Nagrywarki |
Pliki |
Dyski twarde |
Recenzje |
Księgarnia |
Biosy |
Artykuły |
Nagrywanie od A do Z |
Słownik |
FAQ
|
||
|
Homebrew Aplikacje, emulatory, biosy, dashe, exploity etc. |
|
Opcje związane z dyskusją | Ocena dyskusji | Tryby wyświetlania |
30.04.2016, 01:34 | #61 | |
Hibernant
CDRinfo VIP
Data rejestracji: 24.06.2004
Posty: 17,115
|
Zrobiłem taki skrypt:
Kod:
erk_data=$(xxd -p -u -c 32 -l 32 "eid_root_key") erk_iv=$(xxd -p -u -c 16 -s -16 "eid_root_key") openssl aes-256-cbc -e -in "ata_data_seed" -out "ata_data_key" -K $erk_data -iv $erk_iv -nopad -nosalt openssl aes-256-cbc -e -in "ata_tweak_seed" -out "ata_tweak_key" -K $erk_data -iv $erk_iv -nopad -nosalt openssl aes-256-cbc -e -in "endec_data_seed" -out "endec_data_key" -K $erk_data -iv $erk_iv -nopad -nosalt openssl aes-256-cbc -e -in "endec_tweak_seed" -out "endec_tweak_key" -K $erk_data -iv $erk_iv -nopad -nosalt adk=$(xxd -p -u -c 32 ata_data_key) atk=$(xxd -p -u -c 32 ata_tweak_key) edk=$(xxd -p -u -c 32 endec_data_key) etk=$(xxd -p -u -c 32 endec_tweak_key) echo "$adk" "$atk" | xxd -r -p > hdd_key.bin echo "$edk" "$etk" | xxd -r -p > vflash_key.bin No i to jest dla Slim bo dla Fat w ogóle nie rozumiem tek wiki. Wszystko co się tyczy odszyfrowywania HDD to jest wielki chaos i burdel... Raz piszą że to jest AES-XTS, innym razem że AES-256-CBC (dla Slim). Jak dam "aes-128-xtc" to żadnych kluczy nie generuje i żadnego komunikatu nie dostaję. Cytat:
Nie rozumiem co oznacza, że "ata_data_key" i "ata_tweak_key" mają 32 bajty, ale tylko 16 jest używane. Czyli "ata_data_key" i "ata_tweak_key"mają po pierwsze 16 bajtów czy reszta 16 jest zerowana? Z fatem jest gorzej, a to na facie będę testować... Napisali, że "no tweak and tweak key here" czego w ogóle nie rozumiem. Jeśli "ata_tweak _key" nie bierze udziału w generowaniu hdd key to jak ja mam to zrobić? Czy oni do ***** po pijaku pisali tą dokumentację? Cały dzień siedzę nad tym i niczego konstruktywnego nie wymyśliłem... Nie ma się nawet kogo o to zapytać bo albo nikt nic nie wie albo ma w dupie. Czemu ta scena jest tak sp*a? :/
__________________
Wszystko co chciałbyś wiedzieć o: | PSX | PS2 | PS3 | Xbox | FF000000000003010101010003010000000003010000030000 00000003010000000003010100000003010101010003010000 00000300010101010300000000000301010000000300000001 01030101010100030101000000030000000000030100000000 03000001010103000000000003010100000003000000000103 01000000000301010000000301010000000300000000000301 01010100030000000000030101000000030000000001030003 01000000000301000000030100000000030000000101030100 00000003010000030100000000030100010003010100000003 00000000000300000000000300010301000000000301000003 00000001010301010100000301010000000300000000000301 00000000030000000101030000000001030101000000030101 000000030101000000FF Ostatnio zmieniany przez Berion : 30.04.2016 o godz. 02:13 |
|
#ads | |
CDRinfo.pl
Reklamowiec
Data rejestracji: 29.12.2008
Lokalizacja: Sieć globalna
Wiek: 31
Posty: 1227
|
|
23.10.2018, 02:25 | #62 |
Odmrożony leniwiec
Data rejestracji: 02.03.2018
Lokalizacja: Ceres
Posty: 474
|
Niżej jest teoretycznie poprawny skrypt generujący parę kluczy HDD Key i VFLASH Key. Należy odczytać ERK na konsoli i wrzucić w to samo miejsce co skrypt plik "eid_root_key.bin".
