Forum CDRinfo.pl

Forum CDRinfo.pl (https://forum.cdrinfo.pl/)
-   Homebrew (https://forum.cdrinfo.pl/f106/)
-   -   Odszyfrowywanie PS3 HDD (https://forum.cdrinfo.pl/f106/odszyfrowywanie-ps3-hdd-92014/)

Berion 02.02.2013 21:13

Odszyfrowywanie PS3 HDD
 
Mam problem, zapewne lamerski, więc trochę wstyd pisać, ale... :P

Ściągnąłem ten wynalazek, doinstalowałem brakujące biblioteki i przy próbie kompilacji:

Kod:

sudo make Makefile
Dostaję komunikat: "make: Nie ma nic do zrobienia w Makefile".

???

zawartość makefile:
Kod:

CC=g++
CFLAGS=-Wall
LDFLAGS=-lcrypto -lpolarssl
SOURCES=lib/kgen.cpp lib/aes_xts.cpp lib/util.cpp lib/keys.cpp lib/indiv.cpp lib/eid.cpp lib/hdd.cpp lib/main.cpp
EXECUTABLE=decrypt_tools
all:
        $(CC) $(CFLAGS) $(SOURCES) $(LDFLAGS) -o $(EXECUTABLE)
clean:
        rm -rf $(EXECUTABLE)

PS: Ubuntu 12.04.1.

revolver0 03.02.2013 17:07

A próbowałeś samego "make", albo sudo su, i potem make?

Cytat:

qwerty@qwerty-VirtualBox:~/Pobrane/ps3_decrypt_tools-master$ make
g++ -Wall lib/kgen.cpp lib/aes_xts.cpp lib/util.cpp lib/keys.cpp lib/indiv.cpp lib/eid.cpp lib/hdd.cpp lib/main.cpp -lcrypto -lpolarssl -o decrypt_tools
Po kompilacji, takie coś aplikacja pokazuje, więc z tego wnioskuje, że proces kompilacji się powiódł.

Cytat:

./decrypt_tools
Select an option
1-Decrypt HDD
2-Decrypt eEID(0,1,2,4 ONLY)
3-Decrypt ALL
4-Encrypt HDD
5-Generate Syscon AUTH seeds(WARNING! DANGEROUS!)
0-Exit


Berion 03.02.2013 17:54

Dzięki. Tak, o to chodziło.

Właśnie taki ze mnie programista, że syntax'u make nie zna. :D Ubzdurało mi się, że make'owi trzeba wskazać makefile, a okazało się "make makefile" próbuje wykonać opcję makefile z pliku makefile, której w nim nie ma (a przynajmniej tak twierdzi kolega ;]).


To teraz czeka mnie jeszcze rekompilacja jądra z patchami glevanda, kompilacja kpartx i będę mieć sposób na odzyskanie danych z PS3 HDD w razie jej nagłej śmierci.

misiozol 24.05.2013 22:26

Cytat:

Napisany przez Berion (Post 1251852)
Na PC można i ja od tygodnia siedzę nad tym z zecoxao bo jak zwykle u mnie coś nie działa. ;)

Daj znac jak odszyfrujesz to daj znac co i jak puki co i tak korzystam z x360 ale moze powroce do poczciwej ps3 , podobno rogero costam wypuscil i tez jest niczego sobie.

Diabolique 25.05.2013 11:34

na dobra sprawe odszyfrowanie dysku nie jest niezbedne do uzywania ps3. fajnie by go mieć jak na talerzu pod win. zawsze to wieksze pole manewru, jednak poki co nadal jest to dosyc skomplikowane. a pozniej ps3 prosi o format :P

Berion 25.05.2013 13:16

To przecież nie po to się odszyfrowuje aby na PS3 był odszyfrowany bo taki nie może być. Nie pracuje się na dysku twardym tylko jego obrazie posektorowym. I po to że jak szlag trafi PS3, a Ty będziesz chciał wydobyć dane to nie będziesz musiał naprawiać PS3. Właśnie taki jest sens. ;)

Pod Win nie będzie na talerzu bo nie ma programów pod Windowsa do obsługi takiej tablicy partycji i takiego systemu plików. Ale spróbuje zrobić taki poradnik, że generowanie kluczy i odszyfrowanie HDD na Windows, a montowanie tego obrazu na Linux LiveCD. Dopóki nikt nie napisze programu, który odczyta to na Win, na co się nie zanosi, dopóty Linux będzie niezbędny.


- - -

Mała prośba do osób z CFW. Potrzebuję waszych:
- EID0 (EID Root Key), który można sczytać RK EID0 Dumper (tylko na 3.55 niestety)
- pierwsze 2MB z dysku twardego, czyli należałoby sczytać posektorowo pierwsze 2MB

Z tych danych można wyjąc IDPS, od razu uprzedzam, więc jest to kwestia zaufania do mnie. ;) Po co mi te EID0/hddimg? Ponieważ jestem pewien, że programy których użyłem generują poprawne klucze i poprawnie odszyfrowują HDD. Ale... z jakiś mistycznych powodów nie mój. Potrzebuję więc danych porównawczych do analizy.

