Модель консоли: PSP-1004
Прошивка: 6.60 PROMOD
Другие консоли: iPad 3 WiFi
Регистрация: 18.12.2006
Адрес: Москва
Возраст: 58
Сообщений: 47,470
Вы сказали Спасибо: 27,797
Поблагодарили 43,379 раз(а) в 12,362 сообщениях
Сила репутации: 10Репутация: 42570 
(репутация неоспорима)
|
Сообщение от riku.kh3
у Brainpipe заголовок почему-то другой - D9160AF0
|
Теги идут по группам. И работают по принадлежности к группе и у одной группы свой порядковый скрамблер-код. Вот этот 3-ий байт в группе меняется только от прошивки к прошивке. В остальном одна группа выполняет свойственные ей привилегии, независимо от 3-его байта.
Например D916 0AF0 знает прошивка 5.50 и выше, а тег D916 0ВF0 знает прошивка 5.55 и выше, но прошивка 5.50 уже не знает о нём, поэтому с последним тегом подписанная игра не запустится на 5.50 и ниже.
Сообщение от riku.kh3
Самой только PRXDecrypter MOD нигде нету, единственное место где была - pspcfw.de, помер((
|
Ага, отыскал я модификацию от Yoti, смотри вложение. Этот мод вообще появился, когда ломали голову, как сделать Permanent Patch на 6.20, чтобы подписать vshmain.prx. Кирк-то и так можно было отловить дамперами памяти, но тут автоматизировали этот процесс.
FAQ
- Короче, как обычно, кидаете в корневую папку "enc" один зашифрованный файл, например: прошивки, модуля vshmain.prx, psmfplayer.prx, libfont.prx, libheap.prx, EBOOT.BIN или DATA.PSP игры, или чего-то там ещё.
- Запускаете декриптор и декриптуете файл. На экране увидите сообщения, сдампился ли kirk.buff...
- PrxDecrypter декриптит те же самые теги, что и стандартный v2.6b. Но там Yoti добавил ещё новых тегов с ключами для новых прошивок и что-то ещё подхимичил, известное только ему )))
Для декриптовки не обязательно кидать целиком файл, а достаточно бросить только заголовок 0х150 и кирк всё-равно клюнет на него, поэтому не просто так я создал эту тему с заголовками: https://www.pspx.ru/forum/showthread.php?t=103063
- Сдампленный кирк будет лежать в папке "enc" рядом с уже декриптованным файлом.
- Открываете kirk.buff в HexWorkshop v6.7, нажимаете "File => Export" и выбираете формат "C Source (*.c, *.cpp)", сохраняете где-то поблизости с исходниками PRXEncrypter, как kirk.c
- Так же в HexWorkshop открываете шифрованный файл, с которого был снят этот кирк, выделяете ровно 0х150 (336 байт) и так же делаете экспорт в "C Source (*.c, *.cpp)", сохраняете например как DATA.c
- Открываете оба *.с файла в текстовом редакторе и открываете main.c в папке с исходниками PRXEncrypter.
- В main.c букваьно в начале видите этот самый PSP-хейдер шифрованного файла 0х150 [336] байт, разложенного побайтно, типа так:
unsigned char pspHeader_small[336] =
{
0x7E, 0x50, 0x53, 0x50, 0x00, 0x00, 0x00, 0x00, 0x01, 0x01, 0x74, 0x69, 0x6E, 0x79, 0x68, 0x61,
0x77, 0x6B, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x01, 0x02, 0x15, 0x11, 0x04, 0x00, 0x70, 0x12, 0x04, 0x00,
0x44, 0x90, 0x00, 0x00, 0xA4, 0xC1, 0x02, 0x00, 0xB1, 0x2A, 0x02, 0x00, 0x10, 0x00, 0x10, 0x00,
