SELF decrypter payload
1 message
• Page 1 sur 1
SELF decrypter payload
graf_chokolo continue ses travaux sur le décryptage du système de la PS3 et il propose désormais à tout à chacun de participer grâce à un payload qu'il a développé et permettant comme son nom l'indique de décrypter les SELF.
Le payload utilise uniquement les calls HV afin de mieux comprendre le décryptage des SELF sans le GameOS. Le décryptage et la décompression des SELF sont effectués par un module isolé appldr qui est préparé et chargé par lv1_undocumented_function_99.
Une fois appldr chargé, celui-ci transmet un message et attend vos instructions pour décrypter certains segments cryptés. Lors le message arrive, le segment crypté est envoyé à appldr via la mémoire partagée et il décrypte les données envoyées. Lorsque le décryptage est réalisé, le payload transmet les données décryptées via le réseau vers votre PC afin de vous permettre de les capturer grâce à tcpdump.
Vous pouvez ensuite utiliser IDA pour analyser le code décrypté. graf_chokolo extrait les segments décryptés depuis pcap dump et les charge à la bonne adresse dans IDA. Afin de faciliter l'extraction, un script shell peut également être mis en place. Les adresses virtuelles des segments décryptés se trouvent dans le header ELF.
Vous l'aurez compris, ce payload s'adresse principalement aux développeurs afin, non pas de fournir un outil de décryptage SELF, mais de montrer comment cela peut être fait. graf_chokolo reste disponible pour répondre aux questions au sujet du payload et apportera son aide à toute personne qui souhaiterait porter son code et créer une application plus simple d'accès sous GameOS.
Si le code du payload vous intéresse, vous pourrez trouver les sources sur https://github.com/grafchokolo/psgroove
Source
Le payload utilise uniquement les calls HV afin de mieux comprendre le décryptage des SELF sans le GameOS. Le décryptage et la décompression des SELF sont effectués par un module isolé appldr qui est préparé et chargé par lv1_undocumented_function_99.
Une fois appldr chargé, celui-ci transmet un message et attend vos instructions pour décrypter certains segments cryptés. Lors le message arrive, le segment crypté est envoyé à appldr via la mémoire partagée et il décrypte les données envoyées. Lorsque le décryptage est réalisé, le payload transmet les données décryptées via le réseau vers votre PC afin de vous permettre de les capturer grâce à tcpdump.
Vous pouvez ensuite utiliser IDA pour analyser le code décrypté. graf_chokolo extrait les segments décryptés depuis pcap dump et les charge à la bonne adresse dans IDA. Afin de faciliter l'extraction, un script shell peut également être mis en place. Les adresses virtuelles des segments décryptés se trouvent dans le header ELF.
Vous l'aurez compris, ce payload s'adresse principalement aux développeurs afin, non pas de fournir un outil de décryptage SELF, mais de montrer comment cela peut être fait. graf_chokolo reste disponible pour répondre aux questions au sujet du payload et apportera son aide à toute personne qui souhaiterait porter son code et créer une application plus simple d'accès sous GameOS.
Si le code du payload vous intéresse, vous pourrez trouver les sources sur https://github.com/grafchokolo/psgroove
Source
-
salahpayne
- Master Gamer
- Messages: 2390
- Inscription: Lun 20 Oct 2008 00:55
- Sexe:
- Wi-Fi: Oui
- Firmware Wii: 4.2E
- cIOS Wii: Cios57 rev20 slot249
- Type de DS: DS
- Linker DS: R4 Clone
- Firmware PS3: 3.73
- CFW PS3: Waninkoko
- Type de PSP: Fat
- Firmware PSP: 6.39 Me
- Type de Xbox360: Fat
- Lecteur Xbox360: LiteOn
- Firmware Xbox360: Lt + 2.0
1 message
• Page 1 sur 1
Articles en relation
-
- Sujets
- Réponses
- Vus
- Dernier message
-
- Payload PSGroove Decrypter
par salahpayne » Jeu 18 Nov 2010 10:58 - 0 Réponses
- 402 Vus
- Dernier message par salahpayne
Jeu 18 Nov 2010 10:58
- Payload PSGroove Decrypter
-
- [MAJ] Graf_Chokolo a réussi à decrypter l'Eboot de Sonic4!
par maniwii » Sam 4 Déc 2010 19:47 - 2 Réponses
- 508 Vus
- Dernier message par arnauto
Sam 4 Déc 2010 20:53
- [MAJ] Graf_Chokolo a réussi à decrypter l'Eboot de Sonic4!
-
- CFW-Payload Hermes 3.41
par Brabus18 » Sam 22 Jan 2011 11:01 - 5 Réponses
- 648 Vus
- Dernier message par MachOne
Lun 24 Jan 2011 17:56
- CFW-Payload Hermes 3.41
-
- [WIP] Payload Service Mode : Downgrade bientôt possible !
par Tgames » Dim 26 Sep 2010 23:01 - 2 Réponses
- 677 Vus
- Dernier message par mafia_leccese
Mer 29 Sep 2010 06:53
- [WIP] Payload Service Mode : Downgrade bientôt possible !
Qui est en ligne
Utilisateurs parcourant ce forum: Aucun membre et 16 invités