ego壓縮
① 求助;單機游戲的注冊碼是怎麼破解的」
沒基礎的話不建議自學 比較困難
GAL游戲的破解方法 給你推薦一個網站http://wex.cn/dwing/mygal.htm
和一個貼吧 dwing
我只是感興趣,並不非常了解,大概導出需要這么幾步,先是找到文字所在文件,然後導出16進制碼,然後找到字型檔映射表,然後轉換成日文,然後找人翻譯
下面是用得到的軟體,有psp的有pc的,前面是影像聲音處理,後面是文字處理,你慢慢看吧,不過學做這個有點難度(我是說沒有電腦基礎的人),不如找對編程非常了解的人,讓他們幫忙導出還有做好了的文字的導入(也就是所謂的解包封包什麼的),你自己做翻譯部分就夠了
ps:自己解包封包真的bug很多,弄不好就亂碼了
-影像處理工具-
1.OPTPIX.IMAGESTUDIO.V3.12A-TRiNiTY
專業級的PS2用圖像處理工具。支持tim、tm2等格式以及眾多圖像格式的互轉(可批量)。漢化PS2游戲圖片時的利器。另外這個東西製作的索引圖是可以包含透明通道的喔~註:tim、tm2(PS、PS2通用圖像格式)相對於PS和PS2,就好比是windows下bmp的存在。
2.PsxMC322 & PsxMC305
處理PS多媒體檔的一個工具。漢化PS游戲時的利器之一。在下只用過其中的SS2->WAV音頻轉換功能(PS2版Parfait的音軌採用的就是SS2)。
TIM2導出工具 v0.1
一款從raw中提取tm2文件的小程式。在PS2圖片漢化中常有用到。至於raw檔則是使用PS2模擬器Pcsx2 mp出來的檔。關於raw檔的mp,請參考oz01大鍋所寫的PS2漢化教程,網上一搜即能找到。
-解包工具-
AFSExplorer
解包PS2游戲afs格式檔的工具,可以從afs檔裏提取文本、字形檔、圖片、語音等等等。同樣也是屬於實況足球10用的工具。不過如果你所中意的某款PS2游戲使用的是AFS格式的話,那麼你就可以通過使用這個工具並配合上面的OPTPIX.IMAGESTUDIO.V3.12A-TRiNiTY來提取CG了。
DkZ Studio 084b
同樣是解包PS2游戲afs格式檔的工具,可以從afs檔裏提取文本、字形檔、圖片、語音等等等。同樣也是屬於實況足球10用的工具。不過如果你所中意的某款PS2游戲使用的是AFS格式的話,那麼你就可以通過使用這個工具並配合上面的OPTPIX.IMAGESTUDIO.V3.12A-TRiNiTY來提取CG了。另外這個工具有ADX->WAV音軌的轉換功能。(ADX,PS2常用的一種音軌格式,MO THEN AGAIN的音軌就是用這個東西來轉換的),另外這個工具對AFS檔的支持有時候不如AFSExplorer。如果使用這個解不了的一些AFS,不妨試試用AFSExplorer解。
Susie32+Susie32解包插件
這個就不多說了,配合相應的插件可以解許多歸檔檔包,也可以解許多壓縮了圖片。總之,就是windows下提取GALGAME CG的強大工具。漢化PC游戲的時候可以用到一些。
ExtractData.zip
06年3月出現一個解包器,支持很多GALGAME游戲的解包,同時附帶源代碼。
HyperPackage010.rar
支持大部分ego游戲的解包和封包。同時還支持SHUFFLE(好象)
KID游戲提取機.zip
這個不用多介紹了吧。
LeafUnpacker010b.rar
支持ToHeart2 XRATED和Tears to Tiara解包。
giga_pac_unpacker_Ver1.00.rar
支持戲畫的Parfait、青空、Fossette的解包
BFE_pac_unpacker_Ver1.00.rar
支持戲畫的BALDR FORCE EXE的解包
WPRO.rar、IRIS.rar
WPE 是通過注入dll的方式hook send,recv,WSASend,WSARecv等函數來截取封包,如果進程有anti wpe , 有可能截不到數據包Iris是sniffer工具, 對網卡進行截包,需要適當設置IP,port過濾條件, 不可能漏包
-文本調試工具-
flyOdbg 1.1
fly修改的ollydbg漢化第二版, 很棒的調試工具, 你能在bbs.pediy.com (看雪論壇)找到很多教程
-文本分析工具-
IDA 4.8
-16進制編輯工具-
UE 11.0
② 怎樣將12MB的DOC文件壓縮成小於或等於1MB
圖像處理軟體都可以處理圖片大小,這里舉例說明ps的操作方法:
1、首先查看原圖大小,選擇圖片右擊查看屬性,現在顯示的大小是2.21MB;
③ 求《天官賜福》by墨香銅臭txt(一共252章到鬼王的生辰 最好有目錄沒有也行)不要壓縮包
鏈接:https://pan..com/s/15GSZ1YbF9r5mc4-YyegolA
提取碼:fup6
仙樂國太子謝憐接連被貶後第三次飛升成仙,卻不慎破壞了神官們的金殿,無人供奉的他只能下凡除鬼來換取功德作為補償。在凡間的歷練中,謝憐結識了兩位前來幫助他的小神官,並認識了一個神秘...
