PSPx форум

PSPx форум (https://www.pspx.ru/forum/index.php)
-   PSP хакинг и девелопмент (https://www.pspx.ru/forum/forumdisplay.php?f=195)
-   -   EDecrypt v1.4 (https://www.pspx.ru/forum/showthread.php?t=85185)

mc707 03.12.2009 21:01

EDecrypt v1.4
 
Вложений: 2

Основан на исходных кодах PSARDumper.
Перекомпилено и оптимизовано мной.

Декриптует большинство загрузчиков от игр и prx-файлов.
Добавлено много ключей, многие благодаря ErikPshat. Умеет патчить под M33.

Функционал приближен к PRX Decryptor 2.3 by jas0nuk.
Умеет декриптовать файлы, объемом до 25M байт (Такие игры как Brainpipe).

Как использовать
================

1. Скопируйте папку EDecrypt в ms0:/PSP/GAME
2. Скопируйте закриптованные файлы в ms0:/enc/
3. Запустите EDecrypt v1.4.1 на PSP
4. Нажмите :cross: чтобы декриптовать файлы, :square: - чтобы декриптовать и пропатчить под м33, :circle: - чтобы выйти из хоумбрю
5. Скопируйте полученные файлы из ms0:/enc/done/ куда хотите.

История версий
==============
1.4.1
- добавлен ключ для тега 0хD91614F0 (Спасибо hrimfaxi за ключ)
- добавлена новая сигнатура для пропатчивания

1.4.0
- добавлен ключ для тега 0хD91613F0 (Спасибо hrimfaxi за ключ).

1.3.2*
- при неудачном выделении выходного буфера, EDecrypt пытается использовать небезопасный метод.
-- Это может привести к непредсказуемым ошибкам, но это лучше, чем ничего:)
--- Тестировалось на Фат и Слим с EBOOT.BIN (12MB) на:
--- Minna_no_Shiatsu_-_Itami_mo_Tsukare_mo_Sukkiri_JPN_PSP-NRP

1.3.1*
- добавлены новые сигнатуры для пропатчивания
- добавлено пропатчивание незашифрованных ELF
- добавлена распаковка незакриптованных файлов
- расширенная поддержка памяти, как следствие возможность раскриптовки файлов объемом до ~25 MB
- небольшие исправления и багфиксы ;)

1.3*
- добавлено много ключей
- добавлен ключ для тега 0хD91612F0
- пропатчивание под м33
- протоколирование в ms0:/enc/done/log.txt
- обработка множества файлов

1.2*
-добавлен ключ для тега 0хC0CB167C
-улучшена производительность и функционал

1.1*
- добавлены ключи от 6.0 FW

Todo лист
=========
1. Реорганизация исходников для избавления от pspdecrypt.prx
2. Криптование файлов
3. Возможно - пропатчивание проверки CFW

Скачать можно отсюда или из вложения.

Много благодарностей ErikPshat и двум моим коллегам с ревенга ( пополняемся=) ).

Спасибо всем за внимание. Жду багрепортов.

ErikPshat 03.12.2009 21:19

Wow! Огромная благодарность за работу!!!
Родина тебя не забудет!

Нужно ещё добавить, что декриптует Brainpipe и что там ещё...

Скрины
http://i060.radikal.ru/0912/b6/b2b5547b4c77.png

http://i019.radikal.ru/0912/e2/74f54cc5c663.jpg

http://i009.radikal.ru/0912/b6/b82330782d85.jpg

Brainpipe нормально декриптовался.
После декриптовки ещё пропатчил eboot.bin.patcher-ом, был найден и заменён 1 байт.
Снял File List, оптимизировал образ, удалив файлы прошивки, заменил EBOOT.BIN, вернул File List и сохранил в CSO.
Теперь наконец-то рабочий образ под 5.00М33/5.03GEN (14,7 МБ)

mc707 03.12.2009 21:49

Точно, спасибо, совсем забыл про Brainpipe... Добавлю в шапку как только наберется что еще добавить :)

Yoti 03.12.2009 22:55

Я проспал версии 1.0 и 1.1?! :-D

mc707 03.12.2009 23:00

они были исключительно приватные 0дэй)))

Yoti 04.12.2009 00:25

mc707,
ага, секретничаешь!!! ErikPshat это первым заметил)))

bondar 04.12.2009 00:29

Спасибо за проделанную работу!

