| 
 EDecrypt v1.4 Вложений: 2 Основан на исходных кодах PSARDumper. Перекомпилено и оптимизовано мной. Декриптует большинство загрузчиков от игр и prx-файлов. Добавлено много ключей, многие благодаря ErikPshat. Умеет патчить под M33. Функционал приближен к PRX Decryptor 2.3 by jas0nuk. Умеет декриптовать файлы, объемом до 25M байт (Такие игры как Brainpipe). Как использовать ================ 1. Скопируйте папку EDecrypt в ms0:/PSP/GAME 2. Скопируйте закриптованные файлы в ms0:/enc/ 3. Запустите EDecrypt v1.4.1 на PSP 4. Нажмите :cross: чтобы декриптовать файлы, :square: - чтобы декриптовать и пропатчить под м33, :circle: - чтобы выйти из хоумбрю 5. Скопируйте полученные файлы из ms0:/enc/done/ куда хотите. История версий ============== 1.4.1 - добавлен ключ для тега 0хD91614F0 (Спасибо hrimfaxi за ключ) - добавлена новая сигнатура для пропатчивания 1.4.0 - добавлен ключ для тега 0хD91613F0 (Спасибо hrimfaxi за ключ). 1.3.2* - при неудачном выделении выходного буфера, EDecrypt пытается использовать небезопасный метод. -- Это может привести к непредсказуемым ошибкам, но это лучше, чем ничего:) --- Тестировалось на Фат и Слим с EBOOT.BIN (12MB) на: --- Minna_no_Shiatsu_-_Itami_mo_Tsukare_mo_Sukkiri_JPN_PSP-NRP 1.3.1* - добавлены новые сигнатуры для пропатчивания - добавлено пропатчивание незашифрованных ELF - добавлена распаковка незакриптованных файлов - расширенная поддержка памяти, как следствие возможность раскриптовки файлов объемом до ~25 MB - небольшие исправления и багфиксы ;) 1.3* - добавлено много ключей - добавлен ключ для тега 0хD91612F0 - пропатчивание под м33 - протоколирование в ms0:/enc/done/log.txt - обработка множества файлов 1.2* -добавлен ключ для тега 0хC0CB167C -улучшена производительность и функционал 1.1* - добавлены ключи от 6.0 FW Todo лист ========= 1. Реорганизация исходников для избавления от pspdecrypt.prx 2. Криптование файлов 3. Возможно - пропатчивание проверки CFW Скачать можно отсюда или из вложения. Много благодарностей ErikPshat и двум моим коллегам с ревенга ( пополняемся=) ). Спасибо всем за внимание. Жду багрепортов. | 
| 
 Wow! Огромная благодарность за работу!!! Родина тебя не забудет! Нужно ещё добавить, что декриптует Brainpipe и что там ещё...  Скрины | 
| 
 Точно, спасибо, совсем забыл про Brainpipe... Добавлю в шапку как только наберется что еще добавить :) | 
| 
 Я проспал версии 1.0 и 1.1?! :-D | 
| 
 они были исключительно приватные 0дэй))) | 
| 
 mc707, ага, секретничаешь!!! ErikPshat это первым заметил))) | 
| 
 Спасибо за проделанную работу! | 
| 
 Puyo Puyo7 с 6.00 но он так и не декрептуется http://s41.radikal.ru/i093/0912/f8/4c0dc0997eba.png | 
| 
 Coby, да. Там этот новый тег 6.хх 0хD91612F0 уже всех достал. Я слышал, что FreePlay его разгадал, но от всех скрывает, хотя мастер фейков он ещё тот. А может Геновцы тоже уже знают ключ к расшивровке этого тега, но держат тоже в секрете, т.к. они не зря намекают про GEN-D3 с возможностью декриптовать эти новые игры 6.хх. Всё дело времени... | 
| 
 Coby, я же написал в todo листе что еще нужно сделать, там этот тег указан :) . SilverSpring тоже пишет что нашел этот ключ, но никто не торопится его выкладывать... И кстати этот тег не одинок, есть еще какой-то 0x2E5ExxF0, но я его не встречал еще. Если в GEN-D3 этот ключ будет, то я его оттуда выдерну ;) | 
| 
 mc707, кстати, в PSARDumper я видел в исходниках присутствует брутфорсинг, т.е. перебор ключевого кода. Но во время декриптовки, я не заметил, что он там задействуется. Может можно его как-то задействовать? Или там просто перебираются только известные ключи? Если например задать определённый диапазон перебора или вообще бесконечный... Вот ещё интересная цитата: Цитата: 
 Насколько я понял всё-таки действительно все ключи расшифровки хранятся в этих файлах. Как извлечь reboot.bin, если что, я писал вот здесь (пункты 5 и 6). | 
| 
 ErikPshat, не видел в псардампере брутфорса... Да он и не очень-то эффективен: как видим длина одного ключа - 16 байт, один байт - значения от 0 до 255, т.е. 256, т.е. 2^8, таких байт 16, т.е. (2^8)^16=2^128 плюс скрамбл-код. На перебор уйдет больше 3 миллионов лет, даже если на 1 перебор использовать 1 такт процессора Насчет reboot.bin и mesg_led.prx тоже видел сообщение, но пробовал mesg_led.prx из 6.10 выдернуть - он не декриптнулся. После этого бросил это дело, других проблем было :) Надо будет еще взглянуть. | 
| 
 К программе не относится конечно, но судя по скрину выше написано "readed", глагол неправильный, пишется "read". А вообще, так держать. | 
| 
 Полезно ли это? u32 tag_620 = 0xD91612F0; u8 keys_620[16] = { 0xE5, 0x89, 0xEE, 0x58, 0x5E, 0x30, 0xB5, 0xF3, 0x82, 0xA5, 0xD2, 0x9A, 0xD8, 0x6C, 0x0A, 0x71 }; | 
| 
 blueheaven, сам нашёл или источник имеется? | 
| 
 только что нашел его на maxconsole ... | 
| 
 blueheaven, здесь никто не запрещает давать ссылки на источник: http://www.maxconsole.net/forums/sho...85#post1193985 http://www.pspgen.com/forums/post198...2b0b6#p1989956 Цитата: 
 | 
| 
 Шкатулка раскрыта? Ждем версии 1.3 :) | 
| 
 Это как раз тот тег 0xD91612F0, из-за которого игры нового света не декриптятся. | 
| 
 Можно EBOOT.BIN  с этим тегом? Хочу просто увидеть работает ли мой компил с этим кодом. | 
| Текущее время: 13:52. Часовой пояс GMT +3. | 
	Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc. Перевод: zCarot
	
	PSPx Forum - Сообщество фанатов игровых консолей.