ビビッドアーミーの元と思われる中国版ソフトを発見

下記ブログによると、G123で配信されているゲームは、中国製のHTML5ゲームを日本向けにローカライズして配信しているようです。そこでビビッドアーミーの元となった中華版ゲームを探してみました。

2020/04/25追記
中国で世界争覇というゲームがリリースされていますが、さらにその元となった韓国製のTop Warというソフトがあるそうです。詳細については、google先生に聞いてください

2021/05/22追記
今さらですが、TopWarと呼ばれるソフトは、GooglePlayの表記では、香港のRiverGameが開発元になっていました。香港の可能性もあります。

https://play.google.com/store/apps/details?id=com.topwar.gp&hl=ja 

https://archive.ph/https://rivergame.net/ja/article.html?footer/notation_commercial_code

 

詳しく知りたい方は、こちらのリンクも参考に

https://lineblog.me/yamamotoichiro/archives/13245469.html

https://around40-dt-tokamachip.info/2020/04/08/post-6984/

https://ja.wikipedia.org/wiki/%E3%83%93%E3%83%93%E3%83%83%E3%83%89%E3%82%A2%E3%83%BC%E3%83%9F%E3%83%BC

 vivid army

motoyasu-yamada.hatenablog.com

 

ビビッドアーミーの元と思われるソフトは、世界争霸というゲームみたいです。登場キャラクターは違いますが、ゲーム画面がほぼ同じです。プラットフォームは、cocos2dのようです。

f:id:russianble:20190813132843j:plain

f:id:russianble:20190813132901j:plain

f:id:russianble:20190813132911j:plain

参考リンク

微信小游戏世界争霸攻略-百度经验

 

ついでにKing of Life の元となったソフトも探してみました。こちらは、三国也风流というのがそれっぽいです。プラットフォームは、egret を使っているようです。

f:id:russianble:20190813133345j:plain

f:id:russianble:20190813133405j:plain

f:id:russianble:20190813133412j:plain

参考リンク 

三国也风流手游小米官方版-三国也风流小米版v1.0.0 最新版-腾牛安卓网

 

あと、おまけですが、vivid armyの広告を集めたサイトのリンクも貼っておきます。※無断転載の為、広告の掲載はやめたそうです。広告をすごい飛ばしてますが、 肝心のサイトはつながらないのでご注意を。試しならG123の別のソフトをやってみると良いかもしれません。(サードパーティーCOOKIEを無効にしていた為、接続できないだけでした)中毒性の強いゲームなので課金にご注意を。

 

vivid-army.game-info.wiki

ロジクール M325 マウスを分解する

ロジクール M325 マウスを分解します

f:id:russianble:20190720231905j:plain
無線 マウス ワイヤレスマウス

手順

  1. 電池のフタを開け、電池の種類が書かれたシールをはずします。すると、ねじが見えるのではずします。
    図A

    f:id:russianble:20190720231913j:plain
    図B
    f:id:russianble:20190720231909j:plain

  2. あとは、本体のカバーを矢印の方向にゆっくり持ち上げるとはずすことができます。カバーの先端は、図Dのようなツメがひっかかっているので、持ち上げてから少し前に押すとはずれます。
    図C

    f:id:russianble:20190720231856j:plain
    図D

    f:id:russianble:20190720231851j:plain

    図E

    f:id:russianble:20190720231843j:plain



  3. 上記で分解は完了ですが、ボタンのカバーをはずすこともできます。ボタンカバーは、3か所ツメがありますが、ボタン側から少しずつ持ち上げると簡単にはずれます。堅めのツメもありますが、図Aの青い部分からツメをはずせます。
    図F

    f:id:russianble:20190720231901j:plain
    図G

    f:id:russianble:20190720231847j:plain


    kakaku.com

Android6.0 アプリの詳細な権限を確認する方法

アプリでインターネットアクセスが許可されているかなど、詳細な権限を確認したい場合があります。その場合、権限の許可設定画面から、詳細な権限の確認ができます。

手順は、以下になります。

 

1.設定画面でアプリをタップします。

f:id:russianble:20190414124351p:plain

2.アプリ一覧から権限を確認したいアプリをタップします。

f:id:russianble:20190414124358p:plain

 

 

3.許可をタップします。

f:id:russianble:20190414124405p:plain

 

4.詳細ボタンを押し、メニューを表示します。全ての権限をタップします。

f:id:russianble:20190414124339p:plain


5.アプリの詳細な権限を確認できます。

f:id:russianble:20190414124345p:plain



 

android6.0 アシストアプリの設定方法

Android6.0でGoogleアシスタントを別のアプリに変更したい場合、アシストアプリの設定で変更できます。Microsoft Launcherでcortanaを動作させた時などがこれに該当します。設定方法は、以下の通りです。


1.オプションを開き、アプリをタップする 

f:id:russianble:20190414124351p:plain

 

2.歯車の設定アイコンをタップする

f:id:russianble:20190414135142p:plain

 

3.既定のアプリをタップする

f:id:russianble:20190414124315p:plain

 

4.アシストと音声入力をタップする

f:id:russianble:20190414124418p:plain


5.ここでアシストアプリをタップすると、アプリを切り替えれます。また、ここで歯車をタップした場合、現在設定されているアシストアプリの詳細設定を変更できます。

f:id:russianble:20190414124412p:plain



 

itunes でウィッシュリストを表示する

itunes ストアを選択し、トップ画面の最下段にスクロールします。すると右の方にウィッシュリストのリンクがあります。ここをクリックするとウィッシュリストに登録した曲が表示できます。
(Windows10 64bit itune12.9の環境で確認)