如果資源不正確,或者版本不正確,歡迎追問
④ 求救各位大俠~~~!!!!!!
清除殺軟只報無法清除的病毒
有不少朋友說自己機器里安裝的殺軟不行,許多病毒都是只能查出來而無法刪除,其實只要能探測出病毒,刪除它的方法有很多,強大如卡巴斯基也是有許多病毒「只能查出來而不能清除干凈的」。其實過vb100%測試就是按照能探測出病毒的,而不是刪除病毒的數量,個人認為能探測出就不失為一款好的殺軟!
下面說說一些清除這些殺軟能查出來而不能殺的病毒的方法:
第一種:IceSword(冰刃)
按殺毒軟體提供的路徑,記下來
1.下載冰刃(http://www.ttian.net/website/2005/0829/391.html)
這是一個綠色軟體,下載解壓縮後即可使用;
2.如果殺軟提供的病毒文件是個dll文件。點擊左側的「進程」 逐個右擊右側的進程--模塊信息,仔細查看這個dll到底對哪些進程進行了插入(特別是那些系統進程),嘗試用右側的「強制解除」試試,能不能將這個dll文件從進程中解除出來(可能會碰上在某個進程中強制解除時機器會重啟的現象,如果出現這種情況,看下面第2種方法);
如果殺軟提供的是一個非dll文件,則直接執行第3步;
3.在冰刃左側的欄里通過「文件」直接定位到這個文件所在的文件夾下,找到這個文件(木馬文件一般在system32下,也有驅動型木馬文件是在Windows/system32/drivers這個文件夾下,這樣的病毒文件一般是sys後綴的);
4.通過按鈕「創建時間」對這個文件夾下的文件進行排序,仔細查看與這個文件在創建時間是同一天的所有文件(但是不是都是與它一樣是病毒文件,需要你判斷)。右擊它們一一刪除。
如果是驅動型木馬,你可能還需要到system32這個文件夾下去查看有沒有與這個病毒文件同名的或創建時間上是一致的dll文件。有許多朋友在清理這一類病毒時說已經按照這個方法清理過了,但怎麼還是重啟後又會有了,問題多半是在這里。找到後用同樣的方法處理;
4.在開始--運行里輸入regedit打開注冊表,搜索注冊表裡這些文件的鍵值,刪除搜索到的。
5.重啟電腦,這個東西應該能清除干凈了。
第二種:還是這個軟體,針對第一種在「進程」中刪除病毒模塊時可能引起系統重啟的情況的
1.使用冰刃,點「文件」,「設置」,選中「禁止進線程創建、禁止協議功能」。
2.打開「進程」找到不正常的進程項目,滑鼠右鍵點擊選中「模塊信息」打開察看載入的.dll模塊情況!
3.找到病毒模塊.dll文件,點「卸載」或「強制解除」!(一般情況主流殺軟提供了病毒模塊的名字)
4.點「進程」找到病毒文件進程,點滑鼠右鍵點「結束進程」此時病毒進程就徹底結束了。(但是如果是系統關鍵進程不要操作這一步,不然系統會重啟)
5.再點「文件」,「設置」,取消「禁止進線程創建、禁止協議功能」不然其他程序無法運行!
