По поводу порта, там можно выбрать любой самые известные 80, 8000, 8080 я использовать не стал что бы не было конфликтов с другими программами.
Upd. пузырь из шапки отображается нормально
hexcsl, а ты верно мыслишь меня эти ../../../../ 4 слеша тоже смущали что они не просто так здесь, потому что если убрать один или добавить 1 то все пузырь не работает, только я не мог понять зачем они, а ты разгадал ребус
Если есть и такая опция, то она точно нужна. А то установка занимает целую вечность.
И кстати пузырь не хакнутый. Просто какой то умник придумал закинуть файлы в папку game_pkg
Опция скачивания есть! - это функция CA
#define DOWNLOAD_URL 0x000000CA // 0xFD
../../../../dev_usb000/01.pkg // Это подменённый путь скачивания в крекнутом
http:/zeus.dl.playstation.net/cdn/UP0006/NPUB30058_00/bla=bla-bla.pkg?product=0084&country=us // Это путь скачивания в оригинале
Ну и пузырь конечно хакнутый, иначе бы он удалялся бы сразу же после установки.
А там крекнули вот этот HEADER5_MAGIC_VALUE 0x80023E13 // 0x4D Patched to 0x00000000
И ещё там путь прописали не в CA (функция скачивания), а в CB - функция названия файла:
#define FILENAME 0x000000CB // 0x163 in crack changed to PKG_PATH
Сообщение от Strong-Men
hexcsl, а ты верно мыслишь меня эти ../../../../ 4 слеша тоже смущали что они не просто так здесь, потому что если убрать один или добавить 1 то все пузырь не работает, только я не мог понять зачем они, а ты разгадал ребус
Ну ты даёшь ))) Вот это открытие. С детства любой пользователь компьютера об этом знает и постоянно пользуется.
Этот приём используют, чтобы выйти из папки на сколько угодно уровней назад и войти в другую папку.
Чтобы войти в папку пишут одну точку со слешем или просто название папки.
cd ../ // выйти из папки, например под названием 00000002
cd ../../../ // выйти на 3 уровня вверх
cd ./00000002 // войти в папку.
cd 00000002 // тоже войти в папку.
Ты просто плохо учил уроки ))) - посмотри там 2 последних спойлера. Сразу видно, человек никогда консоль в руки не брал .
Прошу любить и жаловать, Ваш Добро пожаловать в наш Чат в Telegram
Последний раз редактировалось ErikPshat; 23.02.2018 в 18:32.
Ну и пузырь конечно хакнутый, иначе бы он удалялся бы сразу же после установки.
А там крекнули вот этот HEADER5_MAGIC_VALUE 0x80023E13 // 0x4D Patched to 0x00000000
Думаю что не в этом дело. Так как в оригинальных файлах pdb файлах тоже по нулям забито значение 68 после перемещения из task в game_pkg.
Скорей всего пузырь не удаляется из-за отсутствия части полей, а именно CA. Т.е. ожидает что там обязательно это поле будет и логика корректной работы едет к чертям. Соответственно файл остается на месте.
Либо из-за измененных недокументированных полей F0, F2.
hexcsl, возможно и так. Я тоже думаю, что действительно хак в том, что URL отсутствует и путь подсунут к функции названию файла, т.е, где должно быть только название файла, туда прописали полный путь к файлу. Может прога пытается удалить после установки это название ../
Но кто проверяет - тот найдёт истину. Я бы уже давно нашёл бы за пару часов, имея на руках PS3. Поражает то, что люди в теме наверняка многие имеют PS3, но только строят догадки. Нену мы же не играть в игрушки сюда пришли, а заниматься хакингом, для этого и название раздела
P.S. Только не принимайте мои слова близко к сердцу, я всегда делаю пространственные намёки и выкидываю подобные шутки, просто есть странные люди, которые видимо не знают простого обычного общения, это обиженки постоянно "обиженные", может судьбой или ещё чем-то (тонкий намёк), а может на них долго воду возили , которые услышав от меня очередной прикол с долей правды, почему-то воспринимают это как указание к удалению своих сообщений и прочих, непонятных здравому смыслу, действий.
Да, там ещё есть недокументированные функции, как F1, F4 и FC.. В спойлере смещения указаны относительно оригинала.
И в оигинальном файле всегда есть 0x80023E13. С чего ты взял, что у оригиналов этого нету?
Ты скорее всего смотришь кем-то правленные файлы.
Вот я частично прокомментировал и добавил строчки от хакнутого PDB
Strong-Men, Если не получится у vladislavbog ,но по каким то причинам у меня срабатывает подмена адреса... Сделай ему пузырь с адресом http://192.168.1.2:8089/pkg/01.pkg через прогу. Пока у нас тестер появился.
PS: Мы с тобой его по полной загрузили. Хоть зарплату плати.
Для тех кто не в курсе то .. означает подняться выше в директории. Т.е. в примере указано что подняться на 4 директории вверх. Это было сделано, для того чтобы путь получился до флешки.
Поясню на примере:
В инсталляторе жестко забито по умолчанию где искать скаченные pkg пакеты (я если честно не знаю, но пускай это будет /dev_hdd0/vsh/tmp/ ). Инсталлятор открыв pdb файл читает оттуда только имя имя pkg файл.
В итоге у него получается /dev_hdd0/vsh/tmp/ + имя.pkg
В нашем случае мы делаем грязный хак вписав в имя файла ../../../../dev_usb000/1.pkg, что приводит к формированию следующей строки /dev_hdd0/vsh/tmp/../../../../dev_usb000/1.pkg, а по сути мы поднялись до самого корня файловой системы и уже оттуда к /dev_usb000/1.pkg .
Если хотите скачивания, то смотрите/делайте поле CA.
Мне вот больше интересно почему пузырь не удаляется после установки. Если бы такой вечный пузырь замутить на скачивание в task, то вообще было бы шикарно =)