Kod:
erk_data=$(xxd -p -u -c 32 -l 32 "eid_root_key.bin") erk_iv=$(xxd -p -u -c 16 -s -16 "eid_root_key.bin") echo "0: D92D65DB057D49E1A66F2274B8BAC508" | xxd -r > 1.tmp echo "0: 83844ED756CA79516362EA8ADAC60326" | xxd -r > 2.tmp echo "0: C3B3B5AACC74CD6A48EFABF44DCDF16E" | xxd -r > 3.tmp echo "0: 379F55F5777D09FBEEDE07058E94BE08" | xxd -r > 4.tmp echo "0: E2D05D4071945B01C36D5151E88CB833" | xxd -r > 5.tmp echo "0: 4AAA298081D8C44F185DC660ED575686" | xxd -r > 6.tmp echo "0: 02083292C305D538BC50E699710C0A3E" | xxd -r > 7.tmp echo "0: 55F51CBAA535A38030B67F79C905BDA3" | xxd -r > 8.tmp cat 1.tmp 2.tmp > ata_data_seed.bin cat 3.tmp 4.tmp > ata_tweak_seed.bin cat 5.tmp 6.tmp > encdec_data_seed.bin cat 7.tmp 8.tmp > encdec_tweak_seed.bin rm *.tmp openssl aes-256-cbc -e -in "ata_data_seed.bin" -out "ata_data_key.bin" -K $erk_data -iv $erk_iv -nopad -nosalt openssl aes-256-cbc -e -in "ata_tweak_seed.bin" -out "ata_tweak_key.bin" -K $erk_data -iv $erk_iv -nopad -nosalt openssl aes-256-cbc -e -in "encdec_data_seed.bin" -out "encdec_data_key.bin" -K $erk_data -iv $erk_iv -nopad -nosalt openssl aes-256-cbc -e -in "encdec_tweak_seed.bin" -out "encdec_tweak_key.bin" -K $erk_data -iv $erk_iv -nopad -nosalt adk=$(xxd -p -u -c 32 -l 16 ata_data_key.bin) atk=$(xxd -p -u -c 32 -l 16 ata_tweak_key.bin) edk=$(xxd -p -u -c 32 -l 16 encdec_data_key.bin) etk=$(xxd -p -u -c 32 -l 16 encdec_tweak_key.bin) echo "$adk" "$atk" | xxd -r -p > hdd_key.bin echo "$edk" "$etk" | xxd -r -p > vflash_key.bin Zaś dysk z Fat w ogóle nie mogę odszyfrować. Czy ktoś mógłby poświęcić trochę czasu i spróbować na jego modelach? W przykładzie niżej gotowa lista czynności, jeśli HDD nie jest obrazem dysku tylko podłączonym dyskiem należy zastąpić loop1 fizycznym odpowiednikiem (sda, sfb, sdc itd. rzecz jasna zgodne z prawdą, sprawdź za pomocą lsblk). Kod:
losetup loop1 /media/mint/DMP/ps3hdd_slim.img '/home/mint/ps3/makedev.sh' '/home/mint/ps3/bswap16.elf' /dev/loop1 cryptsetup create -c aes-xts-plain64 -d /home/mint/ps3/hdd_key.bin -s 256 ps3hdd /dev/nbd0 && kpartx -a /dev/mapper/ps3hdd ls -la /dev/mapper/ hexdump -C /dev/mapper/ps3hdd | head -16 mount -t ufs -o ufstype=ufs2,ro /dev/dm-2 /home/mint/ps3/dev_hdd0 cd /home/mint/ps3/dev_hdd0 && ls -la umount -l /home/mint/ps3/dev_hdd0 kpartx -d /dev/mapper/ps3hdd && cryptsetup remove ps3hdd && ./stop-nbd0 losetup -d /dev/loop1 Załączam programy i skrypty (działa na Linux Mint 18.3, ale na 19.0 v1/v2 już nie!). Nie działa na dystrybucjach live bo loop0 musi być wolny! Jeśli hexdump zwróci sieczkę, a nie w większości zera to znaczy, że deszyfracja się nie powiodła. Ostatnio zmieniany przez MajsterPopsuj : 23.10.2018 o godz. 02:28 |
23.10.2018, 22:54 | #63 |
Odmrożony leniwiec
Data rejestracji: 02.03.2018
Lokalizacja: Ceres
Posty: 474
|
Udało się. Slimowy HDD rozpykany.
Nadal jednak nie mam pojęcia co zrobić z Fat-owym. Poniższa klepanina daje sieczkę: Kod:
cryptsetup create -c aes-cbc-essiv:sha256 -d /home/mint/ps3/hdd_key_FAT.bin -s 256 ps3hdd /dev/nbd0 |
Opcje związane z dyskusją | |
Tryby wyświetlania | Oceń tę dyskusję |
|
|
Podobne dyskusje | ||||
Dyskusja | Autor | Forum | Odpow. | Ostatni Post |
PS3 - HDD, rozdwojenie jaźni | mandelbrot | Hardware | 28 | 29.12.2014 22:00 |
Instalacja HDD 3,5" do PS3 | wiedzmin35 | Hardware | 48 | 05.07.2013 23:23 |
Odszyfrowanie HDD PS3 | Berion | Homebrew | 2 | 17.08.2012 02:10 |
Wymiana HDD w PS3 + Ghost | makaron | Hardware | 11 | 12.04.2009 16:43 |
PS3 i kopie zapasowe gier z PS2 | Zagee | Nagrywanie/kopiowanie gier na konsole | 1 | 23.11.2007 11:20 |