是讲讲吧。看,这是什么“00 04 4A CE”。哦,怎么我把它倒了过来了?没事,再看,“4A CE”=19150,怎么这么眼熟?对了,19150不是第一段里的字节数19150?明白了吧,往下看。
d、 图像地址:“00229D24” 县在都不管具体数字,请记住,这是这幅图在bin文件里的开始位置信息。什么都别记,记住四个字“开始位置”.
e、指针信息:“0037B650”。这个很重要,非常之重要,不过也不要记数字。这段数字和图像地址一样,表示的是图片指针信息在bin文件里的开始位置 。
三、知识进阶
讲完基础讲关键:大家知道,bin文件是一个什么乱七八糟进制的编码,反正不是人读得懂,对吧。tnn的,凭什么机器就懂。大家再想想,你女朋友的图片经过程序xImagemaker转换成bin文件,或者直接用ImageHunter替换后,659就认识了,凭什么啊,那么水灵的,他用几个乱七八糟的数字就表示得了,还会知道是用来待机的呢?
其实很简单,就是他在作怪,指针信息。“0037B650”,就这几个字,不会把。恩,它只是表示指针信息是存放在bin文件里,并从“0037B650”开始,别急,现在我就带大家去看看。
1、打开winhex,打开xf18原版bin文件。有没有搞错,你还不会用winhex。哎,真是的界面看的懂吧,多看附图吧。
2、看到没有,winhex的打开bin文件后,以2维表的形式体现。先说这表这么看:
a、“offset”是标题,在他的竖向是一行行 蓝色 显示的 8位数字串,在他的横向是从 0-f的16字符。什么意思呢?
b、我们来组合一下,竖向第一行是“00000000”,横向第1个是0,加起来还是“00000000”,第二个是1,加起来是“00000001”,后面横向依次是00000002”....“0000000f”,总共16组数,刚好是一组连续的16进制数字。
c、再看第二行,竖向是:“00000010”,与横向数字向加,依次是“0000010”。。。“0000001f”。对,刚好是接着第一组16进制的连续16个数字。
d、这些数字,就是bin文件的地址数字。这张2维表上,横向地址数字与竖向地址数字两两相交,表示一个完整的地址,在这交点上,分别对应一个两位数的数字,就是这个地址存放的bin文件内容。如,地址“000001d”存放的内容是:“3f”。
e、除此之外,这张表上就没有实质的内容了(乱码部分不要管)这样,大家就知道怎么看这张表了。。(有一点,就是大家单击竖向地址的时候,上面的数值会变化,其实那是切换为10进制显示,再点一次可切换回来,本文均按16进制讲解)
3、好了,请大家拿出原来记下的那张图的指针信息。什么,忘了?还好我这儿有,是"0037B650",大家复制下来,然后点winhex的菜单“位置”,选择“转到偏移量”,在探出窗口的“新位置”输入0037B650,点确定。
4、看到什么了?对,竖向地址转到了“0037b650”,蓝色光标则停到了0037b650这个地址对应的内容“03”上了。好玩,但别急。从“03”连续往后看12个地址的内容,每4个地址的内容为一组,共3组,记下来。
5、这三组内容分别是“03 80 80 00” “CE 4A 04 00”“24 9D 22 00”。是不是很眼熟。看看你原来记下的图片信息,你会发现,前两组内容分别 图片格式信息和字节大小信息,第三组是图像地址信息的倒序。
6、有点明白了?对,这段bin文件从0037b650开始连续12个地址所记录的内容就是指针的完整内容。就是他告诉手机,连同新时空这张图片的格式是128*128大小(03,代表659格式);大小是19150字节(即4ACE,16进制);“04 00”估计是代表图像的贞数和用途等信息,不用管拉,反正现在用不上;存放的地址是从“00229D24”开始(机器就是机器,要倒着写才看得懂)。
7。那么图片在哪儿呢?别急,我们在偏移量查找,输入图像地址“00229D24”(注意按记下来的地址,别倒了),确定后,即转到00229D24地址,光标停在"fd"上。什么,这就是图像?当然不是了 。这张图在bin里面的完整内容是从 00229D24这个地址对应的"fd"开始,连续往下共19150个地址的内容组成,好一大片阿。
8、不相信,好,试验一下,请关掉winhex,用ImageHunter将这幅连同时空替换为空。系统提示存入00450000地址,点同意。
9、再点修改。发现没,图片信息里除了指针,什么都变了。用笔把它记下来。并将修改后的bin保存为一个新的bin。
9、用winhex打开这新的bin ,转到偏移量00229D24,发现什么啦?对,这个位置上的内容变成了“00”,而不是原来的“fd"了。而且,后面跟着的全是00。怎么样,这就是图片清空的效果。
10、再转到偏移量0037B650,怎么样,指针的内容是不是变了。和你记下来的一样吗?
怎么样,有什么心得,是不是可以得出:
a、图片存在bin中是分为两个部分,一个是图片的指针信息和图片地址信息,占地12个地址(即12字节),反应图片的格式、大小和存放位置三项主要内容。一部分是图片内容本身;
b、手机识别图片是通过指针信息实现的;
c、图片信息变动后,指针内容必须要相应改变,但是指针自身的存放地址可不变。
不行了,不行了,赶了一个中午就完成这些,先发表一下,明天续。