Zależy mi wyłącznie na odszyfrowanych tych 2MB, więc jak ktoś się boi że mu zaiwanię IDPS... to może sam zrobić to tak:
1. Zainstalować cygwin z gcc, make, openssl i zależnościami które wymaga (cygwin zapyta o nie przy instalacji)
2. Skompilować ps3linux-xts_aes
3. Zapisać sobie ata key seedy, zarówno data jak i tweak. Binarnie, pod nazwami ata_data_seed i ata_tweak_seed.
4. Skopiować ze pierwsze 2MB PS3HDD. Można podłączyć dysk do PC, i w HxD w narzędziach jest podgląd sektorów wybranego urządzenia. Wystarczy objechać 2MB i skopiować do nowego pliku. Nazwać plik sectors.
5. Odpalić ten skrypt (uwaga: entery uniksowe):
Kod:

#!/bin/sh
dd if=sectors of=sectors_sw conv=swab
openssl aes-256-cbc -e -in ata_data_seed -out ata_data_key -K <pierwsze 32b z EID0> -iv <ostatnie 16b z EID0> -nopad -nosalt
openssl aes-256-cbc -e -in ata_tweak_seed -out ata_tweak_key -K <pierwsze 32b z EID0> -iv <ostatnie 16b z EID0> -nopad -nosalt
cat sectors_sw | ./xts_aes.exe -d -k <wygenerowany ata data key> -t <wygenerowany ata tweak key> > sectors_decrypted


misiozol 28.05.2013 22:45

Cytat:

Napisany przez Berion (Post 1251953)
Mała prośba do osób z CFW. Potrzebuję waszych:
- EID0 (EID Root Key), który można sczytać RK EID0 Dumper (tylko na 3.55 niestety)
- pierwsze 2MB z dysku twardego, czyli należałoby sczytać posektorowo pierwsze 2MB

Z tych danych można wyjąc IDPS, od razu uprzedzam, więc jest to kwestia zaufania do mnie. ;) Po co mi te EID0/hddimg? Ponieważ jestem pewien, że programy których użyłem generują poprawne klucze i poprawnie odszyfrowują HDD. Ale... z jakiś mistycznych powodów nie mój. Potrzebuję więc danych porównawczych do analizy.

Zależy mi wyłącznie na odszyfrowanych tych 2MB, więc jak ktoś się boi że mu zaiwanię IDPS... to może sam zrobić to tak:
1. Zainstalować cygwin z gcc, make, openssl i zależnościami które wymaga (cygwin zapyta o nie przy instalacji)
2. Skompilować ps3linux-xts_aes
3. Zapisać sobie ata key seedy, zarówno data jak i tweak. Binarnie, pod nazwami ata_data_seed i ata_tweak_seed.
4. Skopiować ze pierwsze 2MB PS3HDD. Można podłączyć dysk do PC, i w HxD w narzędziach jest podgląd sektorów wybranego urządzenia. Wystarczy objechać 2MB i skopiować do nowego pliku. Nazwać plik sectors.
5. Odpalić ten skrypt (uwaga: entery uniksowe):
Kod:

#!/bin/sh
dd if=sectors of=sectors_sw conv=swab
openssl aes-256-cbc -e -in ata_data_seed -out ata_data_key -K <pierwsze 32b z EID0> -iv <ostatnie 16b z EID0> -nopad -nosalt
openssl aes-256-cbc -e -in ata_tweak_seed -out ata_tweak_key -K <pierwsze 32b z EID0> -iv <ostatnie 16b z EID0> -nopad -nosalt
cat sectors_sw | ./xts_aes.exe -d -k <wygenerowany ata data key> -t <wygenerowany ata tweak key> > sectors_decrypted


Jak mi powiesz jak to mam wykonac to mam 2 konsole ps3 CECHC na 3.55 nie mialy downgrade chetnie pomoge ;)

Berion 29.05.2013 19:18

Ilość załączników: 2
Ale co konkretnie? Jeśli nie chcesz mi tych danych przesłać to opis czynności zawarłem w punktach powyżej. A jeśli chcesz to wystarczy, że odczytasz EID0 programem "eEID RK Dumper" (wrzuci klucz do "dev_hdd0/tmp/eid_root_key"). Jeśli masz odszyfrowany i dekompresowany Met loader (potrzebny był do konwersji CEX na DEX) to może być w zamian EID0 (ponieważ eid root key to jego pierwsze 48b).

Z kolei kawałek HDD odczytasz podłączając PS3 HDD do PC, i programem HxD odczytasz ten HDD. objeżdżasz z kilka MB począwszy od 0x00000000 i kopiujesz fragment do nowego pliku, zapisujesz i gotowe.

