Forum CDRinfo.pl

Forum CDRinfo.pl (https://forum.cdrinfo.pl/)
-   Homebrew (https://forum.cdrinfo.pl/f106/)
-   -   Odszyfrowywanie PS3 HDD (https://forum.cdrinfo.pl/f106/odszyfrowywanie-ps3-hdd-92014/)

Berion 02.02.2013 21:13

Odszyfrowywanie PS3 HDD
 
Mam problem, zapewne lamerski, więc trochę wstyd pisać, ale... :P

Ściągnąłem ten wynalazek, doinstalowałem brakujące biblioteki i przy próbie kompilacji:

Kod:

sudo make Makefile
Dostaję komunikat: "make: Nie ma nic do zrobienia w Makefile".

???

zawartość makefile:
Kod:

CC=g++
CFLAGS=-Wall
LDFLAGS=-lcrypto -lpolarssl
SOURCES=lib/kgen.cpp lib/aes_xts.cpp lib/util.cpp lib/keys.cpp lib/indiv.cpp lib/eid.cpp lib/hdd.cpp lib/main.cpp
EXECUTABLE=decrypt_tools
all:
        $(CC) $(CFLAGS) $(SOURCES) $(LDFLAGS) -o $(EXECUTABLE)
clean:
        rm -rf $(EXECUTABLE)

PS: Ubuntu 12.04.1.

revolver0 03.02.2013 17:07

A próbowałeś samego "make", albo sudo su, i potem make?

Cytat:

qwerty@qwerty-VirtualBox:~/Pobrane/ps3_decrypt_tools-master$ make
g++ -Wall lib/kgen.cpp lib/aes_xts.cpp lib/util.cpp lib/keys.cpp lib/indiv.cpp lib/eid.cpp lib/hdd.cpp lib/main.cpp -lcrypto -lpolarssl -o decrypt_tools
Po kompilacji, takie coś aplikacja pokazuje, więc z tego wnioskuje, że proces kompilacji się powiódł.

Cytat:

./decrypt_tools
Select an option
1-Decrypt HDD
2-Decrypt eEID(0,1,2,4 ONLY)
3-Decrypt ALL
4-Encrypt HDD
5-Generate Syscon AUTH seeds(WARNING! DANGEROUS!)
0-Exit


Berion 03.02.2013 17:54

Dzięki. Tak, o to chodziło.

Właśnie taki ze mnie programista, że syntax'u make nie zna. :D Ubzdurało mi się, że make'owi trzeba wskazać makefile, a okazało się "make makefile" próbuje wykonać opcję makefile z pliku makefile, której w nim nie ma (a przynajmniej tak twierdzi kolega ;]).


To teraz czeka mnie jeszcze rekompilacja jądra z patchami glevanda, kompilacja kpartx i będę mieć sposób na odzyskanie danych z PS3 HDD w razie jej nagłej śmierci.

misiozol 24.05.2013 22:26

Cytat:

Napisany przez Berion (Post 1251852)
Na PC można i ja od tygodnia siedzę nad tym z zecoxao bo jak zwykle u mnie coś nie działa. ;)

Daj znac jak odszyfrujesz to daj znac co i jak puki co i tak korzystam z x360 ale moze powroce do poczciwej ps3 , podobno rogero costam wypuscil i tez jest niczego sobie.

Diabolique 25.05.2013 11:34

na dobra sprawe odszyfrowanie dysku nie jest niezbedne do uzywania ps3. fajnie by go mieć jak na talerzu pod win. zawsze to wieksze pole manewru, jednak poki co nadal jest to dosyc skomplikowane. a pozniej ps3 prosi o format :P

Berion 25.05.2013 13:16

To przecież nie po to się odszyfrowuje aby na PS3 był odszyfrowany bo taki nie może być. Nie pracuje się na dysku twardym tylko jego obrazie posektorowym. I po to że jak szlag trafi PS3, a Ty będziesz chciał wydobyć dane to nie będziesz musiał naprawiać PS3. Właśnie taki jest sens. ;)

Pod Win nie będzie na talerzu bo nie ma programów pod Windowsa do obsługi takiej tablicy partycji i takiego systemu plików. Ale spróbuje zrobić taki poradnik, że generowanie kluczy i odszyfrowanie HDD na Windows, a montowanie tego obrazu na Linux LiveCD. Dopóki nikt nie napisze programu, który odczyta to na Win, na co się nie zanosi, dopóty Linux będzie niezbędny.


- - -

Mała prośba do osób z CFW. Potrzebuję waszych:
- EID0 (EID Root Key), który można sczytać RK EID0 Dumper (tylko na 3.55 niestety)
- pierwsze 2MB z dysku twardego, czyli należałoby sczytać posektorowo pierwsze 2MB

Z tych danych można wyjąc IDPS, od razu uprzedzam, więc jest to kwestia zaufania do mnie. ;) Po co mi te EID0/hddimg? Ponieważ jestem pewien, że programy których użyłem generują poprawne klucze i poprawnie odszyfrowują HDD. Ale... z jakiś mistycznych powodów nie mój. Potrzebuję więc danych porównawczych do analizy.

