mc707, кстати, в PSARDumper я видел в исходниках присутствует брутфорсинг, т.е. перебор ключевого кода. Но во время декриптовки, я не заметил, что он там задействуется. Может можно его как-то задействовать? Или там просто перебираются только известные ключи?
Если например задать определённый диапазон перебора или вообще бесконечный...
Вот ещё интересная цитата:
Сообщение от jas0nuk
PSP uses little endian format which is reverse byte order to big endian, used on x86/x64.
So D91612F0 appears as F01216D9
Keys are found in reboot.bin and mesg_led.prx - you find them by reversing the files in IDA which separates the actual code from the key arrays. Following the code logically allows you to find the keys for each tag.
|
То есть нужно дизасмить эти файлы: reboot.bin и mesg_led.prx
Насколько я понял всё-таки действительно все ключи расшифровки хранятся в этих файлах.
Как извлечь reboot.bin, если что, я писал вот здесь (пункты 5 и 6).
Последний раз редактировалось ErikPshat; 04.12.2009 в 02:29.
|