jimmikaelkael Posté(e) le 19 mars 2008 Partager Posté(e) le 19 mars 2008 Tu aurait pas un log justement de pcsx2 histoire de voir ce qu'il t'a afficher lors de la tentative de decryptage ? Lien vers le commentaire Partager sur d’autres sites More sharing options...
hackchip Posté(e) le 19 mars 2008 Auteur Partager Posté(e) le 19 mars 2008 Il ne faut oublier que vous êtes sur un émulateur, et que les cartes mémoires virtuels n'ont s'en doute pas de signatures. Lien vers le commentaire Partager sur d’autres sites More sharing options...
jimmikaelkael Posté(e) le 20 mars 2008 Partager Posté(e) le 20 mars 2008 C'est vrai, et de plus a y regarder de plus près, aucun suport de décryptage n'est fourni par l'emulateur, et donc c'est pour ca qu'il dit qu'il faut que le fichier soit déjà décrypté. Par contre HackChip, c'est quand même bien d'avoir appris que la signature se compose de 2 parties 128 bits non ? Reste à savoir commment générer ces BIT key et content key. C'est surtout pour cela que j'ai voulais un log, car même si PCSX2 ne décrypte pas, certaines fonctions interessantes ont été reconstruites comme dans le secrman. Lien vers le commentaire Partager sur d’autres sites More sharing options...
malak Posté(e) le 20 mars 2008 Partager Posté(e) le 20 mars 2008 Tu aurait pas un log justement de pcsx2 histoire de voir ce qu'il t'a afficher lors de la tentative de decryptage ? Voila ce que donne le log avec PCSX2 compilé sur Linux à partir du SVN, un bios SCPH-70004 V12 PAL et une image iso de DVD Remote Control 2.10 PAL ... PCSX2 v0.9.5 ExecuteBios Complete loadElfFile: cdrom0:\PBPX_952.08;1 loadElfFile: 5616 type: executable machine: mips_rs3000 version: 1 entry: 00200008 flags: 20924001 eh size: 00000034 ph off: 00000034 ph entsiz: 00000020 ph num: 00000001 sh off: 00001858 sh entsiz: 00000028 sh num: 00000021 sh strndx: 00000020 Elf32 Program Header type: load *LOADED* offset: 00000060 vaddr: 00200000 paddr: 00200000 file size: 00001584 mem size: 00001584 flags: 00000007 palign: 00000010 PC set to: 00200008 addr 155c8 "rom0:OSDSYS" -> "cdrom0:\PBPX_952.08;1" addr 15d30 "rom0:OSDSYS" -> "cdrom0:\PBPX_952.08;1" addr 21798 "rom0:OSDSYS" -> "cdrom0:\PBPX_952.08;1" addr 90700 "rom0:OSDSYS" -> "cdrom0:\PBPX_952.08;1" loadElfFile: cdrom0:\PBPX_952.08;1; CRC = E2B8E3DC CdRead: Reading Sector 16(1 Blocks of Size 2048) at Speed=24x CdRead: Reading Sector 18(1 Blocks of Size 2048) at Speed=24x CdRead: Reading Sector 23(1 Blocks of Size 2048) at Speed=24x CdRead: Reading Sector 100(1 Blocks of Size 2048) at Speed=24x CdRead: Reading Sector 100(1 Blocks of Size 2048) at Speed=24x [MG] hcode=0 cnum=0 a2=0 length=0x1A0 [MG] ELF_size=0x5370 Hdr_size=0x1A0 unk=0x100 flags=0x22C count=0 zones=Europe [MG] ERROR - Make sure the file is already decrypted!!! ... et ensuite j'obtiens un SEGFAULT. Quelques remarques : - ça donne la même chose avec la dernière beta pour Windows - même résultat que la carte mémoire de l'émulateur soit formatée ou non - j'ai pas encore testé de dvd original ps2 dans l'émulateur (juste quelques .elf et un exploit live cd) - j'ai utilisé les options de compilation par défaut, j'aurais bien aimé compiler avec --enable-debug, mais plusieurs ifdef DEBUG contiennent du code pour Visual Studio Je sais pas si ça nous ménera bien loin. mais n'hésite pas à me contacter si tu veux que j'essaye avec du code modifié dans CDVD.c, ou encore d'autres options de log (y'en a beaucoup), d'autres images disque, bios, elfs, etc... Lien vers le commentaire Partager sur d’autres sites More sharing options...
hackchip Posté(e) le 20 mars 2008 Auteur Partager Posté(e) le 20 mars 2008 Attention il ne faut pas confondre les fichiers PAK et les fichiers empaqueter pendant l'installation avec l'ajout de la signature de la carte mémoire. Pour jimmikaelkael, je ne peux pas te dire, car je ne vois pas ce que le mechacon vient importer dans cette histoire pour empaqueter les fichiers, vu que nos testes ont conclu que cela venait bien d'une signature venant de la carte mémoire et non du mechacon. A par peut être faire un appel du fichier qui ce trouve sur le CD :reflexiomo6: Mais je pense qu'ont s'écarte du sujet la, car le SECRMAN doit avoir d'autre fonctions pour gérer d'autre types de fichiers comme justement le format PAK. Pour preuve je mets mon Pack BB-Unit + BB Navigator que j’avais fait il y a 1 an je crois pour justement comprendre le fonctionnement, et vous verrez qu’après un long patchage fait par mes soins vous aurez plus cette erreur pour décompacter les fichiers PAKs. Lien => BB Navigator 0.32.7z Pendant que j'y pense, jimmikaelkael peut tu voir les dossiers FILES & FILE1, dedans tu as des fichiers PAKs, peut être qu'avec ton outil de décompactage, tu auras des choses intéressantes à voir ??? @+ Lien vers le commentaire Partager sur d’autres sites More sharing options...