6.點左下角「文件」,逐步按病毒路徑查找到病毒文件 點滑鼠右鍵點「刪除」。
7.在刪除病毒文件後,在原處建立一個同名帶擴展名的文件夾,因為電腦的任何操作系統都不允許同名的文件和文件夾存在,這樣可以防止重啟後病毒文件的自我修復,為保萬無一失和防止以後的復發,通常都做一個文件夾放在那裡。(可以忽略!)
8.現在處理注冊表,在開始——運行中輸入regedit按CTRL+F查找被刪除的病毒文件的名字把查到的值刪掉再按F3查;直到把所有的值都刪完!
第三種:Unlocker(http://www.onlinedown.net/soft/24732.htm)
1.先安裝這個軟體,她的作用是可以讓感染病毒的文件與其他程序脫離關系即全部解除。
2.安裝完成後,螢幕右下角會有一個仙女棒圖示。
3.記下殺毒軟體查殺到的病毒文件的路徑 (不建議到安全模式或聽殺毒軟體的提示什麼重啟後查殺,不要重啟) 4.按路徑找到病毒文件後,點擊右鍵並選擇unlocker,然後會跳出一個視窗,再點選「全部解鎖」。
5. 再點右鍵會再次跳出一個窗口請求,這時選擇unlocker把該文件刪除!
6.最後開殺毒軟體把剩餘在清理一下 。
7.結束後下載超級兔子http://www.skycn.com/soft/2993.html
選擇清理王-清理系統-清理注冊表
(或者其它清理類的工具也可以,譬如Windows 優化大師、360安全衛士)
第四種:文件刪除終結者 -- XDelBox
http://post..com/f?kz=158203765
1、dos級文件刪除方式,打造病毒清除新模式;
2、無須進入安全模式,即可刪除所有病毒文件;
3、支持一次重啟批量刪除多個文件;
4、復制路徑的刪除添加方式更適用於網路求助(支持拖曳);
注意:【刪除時復制所有要刪除文件的路徑,在待刪除文件列表裡點擊右鍵選擇從剪貼板導入。導入後在要刪除文件上點擊右鍵,選擇立 刻重啟刪除,電腦會重啟進入DOS界面進行刪除操作,刪除完成後會自動重啟進入你安裝的操作系統。操作前注意保存電腦中正在打開的文檔。有關 XDelBox的詳細說明請看xdelbox1.3目錄下help.chm。】
回答者: 我叫子凡 - 魔神 十七級 9-26 10:21
提問者對於答案的評價:
完全看不懂
您覺得最佳答案好不好? 目前有 0 個人評價
50% (0)
50% (0)
其他回答 共 6 條
用卡巴試試
回答者:山北孤雁 - 經理 四級 9-26 10:21
最關鍵看看你怎樣殺毒的,首先先更新病毒庫,進入在安全模式下,先清除IE臨時文件,然後殺毒或者用瑞星2007光碟配合U盤,在LINUX下殺毒就能清除干凈了。如果不行,建議格式化C盤,重新作系統!
參考資料:http://hi..com/lvshujin/blog/item/094db68ff1adb0ecf11f36eb.html
回答者:lvshujin - 副總裁 十一級 9-26 10:23
建議使用瑞星在安全模式下查殺,應該可以清除掉的
回答者:超氧化鈉 - 助理 二級 9-26 10:27
最佳答案
特魯伊木馬病毒!
這種病毒怎麼清除? 特洛伊木馬(Trojan horse)
完整的木馬程序一般由兩個部份組成:一個是伺服器程序,一個是控制器程序。「中了木馬」就是指安裝了木馬的伺服器程序,若你的電腦被安裝了伺服器程序,則擁有控制器程序的人就可以通過網路控制你的電腦、為所欲為,這時你電腦上的各種文件、程序,以及在你電腦上使用的帳號、密碼就無安全可言了。
木馬程序不能算是一種病毒,但越來越多的新版的殺毒軟體,已開始可以查殺一些木馬了,所以也有不少人稱木馬程序為黑客病毒。
特洛伊木馬是如何啟動的
1. 在Win.ini中啟動
在Win.ini的[windows]欄位中有啟動命令"load="和"run=",在一般情況下 "="後面是空白的,如果有後跟程序,比方說是這個樣子:
run=c:\windows\file.exe
load=c:\windows\file.exe
要小心了,這個file.exe很可能是木馬哦。
2.在System.ini中啟動
System.ini位於Windows的安裝目錄下,其[boot]欄位的shell=Explorer.exe是木馬喜歡的隱藏載入之所,木馬通常的做法是將該何變為這樣:shell=Explorer.exefile.exe。注意這里的file.exe就是木馬服務端程序!