Coby 04.12.2009 01:19

Puyo Puyo7 с 6.00 но он так и не декрептуется
http://s41.radikal.ru/i093/0912/f8/4c0dc0997eba.png

ErikPshat 04.12.2009 01:26

Coby, да. Там этот новый тег 6.хх 0хD91612F0 уже всех достал.
Я слышал, что FreePlay его разгадал, но от всех скрывает, хотя мастер фейков он ещё тот.

А может Геновцы тоже уже знают ключ к расшивровке этого тега, но держат тоже в секрете, т.к. они не зря намекают про GEN-D3 с возможностью декриптовать эти новые игры 6.хх.
Всё дело времени...

mc707 04.12.2009 01:39

Coby, я же написал в todo листе что еще нужно сделать, там этот тег указан :) . SilverSpring тоже пишет что нашел этот ключ, но никто не торопится его выкладывать... И кстати этот тег не одинок, есть еще какой-то 0x2E5ExxF0, но я его не встречал еще.

Если в GEN-D3 этот ключ будет, то я его оттуда выдерну ;)

ErikPshat 04.12.2009 01:44

mc707, кстати, в PSARDumper я видел в исходниках присутствует брутфорсинг, т.е. перебор ключевого кода. Но во время декриптовки, я не заметил, что он там задействуется. Может можно его как-то задействовать? Или там просто перебираются только известные ключи?

Если например задать определённый диапазон перебора или вообще бесконечный...

Вот ещё интересная цитата:
Цитата:

Сообщение от jas0nuk
PSP uses little endian format which is reverse byte order to big endian, used on x86/x64.

So D91612F0 appears as F01216D9

Keys are found in reboot.bin and mesg_led.prx - you find them by reversing the files in IDA which separates the actual code from the key arrays. Following the code logically allows you to find the keys for each tag.

То есть нужно дизасмить эти файлы: reboot.bin и mesg_led.prx
Насколько я понял всё-таки действительно все ключи расшифровки хранятся в этих файлах.

Как извлечь reboot.bin, если что, я писал вот здесь (пункты 5 и 6).

mc707 04.12.2009 07:49

ErikPshat, не видел в псардампере брутфорса... Да он и не очень-то эффективен: как видим длина одного ключа - 16 байт, один байт - значения от 0 до 255, т.е. 256, т.е. 2^8, таких байт 16, т.е. (2^8)^16=2^128 плюс скрамбл-код. На перебор уйдет больше 3 миллионов лет, даже если на 1 перебор использовать 1 такт процессора

Насчет reboot.bin и mesg_led.prx тоже видел сообщение, но пробовал mesg_led.prx из 6.10 выдернуть - он не декриптнулся. После этого бросил это дело, других проблем было :)
Надо будет еще взглянуть.

MelficeBFT 05.12.2009 01:14

К программе не относится конечно, но судя по скрину выше написано "readed", глагол неправильный, пишется "read". А вообще, так держать.

blueheaven 09.12.2009 22:59

Полезно ли это?
u32 tag_620 = 0xD91612F0; u8 keys_620[16] = { 0xE5, 0x89, 0xEE, 0x58, 0x5E, 0x30, 0xB5, 0xF3, 0x82, 0xA5, 0xD2, 0x9A, 0xD8, 0x6C, 0x0A, 0x71 };

ErikPshat 09.12.2009 23:07

blueheaven, сам нашёл или источник имеется?

blueheaven 09.12.2009 23:11

только что нашел его на maxconsole ...

ErikPshat 09.12.2009 23:18

blueheaven, здесь никто не запрещает давать ссылки на источник:
http://www.maxconsole.net/forums/sho...85#post1193985
http://www.pspgen.com/forums/post198...2b0b6#p1989956

Цитата:

Сообщение от ShadowInfinity
Picked this up somewhere...

Код:

u32 tag_620 = 0xD91612F0; u8 keys_620[16] =
{
 0xE5, 0x89, 0xEE, 0x58, 0x5E, 0x30, 0xB5, 0xF3, 0x82, 0xA5, 0xD2, 0x9A, 0xD8, 0x6C, 0x0A, 0x71
};

Think it's legit?


lex3a 10.12.2009 00:01

Шкатулка раскрыта? Ждем версии 1.3 :)

ErikPshat 10.12.2009 00:51

Это как раз тот тег 0xD91612F0, из-за которого игры нового света не декриптятся.

lex3a 10.12.2009 02:48

Можно EBOOT.BIN с этим тегом?
Хочу просто увидеть работает ли мой компил с этим кодом.


Текущее время: 21:56. Часовой пояс GMT +3.

Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2024, vBulletin Solutions, Inc. Перевод: zCarot
PSPx Forum - Сообщество фанатов игровых консолей.