scetool (C) 2011-2013 by naehrwert
NP local license handling (C) 2012 by flatz
==> Setup <==
- /data/keys : Keyfile.
- /data/ldr_curves : Loader curves (7744 bytes).
- /data/vsh_curves : VSH curves (360 bytes).
- /data/idps : IDPS as binary file
- /data/act.dat : act.dat
- /rifs/* : *.rif files
- /raps/* : *.rap files
==> Keyfile Format <==
[keyname]
type={SELF, RVK, PKG, SPP, OTHER}
revision={00, ..., 18, 8000}
version={..., 0001000000000000, ...}
self_type={LV0, LV1, LV2, APP, ISO, LDR, UNK_7, NPDRM}
key=...
erk=...
riv=...
pub=...
priv=...
ctype=...
==> Keyset Example <==
[metldr]
type=SELF
revision=00
self_type=LDR
erk=0000000000000000000000000000000000000000000000000000000000000000
riv=00000000000000000000000000000000
pub=00000000000000000000000000000000000000000000000000000000000000000000000000000000
priv=000000000000000000000000000000000000000000
ctype=00
==> NPDRM Key(set) Names <==
- [NP_tid]: Title ID OMAC1 key.
- [NP_ci]: Control info OMAC1 key.
- [NP_klic_free]: Free klicensee.
- [NP_klic_key]: klicensee key.
- [NP_idps_const]: IDPS constant.
- [NP_rif_key]: rif key.
- [NP_sig]: Footer signature ECDSA keyset.
==> Override Keyset <==
It should be a single hex-string consisting of:
32 bytes (Key) 16 bytes (IV) 40 bytes (Pub) 21 bytes (Priv) 1 byte (CType).
==> History <==
Version 0.2.9.2
- Extended Info for ELF Header and other types.
- Added keysets 19, 1A, 1B 1C 1D for 3.74 - 4.81 FW.
Version 0.2.9.1
- Minor update 0.0.1 --self-fw-version for APP by someone
http://www.maxconsole.com/threads/uniofficial-minor-update-to-scetool.31333/
Version 0.2.9
- Plaintext sections will now take less space in metadata header keys array.
- Added option to specifiy a template SELF to take configuration values from.
- Added option to override the keyset used for en-/decryption.
- Fixed NP application types.
- [Firmware Version] will now be written to control info only.
- [Application Version] will now be written to application info only.
Version 0.2.8 (intermediate release):
- Fixed minor bugs where scetool would crash.
- Added SPP parsing.
- Decrypting RVK/SPP will now write header+data to file.
Version 0.2.7:
- Added local NP license handling.
- Added option to override klicensee.
- Added option to disable section skipping (in SELF generation).
Version 0.2.5:
- Added option to use provided metadata info for decryption.
- "PS3" path environment variable will now be searched for keys/ldr_curves/vsh_curves too.
Version 0.2.4:
- Added option to display raw values.
- Moved factory Auth-IDs to <public build> (as they are on ps3devwiki now).
Version 0.2.2:
- Added options to override control/capability flags (32 bytes each).
- Fixed where a false keyset would crash scetool when decrypting a file.
- Some source level changes and optimizations.
Version 0.2.1:
- zlib is required to use scetool.
- 'sdk_type' was changed to 'revision' in data/keys.
==> Greetings to <==
- ps3dev.net
- you know who you are!
==> Trivia <==
http://bit.ly/QUji89
Расшифровка параметров:
Знак = (равно) указывать не обязательно, а в сокращённых командах запрещено, только через пробел или вообще без пробела.
--sce-type=SELF // указываем тип SCE, могут быть SELF/RVK/PKG/SPP
--compress-data=TRUE // указываем сжимать или нет, выставляем одно из двух - TRUE/FALSE(default)
--skip-sections=TRUE // указываем пропускать секции или нет, одно из двух - TRUE(default)/FALSE
--key-revision=0A // указываем Ревизию ключа в зависимости от прошивки - 00, 01, ..., 1D.
--self-auth-id=1010000001000003 // указываем ID Аутентификации, для ретэйл-игр и обновлений - всегда такой.
--self-vendor-id=01000002 // указываем ID Производителя, для CoreOs/dev_flash files/Games - всегда такой.
