ck竞技之王吧 关注:25,160贴子:650,567

关于CF部分特效模型的提取

只看楼主收藏回复

希望对一些模型作者有帮助。
大佬勿喷。
CF的武器特效引用的数量和位置等都可以通过解包文件来查看。
当然仅限于模型的特效(比如破空冰刃的刀)
先说明一下一些东西。
为了说得详细我就讲的比较啰嗦了。
武器模型 :
这里武器模型大部分分为五个LTB文件,分别是子模型(动作文件,这个很容易混淆,但是他就是叫做childmodel),潜伏者男女保卫者男女
那么我们要解包的模型文件就是一个子模型和任意一个阵营的任意性别的模型。
这里以M4A1破空冰刃为例子。
首先我们解包一下国服RB001中的BF005.LTC来查看破空冰刃的武器模型文件名称。
由于是刀的状态这里我们解包的模型是PV-M4A1_S_Knife
然后我们去RF016里面找到他的LTB文件。(REZ里面没有就去REZ2)
好了就是这五个了。
PV-M4A1_S_Knife.LTB就是子模型(也就是不带_BL等后缀的)
剩下四个就是模型文件了。
解包一个子模型和任意一个模型文件这里就选择BL吧。
由于CFrez内部文件大部分都经过了LZMA压缩,所以这里我们用360压缩
直接右键解压出来的文件,选择用360压缩打开。

然后解包出来就是两个没有压缩的文件,然后我们给它俩加上.ltb这个后缀名(记得先把原来的LTB模型删掉)。
然后我们把这两个文件转换LTA文件。
然后我们打开角色阵营的那个模型文件。

打开之后我们添加他的动作文件也就是子模型(不然没有动作预览,cf就是这样四个模型文件读取一个子模型动作文件)


然后随便点击一个动画并且在菜单栏选项中显示槽

好了这么多socket(也就是槽)就是武器特效的位置或者引用名称了(LTC引用的FXF中名称,FXF就是细节设定,FXF读取的就是LTA中的socketname,当然位置也是socket的名称,不过LTB转换lta工具有些不完善导致可能会使socket的位置发生偏移,这里只是提供方法)
然后我们回到我们解包LTC出来的武器数据中。
找到对应武器下面的
PVEffectName(引用FXF)和EffectIndicatorName(子模型中动作关键帧的key(结构字符串))
(PVEffectName "pv_m4a1_s_transform_knife_idle" "pv_m4a1_s_transform_knife_combo_01" "pv_m4a1_s_transform_knife_combo_02" "pv_m4a1_s_transform_knife_change" )
(EffectIndicatorName "begin/end" "combo_01" "combo_02" "change" )
PVEffectName后面引号内部的就是引用FXF内部的特效名称,EffectIndicatorName 后面引号内部就是结构字符串的出现特效的那个时刻把,,,反正就比如雷神的换弹时,冒的白气也是在子模型RELOAD动画中结构字符串的began和完成时的end来控制的。

然后我们随便复制一个引号中的FXF名称pv_m4a1_s_transform_knife_idle
然后我们去REZ文件夹里面的RF004里面找ClientFX\CLIENTFX.FXF这个文件,如果是外服
可能需要解压缩后才能查看,国服直接用文本查看就好。
然后我们查找pv_m4a1_s_transform_knife_idle
然后呢
PropName: AttachName
Type: 0
STRING: fix_effect_1
可能就是槽的名称
PATH: ltb|FX\LTB\SGFX_SE_GUN_PV_M4A1_S_TRANSFORM_KNIFE.LTB
PATH: dtx|FX\SGFX_SE_OBJ_M4A1_S_KNIFE_01.DTX
后面的就是特效的模型和贴图了,这里找的是破空冰刃的特效刃的模型。
然后我们去
RF005的FX\LTB里面找SGFX_SE_GUN_PV_M4A1_S_TRANSFORM_KNIFE.LTB这个模型
在FX(也就是LTB文件夹的上一级)这个文件夹里面找SGFX_SE_OBJ_M4A1_S_KNIFE_01.DTX贴图
我们分别解包


IP属地:山西1楼2019-01-18 20:53回复

    这个还有贴图我就不截图了,直接解包。
    同样的方法解压一下然后转换lta,DTX也需要解包。
    这里转换的时候我们选择ROE吧,不然出来的LTA模型文件没有UV

    然后我们打开然后选择块 再点菜单栏的块 设置块组织预览信息
    选择哪个DTX贴图

    然后

    好了,其实转换lta这些随便啦,你们要用的话直接ltb转换smd就OK了。
    就这样了,希望对你们有用。


    IP属地:山西2楼2019-01-18 20:59
    回复
      使用的工具
      展鸿 CF REZ EXPLORER
      SUBlime (文件编辑器,你们也可以用ATOM或者Note pad)
      LTC解包工具
      LTB解包工具
      360压缩
      LITHTECH JUP(木星)版本MODELEDIT
      LTB_SMD_GN (LTB 转换 SMD老毛子丢我的我也不知道作者是谁)


      IP属地:山西3楼2019-01-18 21:02
      回复
        很有用的好帖


        IP属地:上海来自Android客户端4楼2019-01-18 21:09
        收起回复

          学来


          IP属地:福建5楼2019-01-18 21:36
          回复
            火钳刘明


            IP属地:广东6楼2019-01-18 21:38
            收起回复


              IP属地:山东来自Android客户端7楼2019-01-18 21:47
              回复


                IP属地:江苏来自Android客户端8楼2019-01-18 22:26
                回复
                  2019年第一个**就给你了


                  IP属地:陕西9楼2019-01-18 22:41
                  回复
                    虽然看不懂但是点赞


                    IP属地:四川来自Android客户端10楼2019-01-18 23:16
                    回复
                      不明觉厉


                      IP属地:广东来自Android客户端11楼2019-01-18 23:47
                      回复


                        IP属地:广东来自Android客户端12楼2019-01-19 00:23
                        回复
                          666


                          IP属地:广东来自Android客户端13楼2019-01-19 12:21
                          回复


                            IP属地:广东来自iPhone客户端14楼2019-01-20 17:45
                            回复
                              666


                              IP属地:山东来自Android客户端15楼2019-01-21 02:09
                              回复