Сообщение от krekx
собирается он несколько иначе, даже если указать его не жать, то на выходе получается несколько меньше.
|
Посмотри в папках TrueAncestor и в PS3Tools. Там должен быть файл
key.conf, в котором есть список всех известных ключей. И там должен быть типа
Fix_EBOOT.bat, в котором там фиксится ибут для кастомной прошивки, вроде меняются флаги Retail-DRM на Debug-No-DRM, как-то так, если я правильно помню. Короче, из PS3Tools я видел краем глаза при установке в логе новые ключи вплоть до 4.81, их нужно найти и добавить в TrueAncestor.
И потом, вроде бы в TrueAncestor Backup Resigner там для подписи всегда берётся ключ под 3.40 (appldr) вроде бы (там скрипт есть для подписи), по крайней мере так раньше было, потому что на 3.40 были вытянуты все ключики до одного, а затем под 3.55. А начиная с 3.56 был затык очень долго, но я с тех пор уже не следил за PS3 сценой. Короче, под офф прошивку нужно проверить в этих прогах все батники для подписи и внести коррективы, чтобы всё было официально, а не фейково, ведь метод подписи вроде бы давно хакеры определили и ключи вроде бы все есть.
Что такое ключ?
Думаю вы должны знать, это набор всяких данных, которые выступают одним пакетом, типа так:
- name=NPDRM Revision 10
- type=npdrm
- version=3.55
- revision=10
- iv=0A99D4D4F8301A88052D714AD2FB565E
- key=03C21AD78FBB6A3D425E9AAB1298F9FD70E29FD4E6E3A3C151205DA50C413DE4
- public=3995C390C9F7FBBAB124A1C14E70F9741A5E6BDF17A605D88239652C8EA7D5FC9F24B3054 6C1E44B
- private=009AC6B22A056BA9E0B6D1520F28A57A3135483F9F
- ctype=27
Эти данные записаны в EBOOT.BIN, как флаги, например "ctype=27" записан в заголовке в определённом байте и указывает на тип шифрования, который использовался при подписи. Затем "type=npdrm" тоже указывается в определённом байте, как и "version=3.55", "revision=10". Далее, публичный ключ находится в файле прошивки, который любой может вытащить из прошивки. Приватный ключ на PSP записан прямо в области Кирка процессора, а на PS3 я не в курсе, думаю он сильно засекречен и заксорен десятки раз, он выползает при дампе памяти и то в хешированном виде, потом его хакеры брутят и невероятным образом преобразуют в оригинал.
Короче, нужно в шифрованном EBOOT.BIN узнать все эти цифры, модифицировать Resigner, убрать принудительное сжатие (а оно помнится было) потом декриптовать и обратно зашифровать тем же ключом и теми же данными, должно получится 100% совпадение по MD5 или там по SHA1. Кому это интересно и нужно, пытайте и гоняйте. Я пока далёк от этого, но как только освобожусь, так сразу подключусь...
P.S. А тем временем, я сделал автоматизированную распаковку ISO и пакетов PKG, перехожу к высасыванию из пальца LIC.DAT.