--self-type=APP // указываем тип приложения, для дисковых игр - APP, для PSN игр - NPDRM.
--self-app-version=0001000000000000 // указываем версию приложения, тут просто v1.0
--self-fw-version=0003005500000000 // указываем версию прошивки, под ревизию ключа 0A идёт прошивка 3.55
--self-cap-flags=00000000000000000000000000000000000000000000003B0000000100040000 // 32 байта capability флаги
--encrypt EBOOT.ELF EBOOT.BIN // указываем, что производим шифрование ELF в BIN
Введение
Это формат, используемый исполняемыми файлами на PS3. В нем есть определенный заголовок, который называется SCE-заголовком, где он хранит все параметры для этого процесса
SCE Header - Заголовок SCE
Он состоит из информации о структуре и смещениях self. Первая часть находится в открытом виде до Metadata Info.
Metadata Info - Информация о метаданных
Информация о метаданных сама по себе находится под AES 256 CBC. Эта часть содержит KEY + IV для дальнейшей расшифровки заголовка с использованием AES 128 CTR.
Metadata - Метаданные
Заголовок метаданных, Заголовки секций метаданных, Хеш секции, Возможности и Подпись находятся под AES 128 CTR слоем и дешифруются с помощью ключа выше.
Metadata Header - Заголовок метаданных
Заголовок метаданных содержит информацию, необходимую для аутентификации заголовка и структуры метаданных. Подпись представляет собой ECDSA хеша SHA1 собственного файла, начинающегося с 0x0 и заканчивающегося на 0x0 + signatureInputLength.
Data Sections - Секции данных
Секции данных могут быть зашифрованы с использованием AES 128 CTR и/или сжаты. HMAC-SHA1 используется для аутентификации, они не должны быть изменены.
Примечание: в этот формат могут быть подписаны не только файлы ELF/PRX, другие известные файлы с заголовком SCE:
revoke (e.g. RL_FOR_PACKAGE.img/RL_FOR_PROGRAM.img and pkg.srvk/prog.srvk)
spp (e.g. default.spp)
package (e.g. .pkg/.spkg_hdr.X)
edat
Криптография
Это небольшое резюме о том, как работает криптография в self. В основном здесь находятся шаги, выполняемые загрузчиками:
Все загрузчики имеют статический ключ и iv, называемый соответственно erk и riv, это ключи для первого этапа дешифрования, которые используются для дешифрования первых первых 0x40 байтов метаданных self, используя AES256CBC.
Затем результат используется как ключ и iv для дешифровки остальной части метаданных с использованием AESCTR, наконец, дешифрованные метаданные содержат ключи и iv для каждого раздела данных, которые все еще дешифруются через AES128CTR. Эта модель безопасности основана на том факте, что первые 0x40 байт метаданных self, однажды дешифрованные статическим ключом AES256CBC в загрузчике, никогда не должны быть одинаковыми от одного бинарника к другому. То же самое относится к любому другому значению, используемому в качестве ключа AES128CTR или iv.
Загрузчики также участвуют в распаковке бинарных файлов с использованием zlib.
SELF аутентичность основана на других независимых шагах, HMAC-SHA1 от секции данных и ECDSA для актуальной сигнатуры в заголовке.
SCE Header - Заголовок SCE
Для начала, перед разбором кода структуры заголовка, давайте разберёмся, что означают эти странные значения и столбцы.
Слева - мы видим смещение в файле, а через пробел - его название, столбиком по порядку, смещение за смещением.
Справа - мы видим комментарии к этому смещению, заключённые между символами /* ... */ (такой вид комментария может использоваться в многострочном режиме, тогда как такой вид // только в однострочном)
Что означают uint8_t, uint16_t, uint32_t, uint64_t?
Комментарий: Реальные данные ELF расположены после заголовка SCE (см. размер заголовка). Он зашифрован, если флаг не равен 0x8000. unfself работает, вырезав заголовок SCE из (фейкового) SELF.
typedef struct {
uint16 unknown_1;
uint16 unknown_2; //0x0001
uint32 unknown_3;
uint32 unknown_4; //Number of sections?
uint32 unknown_5;
////
uint64 offset; //Data offset.
uint64 size; //Data size.
