Payload PSGroove Decrypter
1 message
• Page 1 sur 1
Payload PSGroove Decrypter
Graf_Chokolo continue son travail de fourmi concernant le fonctionnement de l'hyperviseur de la PS3 et le décryptage du système.
Grâce à ses avancées, il publie aujourd'hui un payload basé sur PSGroove a destination des développeurs et hackers expérimentés. Son payload permet de décrypter le CORE_OS_PACKAGE.pkg depuis un fichier PUP, de lancer des modules SPU de manière isolée ou de dumper la FLASH.
Plus concrètement, le but de permettre d'utiliser les SPU pour décrypter ce que la console peut habituellement décrypter, les .pkg retails et probablement les eboot.bin retail. La possibilité de décrypter ce type de fichiers pourrait être une solution alternative pour contourner l'obligation d'avoir le firmware 3.50 et permettre l'utilisation sur des firmwares plus anciens.
Les sources du payload sont disponibles sur https://github.com/grafchokolo/psgroove
A noter également que AerialX a intégré ces nouvelles fonctions dans Kammy afin de permettre l'utilisation de celles-ci via un .self sans le payload de Graf_Chokolo (vous aurez toutefois besoin d'un payload supportant les syscalls Peek & Poke).
Source
Grâce à ses avancées, il publie aujourd'hui un payload basé sur PSGroove a destination des développeurs et hackers expérimentés. Son payload permet de décrypter le CORE_OS_PACKAGE.pkg depuis un fichier PUP, de lancer des modules SPU de manière isolée ou de dumper la FLASH.
Plus concrètement, le but de permettre d'utiliser les SPU pour décrypter ce que la console peut habituellement décrypter, les .pkg retails et probablement les eboot.bin retail. La possibilité de décrypter ce type de fichiers pourrait être une solution alternative pour contourner l'obligation d'avoir le firmware 3.50 et permettre l'utilisation sur des firmwares plus anciens.
Les sources du payload sont disponibles sur https://github.com/grafchokolo/psgroove
A noter également que AerialX a intégré ces nouvelles fonctions dans Kammy afin de permettre l'utilisation de celles-ci via un .self sans le payload de Graf_Chokolo (vous aurez toutefois besoin d'un payload supportant les syscalls Peek & Poke).
Source
-
salahpayne
- Master Gamer
- Messages: 2390
- Inscription: Lun 20 Oct 2008 00:55
- Sexe:
- Wi-Fi: Oui
- Firmware Wii: 4.2E
- cIOS Wii: Cios57 rev20 slot249
- Type de DS: DS
- Linker DS: R4 Clone
- Firmware PS3: 3.73
- CFW PS3: Waninkoko
- Type de PSP: Fat
- Firmware PSP: 6.39 Me
- Type de Xbox360: Fat
- Lecteur Xbox360: LiteOn
- Firmware Xbox360: Lt + 2.0
1 message
• Page 1 sur 1
Articles en relation
-
- Sujets
- Réponses
- Vus
- Dernier message
-
- SELF decrypter payload
par salahpayne » Ven 3 Déc 2010 00:58 - 0 Réponses
- 424 Vus
- Dernier message par salahpayne
Ven 3 Déc 2010 00:58
- SELF decrypter payload
-
- [MAJ] Graf_Chokolo a réussi à decrypter l'Eboot de Sonic4!
par maniwii » Sam 4 Déc 2010 19:47 - 2 Réponses
- 509 Vus
- Dernier message par arnauto
Sam 4 Déc 2010 20:53
- [MAJ] Graf_Chokolo a réussi à decrypter l'Eboot de Sonic4!
-
- CFW-Payload Hermes 3.41
par Brabus18 » Sam 22 Jan 2011 11:01 - 5 Réponses
- 650 Vus
- Dernier message par MachOne
Lun 24 Jan 2011 17:56
- CFW-Payload Hermes 3.41
-
- [WIP] Payload Service Mode : Downgrade bientôt possible !
par Tgames » Dim 26 Sep 2010 23:01 - 2 Réponses
- 678 Vus
- Dernier message par mafia_leccese
Mer 29 Sep 2010 06:53
- [WIP] Payload Service Mode : Downgrade bientôt possible !
-
- Un point sur le portage du PSGroove sur PSP
par maniwii » Mer 8 Sep 2010 20:43 - 1 Réponses
- 514 Vus
- Dernier message par darkscad
Mer 8 Sep 2010 21:30
- Un point sur le portage du PSGroove sur PSP
Qui est en ligne
Utilisateurs parcourant ce forum: Aucun membre et 4 invités