Основан на исходных кодах PSARDumper.
Перекомпилено и оптимизовано мной.
Декриптует большинство загрузчиков от игр и prx-файлов.
Добавлено много ключей, многие благодаря ErikPshat. Умеет патчить под M33.
Функционал приближен к PRX Decryptor 2.3 by jas0nuk.
Умеет декриптовать файлы, объемом до 25M байт (Такие игры как Brainpipe).
Как использовать
================
1. Скопируйте папку EDecrypt в ms0:/PSP/GAME
2. Скопируйте закриптованные файлы в ms0:/enc/
3. Запустите EDecrypt v1.4.1 на PSP
4. Нажмите чтобы декриптовать файлы, - чтобы декриптовать и пропатчить под м33, - чтобы выйти из хоумбрю
5. Скопируйте полученные файлы из ms0:/enc/done/ куда хотите.
История версий
==============
1.4.1
- добавлен ключ для тега 0хD91614F0 (Спасибо hrimfaxi за ключ)
- добавлена новая сигнатура для пропатчивания
1.4.0
- добавлен ключ для тега 0хD91613F0 (Спасибо hrimfaxi за ключ).
1.3.2*
- при неудачном выделении выходного буфера, EDecrypt пытается использовать небезопасный метод.
-- Это может привести к непредсказуемым ошибкам, но это лучше, чем ничего
--- Тестировалось на Фат и Слим с EBOOT.BIN (12MB) на:
--- Minna_no_Shiatsu_-_Itami_mo_Tsukare_mo_Sukkiri_JPN_PSP-NRP
1.3.1*
- добавлены новые сигнатуры для пропатчивания
- добавлено пропатчивание незашифрованных ELF
- добавлена распаковка незакриптованных файлов
- расширенная поддержка памяти, как следствие возможность раскриптовки файлов объемом до ~25 MB
- небольшие исправления и багфиксы
1.3*
- добавлено много ключей
- добавлен ключ для тега 0хD91612F0
- пропатчивание под м33
- протоколирование в ms0:/enc/done/log.txt
- обработка множества файлов
1.2*
-добавлен ключ для тега 0хC0CB167C
-улучшена производительность и функционал
1.1*
- добавлены ключи от 6.0 FW
Todo лист
=========
1. Реорганизация исходников для избавления от pspdecrypt.prx
2. Криптование файлов
3. Возможно - пропатчивание проверки CFW
Wow! Огромная благодарность за работу!!!
Родина тебя не забудет!
Нужно ещё добавить, что декриптует Brainpipe и что там ещё...
Скрины
Brainpipe нормально декриптовался.
После декриптовки ещё пропатчил eboot.bin.patcher-ом, был найден и заменён 1 байт.
Снял File List, оптимизировал образ, удалив файлы прошивки, заменил EBOOT.BIN, вернул File List и сохранил в CSO.
Теперь наконец-то рабочий образ под 5.00М33/5.03GEN (14,7 МБ)
Прошу любить и жаловать, Ваш Добро пожаловать в наш Чат в Telegram
Последний раз редактировалось ErikPshat; 04.12.2009 в 01:05.
Coby, да. Там этот новый тег 6.хх 0хD91612F0 уже всех достал.
Я слышал, что FreePlay его разгадал, но от всех скрывает, хотя мастер фейков он ещё тот.
А может Геновцы тоже уже знают ключ к расшивровке этого тега, но держат тоже в секрете, т.к. они не зря намекают про GEN-D3 с возможностью декриптовать эти новые игры 6.хх.
Всё дело времени...
Прошу любить и жаловать, Ваш Добро пожаловать в наш Чат в Telegram
Coby, я же написал в todo листе что еще нужно сделать, там этот тег указан . SilverSpring тоже пишет что нашел этот ключ, но никто не торопится его выкладывать... И кстати этот тег не одинок, есть еще какой-то 0x2E5ExxF0, но я его не встречал еще.
Если в GEN-D3 этот ключ будет, то я его оттуда выдерну
Последний раз редактировалось mc707; 04.12.2009 в 01:41.
mc707, кстати, в PSARDumper я видел в исходниках присутствует брутфорсинг, т.е. перебор ключевого кода. Но во время декриптовки, я не заметил, что он там задействуется. Может можно его как-то задействовать? Или там просто перебираются только известные ключи?
Если например задать определённый диапазон перебора или вообще бесконечный...
Вот ещё интересная цитата:
Сообщение от jas0nuk
PSP uses little endian format which is reverse byte order to big endian, used on x86/x64.
So D91612F0 appears as F01216D9
Keys are found in reboot.bin and mesg_led.prx - you find them by reversing the files in IDA which separates the actual code from the key arrays. Following the code logically allows you to find the keys for each tag.
То есть нужно дизасмить эти файлы: reboot.bin и mesg_led.prx
Насколько я понял всё-таки действительно все ключи расшифровки хранятся в этих файлах.
Как извлечь reboot.bin, если что, я писал вот здесь (пункты 5 и 6).
Прошу любить и жаловать, Ваш Добро пожаловать в наш Чат в Telegram
Последний раз редактировалось ErikPshat; 04.12.2009 в 02:29.
ErikPshat, не видел в псардампере брутфорса... Да он и не очень-то эффективен: как видим длина одного ключа - 16 байт, один байт - значения от 0 до 255, т.е. 256, т.е. 2^8, таких байт 16, т.е. (2^8)^16=2^128 плюс скрамбл-код. На перебор уйдет больше 3 миллионов лет, даже если на 1 перебор использовать 1 такт процессора
Насчет reboot.bin и mesg_led.prx тоже видел сообщение, но пробовал mesg_led.prx из 6.10 выдернуть - он не декриптнулся. После этого бросил это дело, других проблем было
Надо будет еще взглянуть.