//// <- these are supposed to be sections
} SCE_VERSION_DATA_30;
Control Information
typedef struct {
uint32_t type; // 1==control flags; 2==file digest; 3==npdrm
uint32_t size;
uint64_t next; // 1 if another Control Info structure follows 0 if not
Заголовок метаданных расположен после информации метаданных в файле SELF.
Он расшифровывается с использованием AES128CTR с помощью записей ключа и ivec из информации метаданных.
Длина входной сигнатуры - это количество байтов, которые используются для генерации SHA-1, который используется для генерации сигнатуры ECDSA. Длина должна быть от начала до самой подписи. Используется расшифрованная версия входных данных.
Это присутствует только в том случае, если присутствует метаданные.
Ключи метаданных (хеш раздела) расположены после заголовков раздела метаданных в файле SELF.
Количество ключей указывается в элементе keyCount в заголовке метаданных.
Они дешифруются с использованием AES128CTR с помощью записей ключа и ivec из информации метаданных.
Если sha1Index указывает на ключ, тогда ключ [sha1Index] и ключ [sha1Index + 1] образуют 160-битный хеш. Key [sha1Index + 2] на клавишу [key [sha1Index + 6] образуют 512-битный ключ для HMAC-SHA1. HMAC-SHA1 рассчитывается по дешифрованным данным и перед декомпрессией.
Capabilities Info
typedef struct {
uint32_t Type; // 1,2
uint32_t capabilities_size; // capabilities Type 1 0x30, Type 2 0x100
uint32_t next; // 1 if there is another cap flag structure after this, 0 if not
uint32_t unknown2;
uint64_t unknown3;
uint64_t unknown4;
uint64_t flags;
uint32_t unknown6;
uint32_t unknown7;
} __attribute__((packed)) CAPABILITIES_INFO;
rhish777, отлично, молодец, что копаешь. У меня пока не было времени этим заняться.
Постоянно отвлекают занятия по форуму, да ещё в личку, почему-то ко мне, каждый день пишут вопросы юзеры со всего мира по типу "How to install emulator gPspKai" или "Как вкрутить лампочку, чтобы не порезать руки". Уже начинает напрягать.
Прошу любить и жаловать, Ваш Добро пожаловать в наш Чат в Telegram
rhish777, отлично, молодец, что копаешь. У меня пока не было времени этим заняться.
Постоянно отвлекают занятия по форуму, да ещё в личку, почему-то ко мне, каждый день пишут вопросы юзеры со всего мира по типу "How to install emulator gPspKai" или "Как вкрутить лампочку, чтобы не порезать руки". Уже начинает напрягать.
Я взял бесплатное приложение из стора NPUP31353 MLBTV PREMIUM и пытаюсь подпись на основе его сделать.
Так как для подписи нужно именно такое приложение без всяких привязок к EDAT, LIC.DAT, RIF, RIV и т. д...
Меня первое что смущает - это то, что первый Metadata Offset 0x00000480 такой всегда выходит.
А у подписанных EBOOT.BIN самой сони он такой Metadata Offset 0x000004A0
Меня первое что смущает - это то, что первый Metadata Offset 0x00000480 такой всегда выходит.
А у подписанных EBOOT.BIN самой сони он такой Metadata Offset 0x000004A0
И никак не получается его изменить? Никакими параметрами?
Значит в исходниках так наглухо закреплено, если это так.
Это получается, что EBOOT создаётся на 0x20 байтов меньше. Это же адресация блока, где начинаются метаданные.
И никак не получается его изменить? Никакими параметрами?
Значит в исходниках так наглухо закреплено, если это так.
Оно и понятно. Никто не пытался по сей день подписать файлы для официальной прошивки.
И тот огромный ключ [*] SCE File Keys: который я вставлял постом выше, тоже не понятно как генерируется.
Не могу подобрать как не извращаюсь с параметрами. Всегда выходит либо больше оригинала, либо меньше.
А размер получаемого файла и вовсе всегда меньше оригинала. Это говорит о том что каких то еще параметров в утилите все еще нет.
rhish777, погоди, я пока пытаюсь выяснить, откуда берутся такие цифры. Имеешь в виду keyset?
Ну пока код рабочий и подписывается. Что интересно, вот эти Digest 1 и 2 меня 2-ой генерится откуда-то, а первый правильный.
