プレイ日記
@Miiverse DATA¨EXEC命令でSPデータを読み込んだ結果・・・謎の暗号+青色の矢印が出現!!もしや、俺のプチコンにサイバーテロきたー!(/°∀°\オワタ) まあ、嘘ですけどwぜこのようなものが出るのですか。教えてください。¨GOTO@Miiverse
6そうだね
プレイ済み
返信[1]
親投稿
いぶき ibuki426
SYSの中のSPの画像ファイルをEXECで開くとそうなる、と? すごい発見だと思ったの俺だけ?
1そうだね
プレイ済み
返信[2]
親投稿
SilverBlue Corei72630QM
そんなこと出来るのか!?
3そうだね
プレイ済み
返信[3]
親投稿
SP書いてて、EXECでファイルと間違えてやったら・・・勘違いかも知れないが俺は確かにSPの名前を入れてEXECしたんだw PRG1:○○○SPって。
1そうだね
プレイ済み
返信[4]
親投稿
いぶき ibuki426
EXEC"GRP1:SYS/DEFSP.GRP" これでできた
1そうだね
プレイ済み
返信[5]
親投稿
SilverBlue Corei72630QM
流石にスマブも予想外でしょう...。 凄い発見ですね。
3そうだね
プレイ済み
返信[6]
親投稿
SilverBlue Corei72630QM
PCBNは何かのヘッダーかと思われ
2そうだね
プレイ済み
返信[7]
親投稿
いぶき ibuki426
試しにDEFSP.GRPのときは1066バイトのデータになりました (すべて1バイト文字だったのでUTF-16での2バイトとは考えませんでした) 00,09,21が多かった(それぞれNull,Tab,!だった)
1そうだね
プレイ済み
返信[8]
親投稿
あー以前なんかでPCBNっていう文字列見かけたんだけど、本当に内部的なものだったのねwwwww
1そうだね
プレイ済み
返信[9]
親投稿
PCBNが既出ということはすでにこの手法も既出だった可能性
1そうだね
プレイ済み
返信[10]
親投稿
2016/10/14 20:53 なおとさんが発見済み ちなみに私は 「PCBN プチコンバイナリ…? えーと。なんかガチ内部形式臭がしなくもない 」 と書き込んでいたらマジだった
2そうだね
プレイ済み
返信[11]
親投稿
Godot orz_127
多分それは今流行りの標的型攻撃を受けた結果では? と冗談はさておき単にバイナリファイルをテキストエディタで開いてしまった結果では? 青→はプチコン3号だと 文字コード9もしくは&HE209で表示されます。 ダイレクトモードで ?CHR$(9) ?CHR$(&HE209) をお試しください。 青→をコピーして ?HEX$(ASC("青→")) とするとどちらかのコードかと。
1そうだね
プレイ済み
返信[12]
親投稿
はる HARUHI-0913
すでに似たような投稿がありました。 https://miiverse.nintendo.net/posts/AYMHAAADAAB2V0fIluOblg 多分GRPのデータをPRG(TXT)として読み込んでいるのでしょう。
1そうだね
プレイ済み
返信[13]
親投稿
はる HARUHI-0913
試しに自分も読み込んだら、 下画面にしっかりとファイル名までw
1そうだね
プレイ済み
返信[14]
親投稿
やり方を公開しました!見てみてね!
0そうだね
プレイ済み
返信[15]
親投稿
SEKI22 rcftgrsfrr578
今更だけど、ver3.5.2で出来た だけど方法が違った 旧ver EXEC"GRP0:ファイル名" ver 3.5.2 LOAD"PRG0:ファイル名" だった
1そうだね
プレイ済み