Aller au contenu

Projet Free MC Boot pour toutes cartes mémoires ...


hackchip

Messages recommandés

C'est vrai, et de plus a y regarder de plus près, aucun suport de décryptage n'est fourni par l'emulateur, et donc c'est pour ca qu'il dit qu'il faut que le fichier soit déjà décrypté.

 

Par contre HackChip, c'est quand même bien d'avoir appris que la signature se compose de 2 parties 128 bits non ?

Reste à savoir commment générer ces BIT key et content key.

 

C'est surtout pour cela que j'ai voulais un log, car même si PCSX2 ne décrypte pas, certaines fonctions interessantes ont été reconstruites comme dans le secrman.

Lien vers le commentaire
Partager sur d’autres sites

Tu aurait pas un log justement de pcsx2 histoire de voir ce qu'il t'a afficher lors de la tentative de decryptage ?

 

Voila ce que donne le log avec PCSX2 compilé sur Linux à partir du SVN, un bios SCPH-70004 V12 PAL et une image iso de DVD Remote Control 2.10 PAL

 

...
PCSX2 v0.9.5
ExecuteBios Complete
loadElfFile: cdrom0:\PBPX_952.08;1
loadElfFile: 5616
type:      executable
machine:   mips_rs3000
version:   1
entry:     00200008
flags:     20924001
eh size:   00000034
ph off:    00000034
ph entsiz: 00000020
ph num:    00000001
sh off:    00001858
sh entsiz: 00000028
sh num:    00000021
sh strndx: 00000020

Elf32 Program Header
type:      load *LOADED*
offset:    00000060
vaddr:     00200000
paddr:     00200000
file size: 00001584
mem size:  00001584
flags:     00000007
palign:    00000010

PC set to: 00200008
addr 155c8 "rom0:OSDSYS" -> "cdrom0:\PBPX_952.08;1"
addr 15d30 "rom0:OSDSYS" -> "cdrom0:\PBPX_952.08;1"
addr 21798 "rom0:OSDSYS" -> "cdrom0:\PBPX_952.08;1"
addr 90700 "rom0:OSDSYS" -> "cdrom0:\PBPX_952.08;1"
loadElfFile: cdrom0:\PBPX_952.08;1; CRC = E2B8E3DC
CdRead: Reading Sector 16(1 Blocks of Size 2048) at Speed=24x
CdRead: Reading Sector 18(1 Blocks of Size 2048) at Speed=24x
CdRead: Reading Sector 23(1 Blocks of Size 2048) at Speed=24x
CdRead: Reading Sector 100(1 Blocks of Size 2048) at Speed=24x
CdRead: Reading Sector 100(1 Blocks of Size 2048) at Speed=24x
[MG] hcode=0 cnum=0 a2=0 length=0x1A0
[MG] ELF_size=0x5370 Hdr_size=0x1A0 unk=0x100 flags=0x22C count=0 zones=Europe
[MG] ERROR - Make sure the file is already decrypted!!!
...

 

et ensuite j'obtiens un SEGFAULT.

 

Quelques remarques :

- ça donne la même chose avec la dernière beta pour Windows

- même résultat que la carte mémoire de l'émulateur soit formatée ou non

- j'ai pas encore testé de dvd original ps2 dans l'émulateur (juste quelques .elf et un exploit live cd)

- j'ai utilisé les options de compilation par défaut, j'aurais bien aimé compiler avec --enable-debug, mais plusieurs ifdef DEBUG contiennent du code pour Visual Studio :(

 

Je sais pas si ça nous ménera bien loin. mais n'hésite pas à me contacter si tu veux que j'essaye avec du code modifié dans CDVD.c, ou encore d'autres options de log (y'en a beaucoup), d'autres images disque, bios, elfs, etc...

Lien vers le commentaire
Partager sur d’autres sites

Attention il ne faut pas confondre les fichiers PAK et les fichiers empaqueter pendant l'installation avec l'ajout de la signature de la carte mémoire.

Pour jimmikaelkael, je ne peux pas te dire, car je ne vois pas ce que le mechacon vient importer dans cette histoire pour empaqueter les fichiers, vu que nos testes ont conclu que cela venait bien d'une signature venant de la carte mémoire et non du mechacon. :heu:

A par peut être faire un appel du fichier qui ce trouve sur le CD :reflexiomo6:

Mais je pense qu'ont s'écarte du sujet la, car le SECRMAN doit avoir d'autre fonctions pour gérer d'autre types de fichiers comme justement le format PAK.