[*] Control Info
Type Digest
Size 0x00000040
Next [TRUE]
Digest 1 62 7C B1 80 8A B9 38 E3 2C 8C 09 17 08 72 6A 57
9E 25 86 E4
Digest 2 2A 85 C8 28 02 28 75 E8 21 6A 12 E9 69 BA 05 EB
16 DA 56 FA
Посмотри в хексе, перед секцией NPD эти 2 ключа вписаны. Но ведь я их не вводил, значит они откуда-то беруться или это хеши каких-то секций.
rhish777, кстати, я этот свой код снова решил проверить в консоли и постоянно он выдаёт ошибки. Пол дня чесал репу, думал чо за фигня, ведь точно знаю, что обратный слеш делает перенос строки и вот же тестировал этот код и он отлично отрабатывал. Потом обнаружил, что запустил стандартную консоль Windows. А такой код оказывается в ней не работает И вспомнил, что я же запускал код из-под консоли MinGW через msys.bat.
А у тебя этот код хоть отрабатывал?
Прошу любить и жаловать, Ваш Добро пожаловать в наш Чат в Telegram
rhish777, кстати, я этот свой код снова решил проверить в консоли и постоянно он выдаёт ошибки. Пол дня чесал репу, думал чо за фигня, ведь точно знаю, что обратный слеш делает перенос строки и вот же тестировал этот код и он отлично отрабатывал. Потом обнаружил, что запустил стандартную консоль Windows. А такой код оказывается в ней не работает И вспомнил, что я же запускал код из-под консоли MinGW через msys.bat.
А у тебя этот код хоть отрабатывал?
Обрабатывал если убрать слеши. Ну я проверял нечего не запускается стандартная ошибка с 17 на конце.
А если подписать через IDPS то получается сообщение что нужно купить игру.
Все же какого то параметра не хватает что бы запустить на официальной. Всегда ошибка с 17 на конце.
Но тогда мне не ясно почему от дисковой версии подпись давно найдена... Может NPDRM способ подписи старый в SCETOOL? Или просто сони нельзя забанить ключи от дисковой версии так как их миллион раскупили?
Одни догадки.
vk.com/playstation_f_a_n
Последний раз редактировалось rhish777; 27.11.2016 в 20:53.
why when i resign the original eboot of angry birds to npdrm eboot , the " Random Pad 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 " is 00....???
i can put the Metadata Offset 0x000004A0, but have this problem of the random pad...
its because the klic key is not correct whe i decrypt and encrypt the eboot?
Because there is not yet a full signature.
Я уже писал что какого то параметра все еще не хватает в scetool потому проверочный ключ не совпадает с таким как в спойлере
code sing EBOOT.BIN
[*] SCE File Keys:
00: 6D 15 D5 23 F7 DD A0 A6 42 71 EC 0D E9 02 D2 E6
01: 15 99 11 13 00 00 00 00 00 00 00 00 00 00 00 00
02: 4F 3C D1 77 46 F4 38 21 83 83 B4 24 CD 55 48 3C
03: 4B AA F0 17 AE 05 87 B5 36 70 5C C6 67 9C 0B 6E
04: 83 1A 1A FC FB F4 99 E7 3F F3 5A 22 6E 73 9E BE
05: 01 3C A5 A0 04 5E 08 AF 33 92 FD 8E 08 95 08 EA
