Сообщение от ANDPSP
Такс.... а декриптовал обычным PRXDecrypter и не потребовался даже MSID? Значит IPL и в декриптованном виде похож на IPL из OFW (интересно какой версии) и в криптованном виде они один-в-один или нет ?
|
Нет, не PRXDecrypter-ом ))).
Если у тебя есть образ, то ты можешь вытащить IPL вручную.
- IPL начинается с 16-го сектора (1 сектор - 512 байт) физического диска, включая 0-вой сектор, т.к. отсчёт начинается с нуля.
- 512х16=8192 байт от начала или в смещении 0х2000.
- Имеет размер 94208 байт (0х17000).
- Значит заканчивается в 102400 байт от начала или в смещении 0х19000.
- Дальше идёт сплошное заполнение FFFFFFFF, просто пустота.
- После, в 0x1CE00 заисан MBR карты памяти. Там FAT16, в конце сектора 55AA. Потом структура папок и файлов на флешке...
Короче вытаскиваешь IPL, называешь его как
enc_ipl.bin, закидываешь в корень карты и декриптуешь прогой от SilverSpring "
IPL Decrypt Sample", как обычный офф IPL.
В криптованном виде они точь-в-точь по структуре одинаковы, но по содержанию разные. И там и там имеют 17 блоков по 0х1000, и декриптуется блоками по 0х1000.
Если интересно, то вот декриптованная часть IPL этой офф-Пандоры:
Что интересно, декриптовка проводилась в один проход, но концовка в
dec_ipl.bin вышла аналогичная, как мы недавно декриптовали IPL от 6.20, но только в 2 прохода. То есть сначала получили
dec_ipl.bin, а уже из него извлекли потом на компе с помощью Пёрла
main.bin:
Сообщение от chel12
Вот теперь я точно запутался...
Объясните мне (ответьте на) следующие вещи:
|
1) Конечно.
2) Принцип официальной пандоры для плат TA-088v3 и TA-090v2 разный. Разный IPL, разные файлы (у 2000 - 02g, у 3000 - 03g).
3) Вероятно карточку сделали не правильно.
4) Через брутфорс перечислять все возможные алгоритмы шифрования kirk не нужно. Зачем изобретать велосипед и вычислять алгоритм AES? У нас уже есть свой дешифратор AES - в процессоре PSP ))). Кирк PSP сам всё сделает и дешифрует, что ему подсунешь.