Na obrazku tylko przykład. Dysk 1 to akurat mój dysk twardy, a nie PS3. ;)

http://forum.cdrinfo.pl/attachments/...d_hddimg_1.jpg

I dopisz tam na końcu 0, żeby było 10MB, a nie 1MB.
http://forum.cdrinfo.pl/attachments/...d_hddimg_2.png

Te dwie rzeczy mi podsyłasz i bonusowo dostaniesz potem ATA Data key i ATA Tweak Key.

- - -

Obecnie jednak potrzebny mi jest taki dump z HDD z konsoli na której instalowany był OtherOS++ (z Petibootem).

misiozol 29.05.2013 21:29

No mam, jak mam ci to podeslac ?

Berion 30.05.2013 14:06

Świetnie, masz ten sam problem co ja. ;) Generowanie kluczy jest poprawne, ale pliki wynikowe to śmiecie. Świetnie dlatego, że to jakiś poważny problem z xts_aes. Powiedz mi czy konsole z których pochodzą te klucze i dumpy miały instalowane kiedyś lub obecnie Petitboota? Jak na razie tylko taki punkt wspólny widzę.

Czy mógłbyś spróbować to odszyfrować na swoim komputerze?
http://gitorious.ps3dev.net/ps3linux/xts_aes (skompiluj)

Dla pierwszego, który podesłałeś:
Kod:

dd if=plikdysk1 of=nazwaplikuwykikowego1 conv=swab
cat nazwaplikuwykikowego1 | ./xts_aes -d -k 4D0311B316226D542E2DD2E28610D65A -t 3A690C7A71BAA907DBBB230184321A40 > odszyfrowany1

Dla drugiego, który podesłałeś:
Kod:

dd if=plikdysk2 of=nazwaplikuwykikowego2 conv=swab
cat nazwaplikuwykikowego2 | ./xts_aes -d -k 8C2228E74C36E98B5668A0D495D67791 -t 0A529F4104CE0E56B571C14B1CD3E046 > odszyfrowany2

Powinny te pliki wyglądać tak:
http://www.ps3devwiki.com/wiki/HDD_Encryption#Test

Jeśli zamiast tego jest gorsza sieczka niż w oryginale to też dobrze bo oznacza, że z moim środowiskiem jest wszystko ok. ;)


PS: dla kogoś bez Twojego eid0 powyższe połówki kluczy są bezużyteczne, więc bez obaw.
PS2: proszę Cie, używaj kompresji jeśli wysyłasz komuś jakieś dane, z 20MB 7-Zipem (LZMA, 9) wyszłoby 4MB. ;p

misiozol 30.05.2013 15:13

Nie nigdy nie byl instalowany petitboot ani otherOS++ czysty cfw 3.55 wtganza czy kmeaw czy jak im tam , jedyne co bylo dodatkowo zainstalowane na nich to flaga QA na ta kombinacje klawiszy z kontrolera coby bylo rozszezone menu pod ustawieniami sieci.Odszyfrowac sprobuje wieczorem i dam znac jak poszlo ;)

- - -

Wlasnie probowalem cos podzialac i z tego co rozumiem to jest mi potrzebny live cd z debian i do tego paczka xts_aes.tar.gz czy cos przeoczylem ?

Berion 30.05.2013 22:48

Jakikolwiek (Debianowaty) Linux i może być livecd jeśli na stałe masz windę.

Rozpakowujesz np. do "/home/użytkownik/", przechodzisz do katalogu i wpisujesz "sudo make", potwierdzasz hasłem i już. Binarkę przerzucasz potem do katalogu z binarkami w systemie, albo odnosisz się do tego programu po ścieżce bezwzględnej.

http://gitorious.ps3dev.net/ps3linux...tarball/master

Możesz też to zrobić na Windows, ale musisz zainstalować Cygwin z gcc, make i ich zależnościami.

misiozol 10.06.2013 17:01

Sluchaj staralem sie ale czasowo braki mozesz podeslac paczke albo linki do linuksa i wszystkich potrzebnych zeczy , kurcze cierpie na chroniczny brak czasu ostatnio.

Berion 11.06.2013 11:28

http://www.ubuntu.com/download/desktop

:P

Berion 05.08.2013 19:34

Ilość załączników: 1
Wygląda na to, że będziemy mieć coś prostego bez kombinacji alpejskich.

Niejaki 3141card, wydał pierwszą wersję programu dla Windows (w zasadzie to dla pingwina, ale skompilowane dla windy pod cygwin). W locie odszyfrowuje tablicę (i potrzebne sektory jeśli zdecydujemy się coś skopiować - brak możliwości zapisu). Program pracuje na podłączonym prawdziwym HDD. Obecnie działa tylko z HDD pochodzącymi ze slimów (CECH-2xxx i pewnie ;] 3xxx/4xxx).

Potrzebny jest EID Root Key (ATA Key wylicza w locie sam), który powinien się znaleźć w katalogu z programem pod nazwą "eid_root_key" (tak, bez rozszerzenia).


Wszystkie czasy w strefie CET. Aktualna godzina: 03:32.

Powered by vBulletin® Version 3.8.11
Copyright ©2000 - 2019, vBulletin Solutions Inc.