PALGamer Posté(e) le 20 mars 2008 Partager Posté(e) le 20 mars 2008 My French isn't very good, so I'll just try in english. If you need any help, try asking on the psx-scene forum, but sadly enough all posts after juli 2007 have been lost, but the members still visit, and would love to hear from you on your progress with the hacking of memor32 //PALGamer Lien vers le commentaire Partager sur d’autres sites More sharing options...
jimmikaelkael Posté(e) le 21 mars 2008 Partager Posté(e) le 21 mars 2008 Attention il ne faut pas confondre les fichiers PAK et les fichiers empaqueter pendant l'installation avec l'ajout de la signature de la carte mémoire. Pour jimmikaelkael, je ne peux pas te dire, car je ne vois pas ce que le mechacon vient importer dans cette histoire pour empaqueter les fichiers, vu que nos testes ont conclu que cela venait bien d'une signature venant de la carte mémoire et non du mechacon. A par peut être faire un appel du fichier qui ce trouve sur le CD :reflexiomo6: Mais je pense qu'ont s'écarte du sujet la, car le SECRMAN doit avoir d'autre fonctions pour gérer d'autre types de fichiers comme justement le format PAK. Pour preuve je mets mon Pack BB-Unit + BB Navigator que j’avais fait il y a 1 an je crois pour justement comprendre le fonctionnement, et vous verrez qu’après un long patchage fait par mes soins vous aurez plus cette erreur pour décompacter les fichiers PAKs. Lien => BB Navigator 0.32.7z Pendant que j'y pense, jimmikaelkael peut tu voir les dossiers FILES & FILE1, dedans tu as des fichiers PAKs, peut être qu'avec ton outil de décompactage, tu auras des choses intéressantes à voir ??? @+ Non hackchip, t'inquiete, je confond pas, mais en suivant la piste du decryptage des .PAK, je suis tombé la dessus, et c'est plus interassant de voir la constitution de la signature des elf cryptés... Bien sûr que non il n'y a rien a voir avec le mechacon, c'est juste ue pour PCSX2 il se sont pensé sur la partie mechacon et pas magicgate, vu que c'est le fichier cdvd.c. , mais je pense que c'est pareil : Le header , le bloc data, les offset des ces section, la zone, tout est au même endroit que nos fichiers... Et cette BIT key, rappelle toi la fonction SecrCardBootHeader censée utilisé le magicgate demande un argument bit, je sais pas si c'est en entrée en ou retour, mais je suis sûr que c'est la BIT key. Je vais regarder pour les dossier FILES et FILE1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
jimmikaelkael Posté(e) le 21 mars 2008 Partager Posté(e) le 21 mars 2008 Au fait malak, merci pour le log pcsx2 Lien vers le commentaire Partager sur d’autres sites More sharing options...
malak Posté(e) le 21 mars 2008 Partager Posté(e) le 21 mars 2008 Au fait malak, merci pour le log pcsx2 Je t'en prie Lien vers le commentaire Partager sur d’autres sites More sharing options...
hackchip Posté(e) le 22 mars 2008 Auteur Partager Posté(e) le 22 mars 2008 Non hackchip, t'inquiete, je confond pas, mais en suivant la piste du decryptage des .PAK, je suis tombé la dessus, et c'est plus interassant de voir la constitution de la signature des elf cryptés... Bien sûr que non il n'y a rien a voir avec le mechacon, c'est juste ue pour PCSX2 il se sont pensé sur la partie mechacon et pas magicgate, vu que c'est le fichier cdvd.c. , mais je pense que c'est pareil : Le header , le bloc data, les offset des ces section, la zone, tout est au même endroit que nos fichiers... Et cette BIT key, rappelle toi la fonction SecrCardBootHeader censée utilisé le magicgate demande un argument bit, je sais pas si c'est en entrée en ou retour, mais je suis sûr que c'est la BIT key. Je vais regarder pour les dossier FILES et FILE1 Donc tu voudrais dire que les fichiers Paks et les fichiers mise à jour du bios sont empaqueter pareille par un même algorithme qui est générer via une signature ? Intéressant, mais comment faire un lien aux fichiers empaqueter sur la carte mémoire avec une signature invisible. :pasmafaufe8: Lien vers le commentaire Partager sur d’autres sites More sharing options...
Messages recommandés
Veuillez vous connecter pour commenter
Vous pourrez laisser un commentaire après vous êtes connecté.
Connectez-vous maintenant