hackchip Posté(e) le 16 mars 2008 Auteur Partager Posté(e) le 16 mars 2008 Malheureusement il y a comme par hasard aucune information sur le SECRMAN, que ce soit sur PS2DEV, ou même sur cdvdmania.com.ru, d’ailleurs ce site avait prévu de rajouter des fonctions pour justement récupérer les fichiers décrypter, mais en regardant le code source, ces fonctions n'y sont pas, juste quelques commentaires. J'ai l'impression que ce module fait peur à certaine personnes, pour éviter d'avoir des soucis avec Sony. Sinon contact l’administrateur => contact@cdvdmania.com.ru Peut être qui te donnera plus d’informations sur le dépaquetage, ou même sur l’empaquetage A par ça j'ai pensé à une astuce pour ce qui utilise la faille PS1, avez-vous fait attention que l'outil SMS pouvait lire des ISO UDFS DVD ? J'ai fait le teste sur une console sans puce, et il arrive à lire un support DVD Vidéo Graver patcher par MementoDiscPatcher0.9e, ou même en passant par une création DVD Vidéo via à Nero, mais par contre SMS ne boot pas les ELF, cela dit je pense que sa doit être simple à rajouter, vu qui peut exécuter un fichier BOOT.ELF qui ce trouve sur la carte mémoire via a une manipe qu’ont effectue avec la mannette. Pour avoir le code source du SMS : svn co svn://svn.ps2dev.org/ps2ware/trunk/SMS/ Puis voir dans => /src/SMS_EE.c J'ai essayé d'intégrer le driver CDVD.IRX qui ce trouve dans /drv/SMSCDVD/ sur uLaunchELF, mais la il faut reprendre tout l'outil pour changer les appels. :triste: Mais je suis quasiment sur qu'avec ce driver UDFS, ont peut faire quelque chose, j'irai même plus loin avec le CDDA pour les CD que gère SMS ... Pour revenir à ton outil ECC, ok il répare les ECC, mais dans quel sens qui les répares ? Car sans ce patch sa marche très bien, est ce qui corrige les redirections, comme tu m’avais parlé pour le fichier MEMENTO.BIN ? @+ Lien vers le commentaire Partager sur d’autres sites More sharing options...
jimmikaelkael Posté(e) le 17 mars 2008 Partager Posté(e) le 17 mars 2008 Pour SECRMAN, j'éssaie de me donner bonne conscience en me disant que tout ce que je veux faire , c'est un backup de mon memento. Oui, peut de programme semblent l'utiliser en effet, mais le module mcsioemu de HdProject l'utilise : Il effectue un hook de la fonction SecrAuthCard afin de retourner success a chacun de ses appels. Et cela dupe le magicgate... Sur cdvdmania on peut déjà trouver ça : /* Decrypts file header using memory card. */ int SecrCardBootHeader(int port, int slot, void *buf, void *bit, int *size); /* Decrypts data block (part of file) using memory card. */ int SecrCardBootBlock(void *src, void *dst, int size); /* Decrypts a file (IRX) using memory card. (MODLOAD).*/ void *SecrCardBootFile(int port, int slot, void *buf); Il faut juste trouver a quoi correspond chaque argument, port et slot je vois déjà. Comme je te l'ai déja expliqué avec les champs hexa des fichiers cryptés, on peut déjà déterminer la taille et l'emplacement du header, et celle du bloc data. Pour l'outil ECC, oui ca marche sans, mais dans ce cas après modifications, il y a des erreurs ECC sur la carte et certains logiciels peuvent les détecter... C'est quand même mieux d'avoir une carte avec des ECC qui correspondent au données, c'est plus logique non ? Lien vers le commentaire Partager sur d’autres sites More sharing options...
hackchip Posté(e) le 17 mars 2008 Auteur Partager Posté(e) le 17 mars 2008 Ok je comprends mieux après comparaison en HEXA pour ton outil ECC, au départ je croyais qui faisait juste un ECC vierge, mais en faite il s'attaque aussi au ECC déjà écrit, comme par exemple les ECC ou ce trouve l'OS Memento. Bon courage pour le SECRMAN, petite question, je s'ais qu'il est encore trop tôt mais je tente quand même, croit tu qu'ont pourra faire cette tache à l’ envers, en gros empaqueter nos fichiers avec SECRMAN ? Je pense qui sert juste à lire, mais je préfère te demander. Lien vers le commentaire Partager sur d’autres sites More sharing options...
jimmikaelkael Posté(e) le 17 mars 2008 Partager Posté(e) le 17 mars 2008 En fait, d'origine l'image memento n'a aucune erreur ECC, myMC en détecte juste parce que les ecc de l'image memento se termine par 0xFFFFFFFF, un bug de myMC car c'est tout de même correct, les ECC n'utilise effectivement que les 12 premiers octets sur les 16 disponibles (quatre morceaux de 128 octets encodés sur 3 octets). Mon Correcteur d'ECC vérifie les ECC de toutes les pages du Dump, il les corrige si l'on a modifié les données d'une page, sauf qu'il termine l'ecc par 0x00000000, et donc par la même occasion ne déclenche plus aucune erreur ecc sous myMC. Pour SECRMAN, apparement non il ne peut pas encrypter, il nous faudrait un kit officiel Sony, on a qu'a demander a la memento team Lien vers le commentaire Partager sur d’autres sites More sharing options...
