Сообщение от skofild
Открыл EBOOT.BIN через HxD и в текстовой строке среди кракозябров нашёл 0x и KEY, и DRM, а что дальше то с ними делать?
|
Интересно, а кто тебе такой секрет подсказал искать в текстовой строке
0x. Я вроде бы в паблике никому про это не рассказывал
Когда в текстовой строке находишь
0x то видишь там ровно 2 строки 16-ричных символов. То есть, это ровно одна строка 16 байт в хекс-коде, просто в текстовом формате это в 2 раза больше кажется.
Я обычно сначала проверяю ключик на декриптовку файла EDAT. Эти 16 байт текстового ключа копирую и вставляю в декриптованный EBOOT.elf через HxD с той позиции, где нам брутфорсер показывает смещение? откуда он начинает брутить. В этот момент брутфорсер не закрываю, иначе удалиться EBOOT.elf. В общем найденный текстовой код вставляю в область кода, сохраняю, удаляю из папки брутфорсера оригинальный EBOOT.BIN, затем правой кнопкой шифрую EBOOT.elf командой в контекстном меню Resign EBOOT.ELF. В папке появляется подписанный EBOOT.BIN_ORIGINAL, переименовываю его как EBOOT.BIN, теперь брутфорсер можно закрывать.
Теперь запускаем снова брут, но уже из шифрованного нами EBOOT.BIN с вставленным как обычно новым ключом. Если это точно тот самый ключ для EDAT, то брутфорсер его найдёт и покажет, что ключ подходит.
Ну и дальше всё как обычно. Вставляем ключик в батник и переподписываем все DLC как обычно из папки
ENC батником
ReENCRYPT DLC with RAP OffEncription.bat. Ведь ты же так же всё делал изначально, скачал все DLC из PsnStuff в его папку downloads и так же сохранил все RAP в exdata, а потом извлёк всё как обычно, значит у тебя всё наготове должно быть. DLC ведь переподписываются точно так же и с теми же параметрами, как и все EDAT от игры.