另外,在System.中的[386Enh]欄位,要注意檢查在此段內的"driver=路徑\程序名"這里也有可能被木馬所利用。再有,在System.ini中的[mic]、[drivers]、[drivers32]這3個欄位,這些段也是起到載入驅動程序的作用,但也是增添木馬程序的好場所,現在你該知道也要注意這里嘍。
3.利用注冊表載入運行
如下所示注冊表位置都是木馬喜好的藏身載入之所,趕快檢查一下,有什麼程序在其下。
4.在Autoexec.bat和Config.sys中載入運行
請大家注意,在C盤根目錄下的這兩個文件也可以啟動木馬。但這種載入方式一般都需要控制端用戶與服務端建立連接後,將己添加木馬啟動命令的同名文件上傳到服務端覆蓋這兩個文件才行,而且採用這種方式不是很隱蔽。容易被發現,所以在Autoexec.bat和Confings中載入木馬程序的並不多見,但也不能因此而掉以輕心。
5.在Winstart.bat中啟動
Winstart.bat是一個特殊性絲毫不亞於Autoexec.bat的批處理文件,也是一個能自動被Windows載入運行的文件。它多數情況下為應用程序及Windows自動生成,在執行了Windows自動生成,在執行了Win.com並加截了多數驅動程序之後
開始執行 (這一點可通過啟動時按F8鍵再選擇逐步跟蹤啟動過程的啟動方式可得知)。由於Autoexec.bat的功能可以由Witart.bat代替完成,因此木馬完全可以像在Autoexec.bat中那樣被載入運行,危險由此而來。
6.啟動組
木馬們如果隱藏在啟動組雖然不是十分隱蔽,但這里的確是自動載入運行的好場所,因此還是有木馬喜歡在這里駐留的。啟動組對應的文件夾為C:\Windows\start menu\programs\startup,在注冊表中的位置:HKEY_CURRENT_USER\Software\Microsoft\windows\CurrentVersion\Explorer\shell
Folders Startup="c:\windows\start menu\programs\startup"。要注意經常檢查啟動組哦!
7.*.INI
即應用程序的啟動配置文件,控制端利用這些文件能啟動程序的特點,將製作好的帶有木馬啟動命令的同名文件上傳到服務端覆蓋這同名文件,這樣就可以達到啟動木馬的目的了。只啟動一次的方式:在winint.ini.中(用於安裝較多)。
8.修改文件關聯
修改文件關聯是木馬們常用手段 (主要是國產木馬,老外的木馬大都沒有這個功能),比方說正常情況下TXT文件的打開方式為Notepad.EXE文件,但一旦中了文件關聯木馬,則txt文件打開方式就會被修改為用木馬程序打開,如著名的國產木馬冰河就是這樣乾的. "冰河"就是通過修改HKEY_CLASSES_ROOT\txtfile\whell\open\command下的鍵值,將「C:\WINDOWS\NOTEPAD.EXE本應用Notepad打開,如著名的國產HKEY一CLASSES一ROOT\txt鬧e\shell\open\commandT的鍵值,將 "C:\WINDOWS\NOTEPAD.EXE%l"改為 "C:\WINDOWS\SYSTEM\SYSEXPLR.EXE%l",這樣,一旦你雙擊一個TXT文件,原本應用Notepad打開該文件,現在卻變成啟動木馬程序了,好狠毒哦!請大家注意,不僅僅是TXT文件,其他諸如HTM、EXE、ZIP.COM等都是木馬的目標,要小心摟。
對付這類木馬,只能經常檢查HKEY_C\shell\open\command主鍵,查看其鍵值是否正常。
9.捆綁文件
實現這種觸發條件首先要控制端和服務端已通過木馬建立連接,然後控制端用戶用工具軟體將木馬文件和某一應用程序捆綁在一起,然後上傳到服務端覆蓋源文件,這樣即使木馬被刪除了,只要運行捆綁了木馬的應用程序,木馬義會安裝上去。綁定到某一應用程序中,如綁定到系統文件,那麼每一次Windows啟動均會啟動木馬。
10.反彈埠型木馬的主動連接方式
反彈埠型木馬我們已經在前面說過了,由於它與一般的木馬相反,其服務端 (被控制端)主動與客戶端 (控制端)建立連接,並且監聽埠一般開在80,所以如果沒有合適的工具、豐富的經驗真的很難防範。這類木馬的典型代表就是網路神偷"。由於這類木馬仍然要在注冊表中建立鍵值注冊表的變化就不難查到它們。同時,最新的天網防火牆(如我們在第三點中所講的那樣),因此只要留意也可在網路神偷服務端進行主動連接時發現它。
WORM_NUGACHE.G(威金)和TROJ_CLAGGE.B 特洛伊木馬(Trojan horse)
的解決方案:
WORM_NUGACHE.G(威金)
病毒碼發布日期: Dec 8, 2006
解決方案:
Note: To fully remove all associated malware, perform the clean solution for TROJ_DLOADER.IBZ.