hackchip Posté(e) le 17 mars 2008 Auteur Partager Posté(e) le 17 mars 2008 Oui sa confirme bien ce que j’avais remarqué, mais merci de ces précisions. Sinon ils font peut être comme j’avais pensé, ils mettent leur fichier dans un installateur comme HDD-Unit ou BB-Navigator, et il laisse faire l'empaquetage avec la signature de la carte mémoire, puis il récupére le fichier qui est stoker sur la carte mémoire. Sur le Kit Dev Officiel il n’y a pas de code source, lib, ou même Doc sur le SECRMAN. :triste: A moins qui soit sous un autre nom ??? Sinon autre aide, voir chez TikTok n' Botch, et leur expliquer notre projet, et ce que tu a déjà fait pour montrer notre motivation, surement qui nous donnera leur sources pour savoir comment ils ont réussi à décompacter l’OS de la Memento => TikTok n' Botch Par contre seul problème il y a aucun E-mail. En regardant l’ELF ont peut voir qu’il y a bien le Logo Memento, je dirais même deux Logos Memento, d’après aussi le INFO de leur premier Dump, de multiple protections ont était mise, donc j’ai vraiment un doute sur la qualité de leur Dump, car des choses ce répète dans leur fichier comme par exemple un module usbd et un memdvd ... Est-ce que c’est vraiment bon en voyant ça de s’attaquer nous aussi à un Dump du fichier compacter ? Lien vers le commentaire Partager sur d’autres sites More sharing options...
jimmikaelkael Posté(e) le 17 mars 2008 Partager Posté(e) le 17 mars 2008 Oui j'y ai pensé plein de fois à tiktok'n botch... Mais peut-être il ont galeré a tout extraire car ils ont peut-être zappé le coups de la FAT qui tourne en boucle. Ont-ils bien eu le memento.bin comme nous l'avons eu ? C'est clair que ca serait vraiment interessant de partager des infos avec eux. Déjà si on arrive a faire tourner l'image de la memento avec la signature modifiée, on aura avancer d'un pas. Et de ton côté, ta ps2 jap tu l'a eu ? Lien vers le commentaire Partager sur d’autres sites More sharing options...
Draglor Posté(e) le 17 mars 2008 Partager Posté(e) le 17 mars 2008 question de neophyte , pourquoi une PS2 jap , memento est totalement incompatible avec ces modele la Lien vers le commentaire Partager sur d’autres sites More sharing options...
hackchip Posté(e) le 17 mars 2008 Auteur Partager Posté(e) le 17 mars 2008 C'est en cour, le payement a était fait pour le vendeur, mais pas encore arriver chez Japan Auction Center, qui heu me l'enverront. De même pour le BB-Unit. Je te tien au courant dès que tout est arrivé chez moi, j’aurais aussi une Datel 32Mb pour affiner les testes, je passe un grand merci à Jean, car c'est lui qui a tout financer pour avancer dans nos recherches. Alors pourquoi une Ps2 Jap, je dirais pourquoi une V0, c’est par ce que cette console n’a pas de module HDD dans le bios, et que donc qu’en tu installe un BB-Navigator ou même un BB-Unit, il installe les modules HDD sur la carte mémoire voir ici => RapidShare: 1-Click Webhosting C’est information je l’ai est eu grâce à unclejun, qui est un spécialiste des de ce domaine. Pour revenir au Dump ont a eu la même pensait, c’est fort possible qui ce sont planter sur ce point, c’est vraiment dommage qu’ont ne puisse pas les contacter. Lien vers le commentaire Partager sur d’autres sites More sharing options...
Draglor Posté(e) le 17 mars 2008 Partager Posté(e) le 17 mars 2008 ah ok je comprend mieux Lien vers le commentaire Partager sur d’autres sites More sharing options...
jimmikaelkael Posté(e) le 17 mars 2008 Partager Posté(e) le 17 mars 2008 Pendant qu'il en est encore temps, j'ai récupéré ça sur google, ca provenait du post free vast sur psx-scene ou un membre l'avait posté. SecrAuthCard start card auth 0x60 mechacon auth 0x80 card auth key change card auth 0x00 mechacon auth 0x81 card auth 0x01 card auth 0x02 mechacon auth 0x82 card auth 0x03 card auth 0x04 mechacon auth 0x83 card auth 0x05 mechacon auth 0x8f mechacon auth 0x84 mechacon auth 0x85 card auth 0x06 card auth 0x07 card auth 0x08 card auth 0x09 card auth 0x0a card auth 0x0b card auth 0x0c card auth 0x0d card auth 0x0e card auth 0x0f card auth 0x10 card auth 0x11 mechacon auth 0x86 card auth 0x12 card auth 0x13 mechacon auth 0x87 card auth 0x14 mechacon auth 0x88 card decrypt start card decrypt 0x40 card decrypt 0x41 card decrypt 0x42 card decrypt 0x43 header length %d secr_set_header: fail write_HD_start secr_set_header: fail write_data secr_set_header: fail pol_cal_cmplt Set Header failed Cannot read BIT SecrCardBootFile: Cannot decrypt header SecrCardBootFile: failed SecrDiskBootFile: Cannot decrypt header SecrDiskBootFile: failed mecha command:%02x param: %02x card_command error 0 sio2 error 0 ID error 0 result failed 0 card_command error %d sio2 error %d ID error %d result failed %d check sum error %d kbit_offset %d kc_offset %d don't get elf header don't get program header load elf error Il ne disait pas d'ou cela provenait, mais on vient un peu le processus de decryptage. Lien vers le commentaire Partager sur d’autres sites More sharing options...
Messages recommandés
Veuillez vous connecter pour commenter
Vous pourrez laisser un commentaire après vous êtes connecté.
Connectez-vous maintenant