↓↓参考 ウィッシュリスト 表示させる
f:id:russianble:20190413185955j:plain

VisualStudioでオレオレ証明書を作成する

Windows10では、アプリケーションのセキュリティが強化されデジタル証明が無い場合、セキュリティの設定によって確認ダイアログが表示される場合があります。そこでオレオレ証明書を作成し、ダイアログの表示を回避します。

 今回は、アヴネット株式会社さんのHPで紹介されていた自己認証局を立てて、自己証明を作成する方法を利用します。参考にしたサイトは、既に削除済で、現在は利用できません。紹介されていた方法のメモを以下に載せておきます。より詳しく知りたい場合、Archive.orgに記事が保存されているので参考にして下さい。

WebArchiveのキャッシュ
Microsoft Windows SDKによるテスト用の自己認証局 | アヴネット株式会社

自己認証局による自己証明書の作成手順

事前準備

Windows8.1 SDKに含まれる以下のtoolが必要になります。SDKインストールディレクトリのBinの中にあります。Windows10SDKには、含まれていないようです。
・Cert2Spc.exe
・makecert.exe
・pvk2pfx.exe
・signtool.exe
8.1SDKのインストーラは、以下のリンクでダウンロードできます。オプションでToolのみ選択すれば、必要なものだけインストールされます。
https://go.microsoft.com/fwlink/p/?LinkId=323507

作成手順

1. X.509自己認証ファイルの作成(ルート証明書の作成)
 ここでは、証明書のファイル名をhogehogeとして進めていきます。
 上記ツールを適当なフォルダにコピーし、コピー先のディレクトリでコマンドプロンプトを起動します。
 以下のコマンドを実行後、パスワードを3回聞かれるので任意のパスワードを入力します。

makecert -a sha256 -b 02/01/2011 -e 12/31/2099 -cy authority -eku 1.3.6.1.5.5.7.3.3 -sv hogehogeCA.pvk -r -n "CN=hogehogeCA" hogehogeCA.cer

2.ルート証明書で署名された証明書を作成する
 パスワードが聞かれるのでパスワードを設定します。

makecert -n "CN=hogehoge,O=hogehoge,C=JP" -a sha256 -b 02/01/2011 -e 12/31/2099 -iv hogehogeCA.pvk -ic hogehogeCA.cer -sv hogehoge.pvk hogehoge.cer 

3.ソフトウェア発行元証明形式への変換

cert2spc hogehoge.cer hogehoge.spc

4.証明書と鍵情報の格納
 -po には、事前に設定したパスワードを入力します。

pvk2pfx -pvk hogehoge.pvk -spc hogehoge.spc -po 1234 -pfx hogehoge.pfx -f

5.ルート証明書についてもpfxを作成する(hogehogeCA)
 3,4,の手順をhogehogeCAに変更して繰り返します。

6.PCに認証局CAを登録
 InternetEexplorerのオプション設定を開き、コンテンツタブの証明書ボタンを押します。
 信頼されたルート証明機関のタブを選択し、インポートボタンを押します。
 hogehogeCA.cerを読み込みます。

7.デジタル署名の書き込み

signtool.exe sign -fd sha256 -f hogehoge.pfx -p 1234 test.exe

以上でtest.exe にhogehogeで署名されるはずです。

WONGKUO Elite3 4k アクションカメラを分解する

AUNEXという中国メーカーの4KカメラをAmazonで購入しました。どこ製のチップが使われているか調べる為、分解してみました。以下は、分解手順のメモです。

 

分解で判明した点

・SoC   Mstar MSC8328Q

・センサ  IMX179

WiFi  REALTEK 8189FTV

 

以下、分解手順

①まず向かって左側面のカバーを外し、写真の4か所のねじを外します。

外すとカバーが簡単にはずれます。 

f:id:russianble:20190119175924j:plainf:id:russianble:20190119175927j:plain

②次に液晶モニターを外します。液晶モニターは、粘着テープのみで固定されているので力技ではずします。先ほどはずした側面の水色の部分から液晶の裏側を押すと、カバーを少し浮かせることができます。浮かした後は、マイナスドライバで少しずつ粘着テープ淵に沿ってはずしていきます。

f:id:russianble:20190119175936j:plain

③液晶を持ち上げ、フラットケーブルを外します。フラットケーブルコネクタの黒い部分を起こすとケーブルが外せます。

f:id:russianble:20190119175930j:plain
④レンズ側のねじをはずします。レンズを覆う枠は、マイナスドライバで持ち上げると簡単にはずれます。枠をはずすとねじが出てきます。2箇所のねじをはずします。

f:id:russianble:20190119180036j:plain

⑤裏面に戻り、写真の6か所のねじをはずします。後は、写真の赤い部分の隙間を少し持ち上げるとツメが外れ基板をスライドできます。

f:id:russianble:20190119180039j:plain

f:id:russianble:20190119180032j:plain

⑥あとは、内装ケースから基板をはずすと分解完了です。まず、スピーカーが枠にはまっているのでマイナスドライバー等で持ち上げケーブルを切らないようにはずします。次にバーテリーにつながる黒いケーブルを可動できるようにテープから外します。後は、基板をUSB端子とは、逆側から持ち上げ、基板をはずします。ちょうどHDMI端子が引っかかって抜けない感じになるので少しずつ基板を持ち上げてはずします。少し無理しないとはずれません。直角にはんだ付けされた基板は、曲げるとハンダが切れて故障するので慎重に基板をはずして下さい。以上で完了です。

f:id:russianble:20190119180029j:plain

f:id:russianble:20190119180115j:plain

f:id:russianble:20190119180118j:plain