Aller au contenu

Projet Free MC Boot pour toutes cartes mémoires ...


hackchip

Messages recommandés

Malheureusement il y a comme par hasard aucune information sur le SECRMAN, que ce soit sur PS2DEV, ou même sur cdvdmania.com.ru, d’ailleurs ce site avait prévu de rajouter des fonctions pour justement récupérer les fichiers décrypter, mais en regardant le code source, ces fonctions n'y sont pas, juste quelques commentaires.

J'ai l'impression que ce module fait peur à certaine personnes, pour éviter d'avoir des soucis avec Sony.

Sinon contact l’administrateur => contact@cdvdmania.com.ru

Peut être qui te donnera plus d’informations sur le dépaquetage, ou même sur l’empaquetage :love:

A par ça j'ai pensé à une astuce pour ce qui utilise la faille PS1, avez-vous fait attention que l'outil SMS pouvait lire des ISO UDFS DVD ?

J'ai fait le teste sur une console sans puce, et il arrive à lire un support DVD Vidéo Graver patcher par MementoDiscPatcher0.9e, ou même en passant par une création DVD Vidéo via à Nero, mais par contre SMS ne boot pas les ELF, cela dit je pense que sa doit être simple à rajouter, vu qui peut exécuter un fichier BOOT.ELF qui ce trouve sur la carte mémoire via a une manipe qu’ont effectue avec la mannette.

Pour avoir le code source du SMS :

 

svn co svn://svn.ps2dev.org/ps2ware/trunk/SMS/

 

Puis voir dans => /src/SMS_EE.c

 

J'ai essayé d'intégrer le driver CDVD.IRX qui ce trouve dans /drv/SMSCDVD/ sur uLaunchELF, mais la il faut reprendre tout l'outil pour changer les appels. :triste:

Mais je suis quasiment sur qu'avec ce driver UDFS, ont peut faire quelque chose, j'irai même plus loin avec le CDDA pour les CD que gère SMS ...

Pour revenir à ton outil ECC, ok il répare les ECC, mais dans quel sens qui les répares ?

Car sans ce patch sa marche très bien, est ce qui corrige les redirections, comme tu m’avais parlé pour le fichier MEMENTO.BIN ?

@+

Lien vers le commentaire
Partager sur d’autres sites

Pour SECRMAN, j'éssaie de me donner bonne conscience en me disant que tout ce que je veux faire , c'est un backup de mon memento.

Oui, peut de programme semblent l'utiliser en effet, mais le module mcsioemu de HdProject l'utilise :

Il effectue un hook de la fonction SecrAuthCard afin de retourner success a chacun de ses appels. Et cela dupe le magicgate...

 

 

Sur cdvdmania on peut déjà trouver ça :

/* Decrypts file header using memory card. */
int   SecrCardBootHeader(int port, int slot, void *buf, void *bit, int *size); 

/* Decrypts data block (part of file) using memory card. */
int   SecrCardBootBlock(void *src, void *dst, int size);

/* Decrypts a file (IRX) using memory card. (MODLOAD).*/
void *SecrCardBootFile(int port, int slot, void *buf); 

 

Il faut juste trouver a quoi correspond chaque argument, port et slot je vois déjà.

Comme je te l'ai déja expliqué avec les champs hexa des fichiers cryptés, on peut déjà déterminer la taille et l'emplacement du header, et celle du bloc data.

 

 

Pour l'outil ECC, oui ca marche sans, mais dans ce cas après modifications, il y a des erreurs ECC sur la carte et certains logiciels peuvent les détecter...

C'est quand même mieux d'avoir une carte avec des ECC qui correspondent au données, c'est plus logique non ?

Lien vers le commentaire
Partager sur d’autres sites

Ok je comprends mieux après comparaison en HEXA pour ton outil ECC, au départ je croyais qui faisait juste un ECC vierge, mais en faite il s'attaque aussi au ECC déjà écrit, comme par exemple les ECC ou ce trouve l'OS Memento.

Bon courage pour le SECRMAN, petite question, je s'ais qu'il est encore trop tôt mais je tente quand même, croit tu qu'ont pourra faire cette tache à l’ envers, en gros empaqueter nos fichiers avec SECRMAN ?

Je pense qui sert juste à lire, mais je préfère te demander.

Lien vers le commentaire
Partager sur d’autres sites

En fait, d'origine l'image memento n'a aucune erreur ECC, myMC en détecte juste parce que les ecc de l'image memento se termine par 0xFFFFFFFF, un bug de myMC car c'est tout de même correct, les ECC n'utilise effectivement que les 12 premiers octets sur les 16 disponibles (quatre morceaux de 128 octets encodés sur 3 octets).

 

Mon Correcteur d'ECC vérifie les ECC de toutes les pages du Dump, il les corrige si l'on a modifié les données d'une page, sauf qu'il termine l'ecc par 0x00000000, et donc par la même occasion ne déclenche plus aucune erreur ecc sous myMC.