Pour preuve je mets mon Pack BB-Unit + BB Navigator que j’avais fait il y a 1 an je crois pour justement comprendre le fonctionnement, et vous verrez qu’après un long patchage fait par mes soins vous aurez plus cette erreur pour décompacter les fichiers PAKs.

 

Lien => BB Navigator 0.32.7z

 

Pendant que j'y pense, jimmikaelkael peut tu voir les dossiers FILES & FILE1, dedans tu as des fichiers PAKs, peut être qu'avec ton outil de décompactage, tu auras des choses intéressantes à voir ???

 

@+

Lien vers le commentaire
Partager sur d’autres sites

My French isn't very good, so I'll just try in english.

If you need any help, try asking on the psx-scene forum,

but sadly enough all posts after juli 2007 have been lost, but the members still visit, and would love to hear from you on your progress with the hacking of memor32 :)

 

//PALGamer

Lien vers le commentaire
Partager sur d’autres sites

Attention il ne faut pas confondre les fichiers PAK et les fichiers empaqueter pendant l'installation avec l'ajout de la signature de la carte mémoire.

Pour jimmikaelkael, je ne peux pas te dire, car je ne vois pas ce que le mechacon vient importer dans cette histoire pour empaqueter les fichiers, vu que nos testes ont conclu que cela venait bien d'une signature venant de la carte mémoire et non du mechacon. :heu:

A par peut être faire un appel du fichier qui ce trouve sur le CD :reflexiomo6:

Mais je pense qu'ont s'écarte du sujet la, car le SECRMAN doit avoir d'autre fonctions pour gérer d'autre types de fichiers comme justement le format PAK.

Pour preuve je mets mon Pack BB-Unit + BB Navigator que j’avais fait il y a 1 an je crois pour justement comprendre le fonctionnement, et vous verrez qu’après un long patchage fait par mes soins vous aurez plus cette erreur pour décompacter les fichiers PAKs.

 

Lien => BB Navigator 0.32.7z

 

Pendant que j'y pense, jimmikaelkael peut tu voir les dossiers FILES & FILE1, dedans tu as des fichiers PAKs, peut être qu'avec ton outil de décompactage, tu auras des choses intéressantes à voir ???

 

@+

 

Non hackchip, t'inquiete, je confond pas, mais en suivant la piste du decryptage des .PAK, je suis tombé la dessus, et c'est plus interassant de voir la constitution de la signature des elf cryptés...

Bien sûr que non il n'y a rien a voir avec le mechacon, c'est juste ue pour PCSX2 il se sont pensé sur la partie mechacon et pas magicgate, vu que c'est le fichier cdvd.c. , mais je pense que c'est pareil :

Le header , le bloc data, les offset des ces section, la zone, tout est au même endroit que nos fichiers...

Et cette BIT key, rappelle toi la fonction SecrCardBootHeader censée utilisé le magicgate demande un argument bit, je sais pas si c'est en entrée en ou retour, mais je suis sûr que c'est la BIT key.

 

Je vais regarder pour les dossier FILES et FILE1 ;)

Lien vers le commentaire
Partager sur d’autres sites

Non hackchip, t'inquiete, je confond pas, mais en suivant la piste du decryptage des .PAK, je suis tombé la dessus, et c'est plus interassant de voir la constitution de la signature des elf cryptés...

Bien sûr que non il n'y a rien a voir avec le mechacon, c'est juste ue pour PCSX2 il se sont pensé sur la partie mechacon et pas magicgate, vu que c'est le fichier cdvd.c. , mais je pense que c'est pareil :

Le header , le bloc data, les offset des ces section, la zone, tout est au même endroit que nos fichiers...

Et cette BIT key, rappelle toi la fonction SecrCardBootHeader censée utilisé le magicgate demande un argument bit, je sais pas si c'est en entrée en ou retour, mais je suis sûr que c'est la BIT key.

 

Je vais regarder pour les dossier FILES et FILE1 ;)

 

Donc tu voudrais dire que les fichiers Paks et les fichiers mise à jour du bios sont empaqueter pareille par un même algorithme qui est générer via une signature ?

Intéressant, mais comment faire un lien aux fichiers empaqueter sur la carte mémoire avec une signature invisible. :pasmafaufe8:

Lien vers le commentaire
Partager sur d’autres sites

Veuillez vous connecter pour commenter

Vous pourrez laisser un commentaire après vous êtes connecté.



Connectez-vous maintenant
  • Statistiques des membres

    23 028
    Total des membres
    1 033
    Maximum en ligne
    Subaru
    Membre le plus récent
    Subaru
    Inscription
  • Statistiques des forums

    128,1 k
    Total des sujets
    1,7 M
    Total des messages
×
×
  • Créer...