knyz Wrote:C'est pas à yoshihiro de dire merci
C'est à jasonuk
http://www.metagames-eu.com/forums/psp/ ... 15572.htmlAstuce déjà dis ici... y'a un moment
Expliquer, créer en 2005 par l'autre jasonuk, newser par Aeneas...
Comment on peux dire merci à quelqu'un qui s'est aproprier le taff d'un autre
Erm... Les personnes ne connaissant rien au fonctionnement de la psp devraient très sérieusement s'abstenir de commentaires.
Pour ta gouverne, les modules sont encryptés via un algorithme dérivé de l'AES qui (sauf changement de derniére minute) n'as pas été cracké.
Qui dit cryptographie, dit de surcroit clé. De ce fait plusieurs clés sont utilisés pour décrypter les modules (je ne parle pas de la signature de ces derniers effectués en HMAC), une des clés se trouve au sein même de "Kirk" le "kirk Engine" est tout simplement un module de sécurité hardware situé à l'interieur même du SC (le fameux processeur Allegrex R4000 équipant chacune de vos psps) Celui ci contiens une rom qui n'es malheureusement pas dumpable, il permet à du code ayant des privilèges assez élevés d'utiliser des "commandes" ces "commandes" sont en réalité des opérations dérivées de l'AES ou HMAC utilisant certaines clés toujours situées à l'intérieur du kirk engine. Plusieurs de ces commandes sont dès lors utilisées pour la décryption de prx, dont notamment les commandes 1 et 7, or la commande 7 n'est pas une commande classique car elle utilise une valeur extérieure en tant que seed pour la décryption. Cette valeur extérieure n'est donc autre qu'une clé supplémentaire qui celle la à la différence des autres ne se situe pas au sein du Kirk Engine.
Ou se trouve-elle alors ? Eh bien dans un des modules du kernel. mesg_led.prx pour être précis. Mais ! Quel hasard ! Il se trouve que certaines de ces clés notamment grâce à des exploits ou autres, se retrouvent dans la nature ou bien que des firmwares se retrouvent exploités et permettent de lancer des jeux de manières officieuse car l'Eboot.bin (prx principal du jeu) est décryptable. Heureusement pour Sony, le kernel peut être mis a jour ! (eh oui, surprise, surprise) il leur est donc possible (a votre grand dam) de rajouter de nouvelles clés utilisées lors de la décryption de ces fameux prx.
C'est précisément ce que se passe avec la décryption des EBOOTs jeux 5.55, la clée utilisée pour ces jeux n'existe pas dans le kernel 5.50 et inférieurs, et bien évidemment encore moins dans un utilitaire de décryption vieux de quelques années déjà. Comme il est dès lors impossible de décrypter l'exécutable du jeu, autant dire que la méthode posté sur Metagames tombe a l'eau.
Bref avant de sortir des inepties, il vaut mieux se renseigner.