0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0xA0, 0x1E, 0x03, 0x00, 0x00, 0x00, 0x00, 0x00,
0x00, 0x00, 0x00, 0x00, 0x9C, 0x1E, 0x03, 0x00, 0x75, 0x2B, 0x02, 0x00, 0x00, 0x00, 0x00, 0x00,
0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x10, 0x00, 0x03, 0x06, 0x09, 0x00, 0x00, 0x00,
0xCB, 0xCC, 0xCA, 0x75, 0xF2, 0xFB, 0xFA, 0x76, 0xD7, 0x8A, 0x68, 0xF6, 0xBC, 0x19, 0x63, 0xF9,
0xA1, 0x87, 0xF5, 0x50, 0x40, 0xB8, 0x5D, 0xDF, 0x25, 0x09, 0xB9, 0x58, 0x9B, 0x51, 0xD9, 0x95,
0x6F, 0x45, 0xC8, 0x5A, 0x97, 0x64, 0xB7, 0x3F, 0xE6, 0x15, 0x90, 0xCE, 0xFC, 0x56, 0x91, 0x60,
0x15, 0x11, 0x04, 0x00, 0x80, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
0xB5, 0x16, 0x26, 0xE8, 0xFC, 0x33, 0xED, 0x7F, 0xC3, 0x30, 0xE3, 0x3F, 0xBC, 0x01, 0xC3, 0xE0,
0xF0, 0x0B, 0x16, 0xD9, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x98, 0xE0, 0x0B, 0x5A,
0x41, 0x6B, 0x51, 0x20, 0x2F, 0xE9, 0x0D, 0x9C, 0x1A, 0xC9, 0x33, 0x71, 0x93, 0x4D, 0xE2, 0xFB,
0x05, 0xCD, 0x75, 0xC0, 0xDC, 0x78, 0x22, 0x45, 0xA5, 0x01, 0x6E, 0xFD, 0xDA, 0x23, 0x6D, 0x62,
};
- Переходите к открытому вашему хедеру DATA.c. Выделяете только код без фигурных скобок и копируете его в main.c вместо того кода.
- Следом ниже видите ещё один код покороче - это kirk-header [272] байта, выглядит типа так:
unsigned char kirkHeader_small[272] =
{
0xBE, 0xD3, 0x21, 0xB1, 0x7C, 0x76, 0xD6, 0x59, 0xEE, 0x99, 0xF6, 0xD1, 0x73, 0x26, 0x34, 0xBE,
0x5C, 0x06, 0x0B, 0x42, 0xE4, 0x82, 0x14, 0x52, 0xBA, 0x3D, 0x47, 0xA7, 0xFC, 0xA2, 0x14, 0x39,
0x72, 0x66, 0x08, 0x91, 0xA5, 0x9D, 0xBB, 0x97, 0x0E, 0xB2, 0x1D, 0x48, 0x4A, 0x2E, 0xC2, 0xD0,
0x9A, 0x12, 0xB8, 0xEC, 0xE2, 0xCA, 0xB3, 0xE3, 0x6C, 0xAC, 0xEC, 0x70, 0xB6, 0xAD, 0xB5, 0x9F,
0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
0x01, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
0x15, 0x11, 0x04, 0x00, 0x80, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
0x7E, 0x50, 0x53, 0x50, 0x00, 0x00, 0x00, 0x00, 0x01, 0x01, 0x74, 0x69, 0x6E, 0x79, 0x68, 0x61,
0x77, 0x6B, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x01, 0x02, 0x15, 0x11, 0x04, 0x00, 0x70, 0x12, 0x04, 0x00,
0x44, 0x90, 0x00, 0x00, 0xA4, 0xC1, 0x02, 0x00, 0xB1, 0x2A, 0x02, 0x00, 0x10, 0x00, 0x10, 0x00,
0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0xA0, 0x1E, 0x03, 0x00, 0x00, 0x00, 0x00, 0x00,
0x00, 0x00, 0x00, 0x00, 0x9C, 0x1E, 0x03, 0x00, 0x75, 0x2B, 0x02, 0x00, 0x00, 0x00, 0x00, 0x00,
0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x10, 0x00, 0x03, 0x06, 0x09, 0x00, 0x00, 0x00,
};
- Переходите к вашему kirk.c. Так же выделяете код и меняете в main.c
- Сохраняетесь и компилите новый PRXEncrypter.exe. Там в папке уже есть батник для компиляции zMAKE.BAT и батник для очистки остатков предыдущей компиляции zCLEAN.BAT.
Всегда после компиляции делайте очистку перед следующей компиляции.
Подписываете им необходимые файлы, подходящие по размеру, проставленному в позиции 0х2C хедера донора.
Скачать:
prxDecrypter_Buff.7z
prxDecrypter_Buff_12mb.7z
Последний раз редактировалось ErikPshat; 11.04.2013 в 01:47.
|