Terminating the Malware Program
This procere terminates the running malware process.
Open Windows Task Manager.
• On Windows 98 and ME, press
CTRL+ALT+DELETE
• On Windows NT, 2000, XP, and Server 2003, press
CTRL+SHIFT+ESC, then click the Processes tab.
In the list of running programs*, locate the process:
MSTC.EXE
Select the malware process, then press either the End Task or the End Process button, depending on the version of Windows on your computer.
To check if the malware process has been terminated, close Task Manager, and then open it again.
Close Task Manager.
*NOTE: On computers running Windows 98 and ME, Windows Task Manager may not show certain processes. You can use a third party process viewer such as Process Explorer to terminate the malware process.
On computers running all Windows platforms, if the process you are looking for is not in the list displayed by Task Manager or Process Explorer, continue with the next solution procere, noting additional instructions. If the malware process is in the list displayed by either Task Manager or Process Explorer, but you are unable to terminate it, restart your computer in safe mode.
Editing the Registry
This malware modifies the computer's registry. Users affected by this malware may need to modify or delete specific registry keys or entries. For detailed information regarding registry editing, please refer to the following articles from Microsoft:
HOW TO: Backup, Edit, and Restore the Registry in Windows 95, Windows 98, and Windows ME
HOW TO: Backup, Edit, and Restore the Registry in Windows NT 4.0
HOW TO: Backup, Edit, and Restore the Registry in Windows 2000
HOW TO: Back Up, Edit, and Restore the Registry in Windows XP and Server 2003
Removing Autostart Entries from the Registry
Removing autostart entries from the registry prevents the malware from executing at startup.
If the registry entry below is not found, the malware may not have executed as of detection. If so, proceed to the succeeding solution set.
Open Registry Editor. Click Start>Run, type REGEDIT, then press Enter.
In the left panel, double-click the following:
HKEY_LOCAL_MACHINE>SOFTWARE>Microsoft>
Windows>CurrentVersion>Run
In the right panel, locate and delete the entry:
Microsoft Domain Controller = "%System%\mstc.exe"
(Note: %System% is the Windows system folder, which is usually C:\Windows\System on Windows 98 and ME, C:\WINNT\System32 on Windows NT and 2000, and C:\Windows\System32 on Windows XP and Server 2003.)
Removing Added Key from the Registry
Still in Registry Editor, in the left panel, double-click the following:
HKEY_LOCAL_MACHINE>SOFTWARE
In the left panel, locate and delete the following key:
GNU
Close Registry Editor.
Important Windows ME/XP Cleaning Instructions
Users running Windows ME and XP must disable System Restore to allow full scanning of infected computers.
Users running other Windows versions can proceed with the succeeding solution set(s).
Running Trend Micro Antivirus
If you are currently running in safe mode, please restart your computer normally before performing the following solution.
Scan your computer with Trend Micro antivirus and delete files detected as WORM_NUGACHE.G. To do this, Trend Micro customers must download the latest virus pattern file and scan their computer. Other Internet users can use HouseCall, the Trend Micro online virus scanner.
Applying Patch
This malware exploits known vulnerability in Windows. Download and install the fix patch supplied by Microsoft. Refrain from using this proct until the appropriate patch has been installed. Trend Micro advises users to download critical patches upon release by vendors.
TROJ_CLAGGE.B 特洛伊木馬(Trojan horse)
病毒碼發布日期: Sep 18, 2006
解決方案:
Identifying the Malware Program
To remove this malware, first identify the malware program.