 

 

Pour SECRMAN, apparement non il ne peut pas encrypter, il nous faudrait un kit officiel Sony, on a qu'a demander a la memento team :)

Lien vers le commentaire
Partager sur d’autres sites

Oui sa confirme bien ce que j’avais remarqué, mais merci de ces précisions. ;)

Sinon ils font peut être comme j’avais pensé, ils mettent leur fichier dans un installateur comme HDD-Unit ou BB-Navigator, et il laisse faire l'empaquetage avec la signature de la carte mémoire, puis il récupére le fichier qui est stoker sur la carte mémoire.

Sur le Kit Dev Officiel il n’y a pas de code source, lib, ou même Doc sur le SECRMAN. :triste:

A moins qui soit sous un autre nom ???

Sinon autre aide, voir chez TikTok n' Botch, et leur expliquer notre projet, et ce que tu a déjà fait pour montrer notre motivation, surement qui nous donnera leur sources pour savoir comment ils ont réussi à décompacter l’OS de la Memento => TikTok n' Botch

Par contre seul problème il y a aucun E-mail. :cry:

En regardant l’ELF ont peut voir qu’il y a bien le Logo Memento, je dirais même deux Logos Memento, d’après aussi le INFO de leur premier Dump, de multiple protections ont était mise, donc j’ai vraiment un doute sur la qualité de leur Dump, car des choses ce répète dans leur fichier comme par exemple un module usbd et un memdvd ...

Est-ce que c’est vraiment bon en voyant ça de s’attaquer nous aussi à un Dump du fichier compacter ?

Lien vers le commentaire
Partager sur d’autres sites

Oui j'y ai pensé plein de fois à tiktok'n botch...

Mais peut-être il ont galeré a tout extraire car ils ont peut-être zappé le coups de la FAT qui tourne en boucle.

Ont-ils bien eu le memento.bin comme nous l'avons eu ?

 

C'est clair que ca serait vraiment interessant de partager des infos avec eux.

 

Déjà si on arrive a faire tourner l'image de la memento avec la signature modifiée, on aura avancer d'un pas.

Et de ton côté, ta ps2 jap tu l'a eu ?

Lien vers le commentaire
Partager sur d’autres sites

C'est en cour, le payement a était fait pour le vendeur, mais pas encore arriver chez Japan Auction Center, qui heu me l'enverront.

De même pour le BB-Unit.

Je te tien au courant dès que tout est arrivé chez moi, j’aurais aussi une Datel 32Mb pour affiner les testes, je passe un grand merci à Jean, car c'est lui qui a tout financer pour avancer dans nos recherches.

Alors pourquoi une Ps2 Jap, je dirais pourquoi une V0, c’est par ce que cette console n’a pas de module HDD dans le bios, et que donc qu’en tu installe un BB-Navigator ou même un BB-Unit, il installe les modules HDD sur la carte mémoire voir ici => RapidShare: 1-Click Webhosting

C’est information je l’ai est eu grâce à unclejun, qui est un spécialiste des de ce domaine. :)

Pour revenir au Dump ont a eu la même pensait, c’est fort possible qui ce sont planter sur ce point, c’est vraiment dommage qu’ont ne puisse pas les contacter.

Lien vers le commentaire
Partager sur d’autres sites

Pendant qu'il en est encore temps, j'ai récupéré ça sur google, ca provenait du post free vast sur psx-scene ou un membre l'avait posté.

 

SecrAuthCard start
card auth 0x60
mechacon auth 0x80
card auth key change
card auth 0x00
mechacon auth 0x81
card auth 0x01
card auth 0x02
mechacon auth 0x82
card auth 0x03
card auth 0x04
mechacon auth 0x83
card auth 0x05
mechacon auth 0x8f
mechacon auth 0x84
mechacon auth 0x85
card auth 0x06
card auth 0x07
card auth 0x08
card auth 0x09
card auth 0x0a
card auth 0x0b
card auth 0x0c
card auth 0x0d
card auth 0x0e
card auth 0x0f
card auth 0x10
card auth 0x11
mechacon auth 0x86
card auth 0x12
card auth 0x13
mechacon auth 0x87
card auth 0x14
mechacon auth 0x88
card decrypt start
card decrypt 0x40
card decrypt 0x41
card decrypt 0x42
card decrypt 0x43
header length %d
secr_set_header: fail write_HD_start
secr_set_header: fail write_data
secr_set_header: fail pol_cal_cmplt
Set Header failed
Cannot read BIT
SecrCardBootFile: Cannot decrypt header
SecrCardBootFile: failed
SecrDiskBootFile: Cannot decrypt header
SecrDiskBootFile: failed
mecha command:%02x param: %02x 
card_command error 0
sio2 error 0
ID error 0
result failed 0
card_command error %d
sio2 error %d
ID error %d
result failed %d
check sum error %d
kbit_offset %d
kc_offset %d
don't get elf header
don't get program header
load elf error

 

Il ne disait pas d'ou cela provenait, mais on vient un peu le processus de decryptage.

Lien vers le commentaire
Partager sur d’autres sites

Veuillez vous connecter pour commenter

Vous pourrez laisser un commentaire après vous êtes connecté.



Connectez-vous maintenant
  • Statistiques des membres

    23 028
    Total des membres
    1 033
    Maximum en ligne
    Subaru
    Membre le plus récent
    Subaru
    Inscription
  • Statistiques des forums

    128,1 k
    Total des sujets
    1,7 M
    Total des messages
×
×
  • Créer...