Index du forum • Partenaires • FAQ • M’enregistrer • Connexion 
Tgames Actualité Consoles et Homebrew

Tgames Actualité Consoles et Homebrew

Site officiel français de WiiFlow et ses thèmes

Vers le contenu

  • Imprimer le sujet
Index du forum Index du forum » Administration » Bar du forum

SELF decrypter payload

A fréquenter sans modération :bravo:
Répondre
1 message • Page 1 sur 1
SELF decrypter payload

Messagepar salahpayne » Ven 3 Déc 2010 00:58

graf_chokolo continue ses travaux sur le décryptage du système de la PS3 et il propose désormais à tout à chacun de participer grâce à un payload qu'il a développé et permettant comme son nom l'indique de décrypter les SELF.

Le payload utilise uniquement les calls HV afin de mieux comprendre le décryptage des SELF sans le GameOS. Le décryptage et la décompression des SELF sont effectués par un module isolé appldr qui est préparé et chargé par lv1_undocumented_function_99.

Une fois appldr chargé, celui-ci transmet un message et attend vos instructions pour décrypter certains segments cryptés. Lors le message arrive, le segment crypté est envoyé à appldr via la mémoire partagée et il décrypte les données envoyées. Lorsque le décryptage est réalisé, le payload transmet les données décryptées via le réseau vers votre PC afin de vous permettre de les capturer grâce à tcpdump.

Vous pouvez ensuite utiliser IDA pour analyser le code décrypté. graf_chokolo extrait les segments décryptés depuis pcap dump et les charge à la bonne adresse dans IDA. Afin de faciliter l'extraction, un script shell peut également être mis en place. Les adresses virtuelles des segments décryptés se trouvent dans le header ELF.

Vous l'aurez compris, ce payload s'adresse principalement aux développeurs afin, non pas de fournir un outil de décryptage SELF, mais de montrer comment cela peut être fait. graf_chokolo reste disponible pour répondre aux questions au sujet du payload et apportera son aide à toute personne qui souhaiterait porter son code et créer une application plus simple d'accès sous GameOS.

Si le code du payload vous intéresse, vous pourrez trouver les sources sur https://github.com/grafchokolo/psgroove

Source
Image
Image
salahpayne Hors ligne

Avatar de l’utilisateur
Master Gamer
Master Gamer
 
Messages: 2390
Inscription: Lun 20 Oct 2008 00:55
Sexe: Masculin
Wi-Fi: Oui
Firmware Wii: 4.2E
cIOS Wii: Cios57 rev20 slot249
Type de DS: DS
Linker DS: R4 Clone
Firmware PS3: 3.73
CFW PS3: Waninkoko
Type de PSP: Fat
Firmware PSP: 6.39 Me
Type de Xbox360: Fat
Lecteur Xbox360: LiteOn
Firmware Xbox360: Lt + 2.0
Haut


Répondre
1 message • Page 1 sur 1

Retourner vers Bar du forum



Articles en relation

  • Sujets
    Réponses
    Vus
    Dernier message
  • Payload PSGroove Decrypter
    par salahpayne » Jeu 18 Nov 2010 10:58
    0 Réponses
    446 Vus
    Dernier message par salahpayne Voir le dernier message
    Jeu 18 Nov 2010 10:58
  • [MAJ] Graf_Chokolo a réussi à decrypter l'Eboot de Sonic4!
    par maniwii » Sam 4 Déc 2010 19:47
    2 Réponses
    563 Vus
    Dernier message par arnauto Voir le dernier message
    Sam 4 Déc 2010 20:53
  • CFW-Payload Hermes 3.41
    par Brabus18 » Sam 22 Jan 2011 11:01
    5 Réponses
    692 Vus
    Dernier message par MachOne Voir le dernier message
    Lun 24 Jan 2011 17:56
  • [WIP] Payload Service Mode : Downgrade bientôt possible !
    par Tgames » Dim 26 Sep 2010 23:01
    2 Réponses
    740 Vus
    Dernier message par mafia_leccese Voir le dernier message
    Mer 29 Sep 2010 06:53


Qui est en ligne

Utilisateurs parcourant ce forum: Aucun membre et 5 invités


Basculer vers le mode mobile
  • Index du forum
  • L’équipe du forum • Supprimer les cookies du forum • Zone horaire: Europe/Paris [ Heure d’été ]
  • Flux RSS Flux RSS
  • Liste des flux Liste des flux
Powered by phpBB® Forum Software © phpBB Group
Traduction par: phpBB-fr.com
phpBB SEO