EDecrypt v1.4
Вложений: 2
Основан на исходных кодах PSARDumper. Перекомпилено и оптимизовано мной. Декриптует большинство загрузчиков от игр и prx-файлов. Добавлено много ключей, многие благодаря ErikPshat. Умеет патчить под M33. Функционал приближен к PRX Decryptor 2.3 by jas0nuk. Умеет декриптовать файлы, объемом до 25M байт (Такие игры как Brainpipe). Как использовать ================ 1. Скопируйте папку EDecrypt в ms0:/PSP/GAME 2. Скопируйте закриптованные файлы в ms0:/enc/ 3. Запустите EDecrypt v1.4.1 на PSP 4. Нажмите :cross: чтобы декриптовать файлы, :square: - чтобы декриптовать и пропатчить под м33, :circle: - чтобы выйти из хоумбрю 5. Скопируйте полученные файлы из ms0:/enc/done/ куда хотите. История версий ============== 1.4.1 - добавлен ключ для тега 0хD91614F0 (Спасибо hrimfaxi за ключ) - добавлена новая сигнатура для пропатчивания 1.4.0 - добавлен ключ для тега 0хD91613F0 (Спасибо hrimfaxi за ключ). 1.3.2* - при неудачном выделении выходного буфера, EDecrypt пытается использовать небезопасный метод. -- Это может привести к непредсказуемым ошибкам, но это лучше, чем ничего:) --- Тестировалось на Фат и Слим с EBOOT.BIN (12MB) на: --- Minna_no_Shiatsu_-_Itami_mo_Tsukare_mo_Sukkiri_JPN_PSP-NRP 1.3.1* - добавлены новые сигнатуры для пропатчивания - добавлено пропатчивание незашифрованных ELF - добавлена распаковка незакриптованных файлов - расширенная поддержка памяти, как следствие возможность раскриптовки файлов объемом до ~25 MB - небольшие исправления и багфиксы ;) 1.3* - добавлено много ключей - добавлен ключ для тега 0хD91612F0 - пропатчивание под м33 - протоколирование в ms0:/enc/done/log.txt - обработка множества файлов 1.2* -добавлен ключ для тега 0хC0CB167C -улучшена производительность и функционал 1.1* - добавлены ключи от 6.0 FW Todo лист ========= 1. Реорганизация исходников для избавления от pspdecrypt.prx 2. Криптование файлов 3. Возможно - пропатчивание проверки CFW Скачать можно отсюда или из вложения. Много благодарностей ErikPshat и двум моим коллегам с ревенга ( пополняемся=) ). Спасибо всем за внимание. Жду багрепортов. |
Wow! Огромная благодарность за работу!!!
Родина тебя не забудет! Нужно ещё добавить, что декриптует Brainpipe и что там ещё... Скрины |
Точно, спасибо, совсем забыл про Brainpipe... Добавлю в шапку как только наберется что еще добавить :)
|
Я проспал версии 1.0 и 1.1?! :-D
|
они были исключительно приватные 0дэй)))
|
mc707,
ага, секретничаешь!!! ErikPshat это первым заметил))) |
Спасибо за проделанную работу!
|
Puyo Puyo7 с 6.00 но он так и не декрептуется
http://s41.radikal.ru/i093/0912/f8/4c0dc0997eba.png |
Coby, да. Там этот новый тег 6.хх 0хD91612F0 уже всех достал.
Я слышал, что FreePlay его разгадал, но от всех скрывает, хотя мастер фейков он ещё тот. А может Геновцы тоже уже знают ключ к расшивровке этого тега, но держат тоже в секрете, т.к. они не зря намекают про GEN-D3 с возможностью декриптовать эти новые игры 6.хх. Всё дело времени... |
Coby, я же написал в todo листе что еще нужно сделать, там этот тег указан :) . SilverSpring тоже пишет что нашел этот ключ, но никто не торопится его выкладывать... И кстати этот тег не одинок, есть еще какой-то 0x2E5ExxF0, но я его не встречал еще.
Если в GEN-D3 этот ключ будет, то я его оттуда выдерну ;) |
mc707, кстати, в PSARDumper я видел в исходниках присутствует брутфорсинг, т.е. перебор ключевого кода. Но во время декриптовки, я не заметил, что он там задействуется. Может можно его как-то задействовать? Или там просто перебираются только известные ключи?
Если например задать определённый диапазон перебора или вообще бесконечный... Вот ещё интересная цитата: Цитата:
Насколько я понял всё-таки действительно все ключи расшифровки хранятся в этих файлах. Как извлечь reboot.bin, если что, я писал вот здесь (пункты 5 и 6). |
ErikPshat, не видел в псардампере брутфорса... Да он и не очень-то эффективен: как видим длина одного ключа - 16 байт, один байт - значения от 0 до 255, т.е. 256, т.е. 2^8, таких байт 16, т.е. (2^8)^16=2^128 плюс скрамбл-код. На перебор уйдет больше 3 миллионов лет, даже если на 1 перебор использовать 1 такт процессора
Насчет reboot.bin и mesg_led.prx тоже видел сообщение, но пробовал mesg_led.prx из 6.10 выдернуть - он не декриптнулся. После этого бросил это дело, других проблем было :) Надо будет еще взглянуть. |
К программе не относится конечно, но судя по скрину выше написано "readed", глагол неправильный, пишется "read". А вообще, так держать.
|
Полезно ли это?
u32 tag_620 = 0xD91612F0; u8 keys_620[16] = { 0xE5, 0x89, 0xEE, 0x58, 0x5E, 0x30, 0xB5, 0xF3, 0x82, 0xA5, 0xD2, 0x9A, 0xD8, 0x6C, 0x0A, 0x71 }; |
blueheaven, сам нашёл или источник имеется?
|
только что нашел его на maxconsole ...
|
blueheaven, здесь никто не запрещает давать ссылки на источник:
http://www.maxconsole.net/forums/sho...85#post1193985 http://www.pspgen.com/forums/post198...2b0b6#p1989956 Цитата:
|
Шкатулка раскрыта? Ждем версии 1.3 :)
|
Это как раз тот тег 0xD91612F0, из-за которого игры нового света не декриптятся.
|
Можно EBOOT.BIN с этим тегом?
Хочу просто увидеть работает ли мой компил с этим кодом. |
Текущее время: 02:07. Часовой пояс GMT +3. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc. Перевод: zCarot
PSPx Forum - Сообщество фанатов игровых консолей.