Scan your computer with your Trend Micro antivirus proct.
NOTE the path and file name of all files detected as TROJ_CLAGGE.B.
Trend Micro customers need to download the latest virus pattern file before scanning their computer. Other users can use Housecall, the Trend Micro online virus scanner.
Editing the Registry
This malware modifies the computer's registry. Users affected by this malware may need to modify or delete specific registry keys or entries. For detailed information regarding registry editing, please refer to the following articles from Microsoft:
HOW TO: Backup, Edit, and Restore the Registry in Windows 95, Windows 98, and Windows ME
HOW TO: Backup, Edit, and Restore the Registry in Windows NT 4.0
HOW TO: Backup, Edit, and Restore the Registry in Windows 2000
HOW TO: Back Up, Edit, and Restore the Registry in Windows XP and Server 2003
Removing Malware Entry from the Registry
Open Registry Editor. Click Start>Run, type REGEDIT, then press Enter.
In the left panel, double-click the following:
HKEY_LOCAL_MACHINE>SYSTEM>CurrentControlSet>Services>
SharedAccess>Parameters>FiREWaLLpolicy>StAnDaRDPrOFiLe>
AUtHorizedapplications>List
In the right panel, locate and delete the entry:
{Malware path and file name} ="{Malware path and file name}:*:ENABLED:0"
Close Registry Editor.
Important Windows ME/XP Cleaning Instructions
Users running Windows ME and XP must disable System Restore to allow full scanning of infected computers.
Users running other Windows versions can proceed with the succeeding solution set(s).
Running Trend Micro Antivirus
If you are currently running in safe mode, please restart your computer normally before performing the following solution.
Scan your computer with Trend Micro antivirus and delete files detected as TROJ_CLAGGE.B and TROJ_KEYLOG.CO. To do this, Trend Micro customers must download the latest virus pattern file and scan their computer. Other Internet users can use HouseCall, the Trend Micro online virus scanner
回答者:mitsuba2130 - 高級經理 七級 9-26 10:42
這病毒無論哪個殺毒軟體都刪不了.要用清理工具.
WINDOWS清理助手 之類的.
回答者:regkk - 經理 四級 9-26 11:06
Trojan啟動後會從體內資源部分釋放出病毒文件,有些在WINDOWS下的木馬程序會綁定一個文件,將病毒程序和正常的應用程序捆綁成一個程序,釋放出病毒程序和正常的程序,用正常的程序來掩蓋病毒。這些病毒包括「傳奇終結者(Trojan.PSW.LMir)」、「QQ游戲木馬(Trojan.PSW.QQGame)」、「QQ盜賊(Trojan.PSW.QQRobber)」以及「密西木馬(Trojan.PSW.Misc)」等病毒的最新變種。這些病毒在電腦的後台運行,竊取用戶的網路游戲和QQ的賬號和密碼,並發送給病毒製造者。這些病毒除有正常的危害外,還會造成主流殺毒軟體和個人防火牆無法打開,甚至導致殺毒時系統出現「藍屏」、自動重啟、死機等狀況。
用瑞星等主流殺毒軟體就可以殺除。
殺病毒常用 方法
1、有多操作系統的用戶,可以通過引導到其它系統刪除所有病毒文件,徹底清除。
2、按Ctrl+Alt+Delete調出任務管理器,在進程頁面中結束掉所有名稱為病毒的進程(建議在後面的操作中反復此操作,以確保病毒文件不會反復發作)。
3、在開始--運行中輸入「regedit」(XP系統)打開注冊表,點「編輯」——「查找」,在彈出的對話框中輸入病毒文件名,找到後全刪。
4、在我的電腦-工具-文件夾選項-查看-顯示所有文件和文件夾,把「隱藏受保護的系統文件」的勾去掉,你會看到出現了你所說的文件名的文件,直接刪除
⑤ 《彈丸論破Alter Ego》中文漢化版
下吧,夠懶的
⑥ 求ego系列游戲全cg..到手後追加200分.
cg集
http://www.jsharer.com/file/1010551.htm
下載通行證:456852asd
解壓縮碼:jifengla
畫集【分兩部分】
http://www.jsharer.com/file/1011270.htm
下載通行證:456852asd
解壓縮碼:jifengla@KF@SIS@3dm
http://www.jsharer.com/file/647516.htm
解壓縮碼
ligyste@緋月