Aller au contenu

Projet Free MC Boot pour toutes cartes mémoires ...


hackchip

Messages recommandés

Non la c'est juste le Loader Datel Memory Plus que j’ai porté sur la Memor32, car des membres était près à revendre leur Memor32 pour le bug du langage.

De mon coté je bloc sur le Loader Memento, j'ai contacté jimmikaelkael pour qui me donne plus d'information à son message du fichier Memento lançable, j'ai dans l'idée d'utiliser le loader OSDSYS de la Datel et de le mettre sur l'OS Memento, je pense qu'en faisant sa, j'ai plus de chance que sa marche, et du faite que ça soit un autre loader, ont aura je pense aussi plus de souci au niveau du langage.

 

@+

Lien vers le commentaire
Partager sur d’autres sites

Ok merci pour les précision :)

 

Je peu paraitre pour un idiot mais heu... il permet quoi le loader de la memory plus ? Je croyais que c'était uniquement le memento qui mettait le jeu en anglais et pas la memor32 elle même !! (bon en même temps, je l'ai jamais utiliser sans memento ^^)

 

Le "loader" memory plus est juste un "bios carte mémoire" normal en fait ? (façon de parler^^) Il permet pas d'utiliser des techniques de hack ?

Lien vers le commentaire
Partager sur d’autres sites

Oui c'est bien que la Memento qui fait ça.

J'ai surement du mal comprendre le propos du membre qui avait voulu s'acheter une Memory Plus, car il pensait certainement que l’OS de la Memory Plus faisait la même chose que l’OS Memento ...

Sinon de mon coté pas plus avancer, l’OS Memento est bien protéger, impossible de faire un ELF lançable, je me demande comment jimmikaelkael a fait pour avoir réussi à faire ça. :reflexiomo6:

Je suis donc entrain de modifier mon uLaunchELF Plus pour intégrer un support DVD Vidéo UDF pour les supports DVD graver, et aussi CDDA pour les supports CD graver.

Lien vers le commentaire
Partager sur d’autres sites

Hello,

 

Et bien en fait pour avoir un elf lancable j'ai tout simplement utiliser un de mes modules pour decrypter le osdxxx.elf de la memento.

 

Cela donne un elf normal(c'est a dire avec une en-tête elf comme on connait tous), après il faut pas rever, la memento avait packé son elf avant de l'encrypter.

Mais il est lancable (même si il checke quand meme l'OS), j'ai fait le test suivant :

- J'ai renommé mon elf décrypter enn BOOT.ELF et l'ai placé sur mon memor dans le dossier /BOOT (ou sur la clé usb, ca marche aussi).

- Au démarrage, l'ELF se relance en Boucle, le logo memento apparait, disparait, reapparait...

 

Par contre il veut pas se lancer avec Ule (enfin ma version en tout cas), juste parque que ule ne fait pas un IOP reset avec la bonne conf, il faudrait faire un petit loader pour lancer l'elf proprement.

 

Mais bon en ce moment je bosse gavé, alors...

 

Voilà ou j'en suis :

- J'arrive a chargé la bonne conf, c'est a dire a faire un IOP reset avec le replace.img(empaquetté dans mon elf) du dvdplayer.

Ensuite j'arrive a charger les 7 modules speciaux proprement (tu les connais hackchip ;))

J'arrive a utiliser le secrman spécial, en décryptage our l'instant.

 

Actuellement nous bossons pour voir pourquoi les fonctions d'encryptage du secrman nous retourne 0 tout le temps (nous avons bien l'impression que la ps2 veut le cd pour y lire des infos justement).

 

Nous avons reconstituer grace a ps2dis une bonne partie du code du secrman (les 3/4) en C. Cela permet de mieu comprendre.

Ce qui est sûr c'est que les fonctions SecrAuthCard, Card_Decrypt, et Card_Encrypt, fonctionnent bien, nous les avons testé Card_Encrypt, elle encrypte bien un kbit et un kc.

 

Sauf qu'il faut lui passer avec des valeurs lues on ne sait ou auparavant (peut etre sur le cd, je l'ai dit plus haut), et donc nous continuons le désassemblage pour voir ça.

 

Donc vous inquitez pas les gars on est a la tache grave ;)

Lien vers le commentaire
Partager sur d’autres sites

Au putain j'y ai pas pensé au Reset IOP, après bidouille chez moi sur la Memor32 sa marche nickel avec le Loader Datel.