06: 48 1F 81 F1 F8 FE 5F 37 E7 6B 14 50 E5 49 DB 44
07: 55 3D 26 88 56 FF F7 D2 BB 4B BD 69 FE 33 3D E8
08: 42 EA 8B 1E 56 DD 79 19 F9 E0 7E D3 E6 18 05 3C
09: 59 96 6C 49 00 00 00 00 00 00 00 00 00 00 00 00
0A: 1A DD 6A AC ED DE 4C F8 D1 73 C3 1A 91 0F AD DA
0B: E4 CF E8 FD 14 63 09 B4 78 4E 88 80 6B B7 82 2F
0C: B2 C9 C1 92 ED A8 BD AF B3 F5 F6 C4 7C B8 7C 8E
0D: 32 44 17 AC 24 96 67 A8 D2 04 65 97 A9 BB CA C7
0E: A8 FD 4F 98 CD 9E 97 0A 8D E4 44 A3 CE 4D 69 75
0F: 3E 4B 21 57 88 B0 EE 3F 02 6C 47 26 1E 4F 73 51
10: 7D F0 0F 84 BD E8 4C E8 C0 F2 A3 D5 30 D4 DE 77
11: 32 96 83 E2 00 00 00 00 00 00 00 00 00 00 00 00
12: EC F4 53 E7 7C D4 96 69 8B A4 72 75 FE 22 8B 0E
13: 14 73 D0 E0 45 4E A6 6A FC F8 0B 26 87 27 B5 AD
14: 21 18 C3 E8 B6 72 B8 A0 92 5B 74 CA 84 0F 33 1D
15: 61 4F BD FD AE 00 B2 3E EF 01 C6 7B 50 82 C5 3C
16: 27 FD A9 43 07 6D 2C 1B 3C B8 8A F6 15 FD E8 ED
17: FB E1 41 7E 95 1B 99 23 D1 B6 25 7B 35 1C 78 51
18: 1D 27 1C B8 AB B8 92 D6 86 AB 9A 74 A1 8A 11 4D
19: C2 F1 91 5E 00 00 00 00 00 00 00 00 00 00 00 00
1A: 43 37 95 0C 8D EB BE E9 27 A1 B4 37 0A D1 48 07
1B: 3B 7E 70 13 4A AC 9C 85 2C 00 CB 70 D9 F3 4A 9A
1C: B1 E3 07 65 95 7D DB E7 BC 93 C4 5C DD 0D DD 1E
1D: EC 5B A6 41 6F E3 67 C3 A6 F7 21 65 35 32 66 09
1E: CA 4C 11 E8 DB 81 74 76 31 EE 03 4D C0 4B 7D FF
1F: 45 CB FF DF 77 D9 FD 33 96 58 BF 35 70 B4 5F D8
20: 9E 06 D3 18 F4 C0 93 40 04 DE 62 5B 07 7A 56 BA
21: 1C C6 51 8E 00 00 00 00 00 00 00 00 00 00 00 00
22: F5 0F 1D 59 0F 10 6F 77 55 17 A9 3D AC 50 BB 63
23: C9 DA 2D D3 DD 43 E0 FC 04 F9 EC 80 91 25 C9 EA
24: 9B 40 67 B3 66 6D 97 80 4A D8 37 BE D3 F6 E1 F9
25: AB 62 07 C3 27 17 C3 B7 91 C2 9E 85 DF CF 02 7D
26: 35 49 60 82 EE E8 1C 5B 90 70 E7 29 36 54 56 83
27: BA 97 67 2E 17 A2 92 53 F5 9C 15 46 0F E6 B6 2F
28: BF 54 F1 76 C0 91 B1 F6 91 E9 C4 D9 6E 1D AE FC
29: 9E C6 5A F8 00 00 00 00 00 00 00 00 00 00 00 00
2A: F2 DE 63 2F 3A 41 03 0E C3 8D 6F DE A6 24 4E CA
2B: 00 AC F4 76 70 A1 02 FD 5C 62 F6 68 E5 18 67 6C
2C: C6 1F E7 25 2F 49 8D 35 E0 F7 86 C0 09 12 CD 54
2D: 48 49 7C 92 1F 88 B5 D6 8E 9F 8A 62 D5 E8 6C 17
2E: A9 B9 BD 5F 6C D9 F1 9A 2C 28 C1 99 12 3E 1D 94
2F: 6D 68 B2 CB 00 00 00 00 00 00 00 00 00 00 00 00
30: C4 AE 16 E2 92 B6 43 30 5B 00 2D 19 3D D8 7B EA
31: 6A 8B CE 0D 57 0A C1 06 64 5E 77 54 E2 23 08 2D
32: 4E 75 9C AA 4D 14 3C 28 75 31 7B 60 E4 05 92 9F
33: E1 23 88 E4 37 10 58 FE 3C 40 5D 56 56 25 F9 93
Любой хоть дисковый, хоть NPDRM должен ровняется именно этому ключу в 33 секции по 16 байт. Причем если смотреть через хекс редактор, этого ключа не увидеть. Его друзья мои именно нужно подобрать. Тогда любые приложение какие хочешь можно будет запустить на OFW
vk.com/playstation_f_a_n
Последний раз редактировалось ErikPshat; 30.11.2016 в 01:27.
Причина: Not need full quote