Il faut juste bien conserver le fichier Memento.bin avec comme tu le sais la redirection de la FAT pour effectuer le chargement de l'OS. :rox:

Je vais après manger faire mes testes sur la Memory Plus. :D

Lien vers le commentaire
Partager sur d’autres sites

D'ailleurs, si tu as le temps toi aussi, car on est tous bien occupé avec nos bidouilles :D

 

Si tu pouvait nous ajouter une image MemoryPlus avec inclut comme RUNME1.ELF ton dernier FREE HDLOADER.

Ca me depannera pour tous mes jeux qui ne passe pas en francais, et c'est mes gosses qui vont être content :D

 

Et si tu veut les osd elf décryptés, les voicis :

- memento

- memoryplus

Lien vers le commentaire
Partager sur d’autres sites

Salut a vous.Je tien a vous féliciter pour vos recherche.Vous formez une belle équipe donc continuer comme.Je voulais juste savoir une chose ces si ce que fais hackchip va tenir sur une 8 mo officiel ou sur une 32 mo de datel car moi perso j'ai ces 2 carte la.Donc encore mille merci pour votre boulot.Bonne continuation.
Lien vers le commentaire
Partager sur d’autres sites

Hello.

 

Bon je viens pour les news.

 

Notre travail sur le secrman continue, les desassemblages s'enchainent et notre compréhension du décryptage et du fonctionnement de la signature s'améliore sans cesse.

 

La mauvaise nouvelle tout d'abords : cdvdmania s'etait completement planté au sujet des fonctions du secrman spécial, elle ne sont nullement faites pour encrypter les données, donc nous ne somme pas encore pret d'encrypter nos propre elfs.

 

Pour prouver ceci, je peut fournir ce que nous avons décrypté dans des secteurs cachés du DVD PLAYER UPDATE, En fait nous avons eu le fichier qui contient tout ce qui doit être installé sur la carte mémoire, et cela nous a permis de comprendre beaucoup.

 

En effet les fichiers a installer sur la MC sont bien présent sur le DVD, mais déjà encryptés ! la fonction SecrDownloadHeader ne prend en charge qu'un header magicgate encrypté.

Seul le Kbit et Kc sont ajustés (la fameuse sig), mais le hic c'est qu'ils ont rapport au contenu des données et du header :

- kbit est une clé de 16 octets liée au header.

- kc est une clé de 16 octets liée au données.

 

Et aprés ces kbit et kc sont encryptés par la fonctions Card_Encrypt.

 

 

Au decryptage des fichiers par la ps2, il se passe le contraire, SecrCardBootHeader appelle Secr_Set_Header qui va d'abord s'occuper de décrypter avec Card_Decrypt le kbit et le kc, puis les replacer dans le buffer d'origine, avant de soumettre les données au décryptage.

Lien vers le commentaire
Partager sur d’autres sites

Je voulais attendre ton védique, mais c'est bien ce qui me sembler, je t’avais donné rappelle toi un Pack de fichier installer sur ma Memor32 via à ma SCPH-10000 => RapidShare: 1-Click Webhosting, et en comparant les fichiers VOB qui était sur le CD d'installe, et ce qui l'avait mi sur la carte mémoire, j'ai pu voir que quelque Octets avait changé.

Maintenant reste à savoir si les fichiers mi sur la carte mémoire correspondent bien au VOB visible, cela pourrait nous donner une chance en bidouillant le fichier sur le CD, pour qui le translate sur la carte mémoire avec la bonne signature.

Autre chose, je ne pense pas que sa soit bon de faire vos testes sur un DVD Update, car la structure n'est pas pareille, ont ne voit même pas la lettre de la région.

J'ai commandé un jeu PSX Jap d'occase pour pouvoir booter via la faille PSX, afin d'installer mon DVD Update EUR, vu que sur ma SCPH-10000 il installe en plus les OSD par le manque de driver dans le BIOS.

En faisant ça je pourrais analyser la structure EUR, et peut être par chance trouver la même signature que l'OS Memento.

Lien vers le commentaire
Partager sur d’autres sites

Veuillez vous connecter pour commenter

Vous pourrez laisser un commentaire après vous êtes connecté.



Connectez-vous maintenant
  • Statistiques des membres

    23 028
    Total des membres
    1 033
    Maximum en ligne
    Subaru
    Membre le plus récent
    Subaru
    Inscription
  • Statistiques des forums

    128,1 k
    Total des sujets
    1,7 M
    Total des messages
×
×
  • Créer...