Zależy mi wyłącznie na odszyfrowanych tych 2MB, więc jak ktoś się boi że mu zaiwanię IDPS... to może sam zrobić to tak:
1. Zainstalować cygwin z gcc, make, openssl i zależnościami które wymaga (cygwin zapyta o nie przy instalacji)
2. Skompilować ps3linux-xts_aes
3. Zapisać sobie ata key seedy, zarówno data jak i tweak. Binarnie, pod nazwami ata_data_seed i ata_tweak_seed.
4. Skopiować ze pierwsze 2MB PS3HDD. Można podłączyć dysk do PC, i w HxD w narzędziach jest podgląd sektorów wybranego urządzenia. Wystarczy objechać 2MB i skopiować do nowego pliku. Nazwać plik sectors.
5. Odpalić ten skrypt (uwaga: entery uniksowe):
Kod:

#!/bin/sh
dd if=sectors of=sectors_sw conv=swab
openssl aes-256-cbc -e -in ata_data_seed -out ata_data_key -K <pierwsze 32b z EID0> -iv <ostatnie 16b z EID0> -nopad -nosalt
openssl aes-256-cbc -e -in ata_tweak_seed -out ata_tweak_key -K <pierwsze 32b z EID0> -iv <ostatnie 16b z EID0> -nopad -nosalt
cat sectors_sw | ./xts_aes.exe -d -k <wygenerowany ata data key> -t <wygenerowany ata tweak key> > sectors_decrypted


misiozol 28.05.2013 22:45

Cytat:

Napisany przez Berion (Post 1251953)
Mała prośba do osób z CFW. Potrzebuję waszych:
- EID0 (EID Root Key), który można sczytać RK EID0 Dumper (tylko na 3.55 niestety)
- pierwsze 2MB z dysku twardego, czyli należałoby sczytać posektorowo pierwsze 2MB

Z tych danych można wyjąc IDPS, od razu uprzedzam, więc jest to kwestia zaufania do mnie. ;) Po co mi te EID0/hddimg? Ponieważ jestem pewien, że programy których użyłem generują poprawne klucze i poprawnie odszyfrowują HDD. Ale... z jakiś mistycznych powodów nie mój. Potrzebuję więc danych porównawczych do analizy.

Zależy mi wyłącznie na odszyfrowanych tych 2MB, więc jak ktoś się boi że mu zaiwanię IDPS... to może sam zrobić to tak:
1. Zainstalować cygwin z gcc, make, openssl i zależnościami które wymaga (cygwin zapyta o nie przy instalacji)
2. Skompilować ps3linux-xts_aes
3. Zapisać sobie ata key seedy, zarówno data jak i tweak. Binarnie, pod nazwami ata_data_seed i ata_tweak_seed.
4. Skopiować ze pierwsze 2MB PS3HDD. Można podłączyć dysk do PC, i w HxD w narzędziach jest podgląd sektorów wybranego urządzenia. Wystarczy objechać 2MB i skopiować do nowego pliku. Nazwać plik sectors.
5. Odpalić ten skrypt (uwaga: entery uniksowe):
Kod:

#!/bin/sh
dd if=sectors of=sectors_sw conv=swab
openssl aes-256-cbc -e -in ata_data_seed -out ata_data_key -K <pierwsze 32b z EID0> -iv <ostatnie 16b z EID0> -nopad -nosalt
openssl aes-256-cbc -e -in ata_tweak_seed -out ata_tweak_key -K <pierwsze 32b z EID0> -iv <ostatnie 16b z EID0> -nopad -nosalt
cat sectors_sw | ./xts_aes.exe -d -k <wygenerowany ata data key> -t <wygenerowany ata tweak key> > sectors_decrypted


Jak mi powiesz jak to mam wykonac to mam 2 konsole ps3 CECHC na 3.55 nie mialy downgrade chetnie pomoge ;)

Berion 29.05.2013 19:18

Ilość załączników: 2
Ale co konkretnie? Jeśli nie chcesz mi tych danych przesłać to opis czynności zawarłem w punktach powyżej. A jeśli chcesz to wystarczy, że odczytasz EID0 programem "eEID RK Dumper" (wrzuci klucz do "dev_hdd0/tmp/eid_root_key"). Jeśli masz odszyfrowany i dekompresowany Met loader (potrzebny był do konwersji CEX na DEX) to może być w zamian EID0 (ponieważ eid root key to jego pierwsze 48b).

Z kolei kawałek HDD odczytasz podłączając PS3 HDD do PC, i programem HxD odczytasz ten HDD. objeżdżasz z kilka MB począwszy od 0x00000000 i kopiujesz fragment do nowego pliku, zapisujesz i gotowe.

Na obrazku tylko przykład. Dysk 1 to akurat mój dysk twardy, a nie PS3. ;)

http://forum.cdrinfo.pl/attachments/...d_hddimg_1.jpg

I dopisz tam na końcu 0, żeby było 10MB, a nie 1MB.
http://forum.cdrinfo.pl/attachments/...d_hddimg_2.png

Te dwie rzeczy mi podsyłasz i bonusowo dostaniesz potem ATA Data key i ATA Tweak Key.

- - -

Obecnie jednak potrzebny mi jest taki dump z HDD z konsoli na której instalowany był OtherOS++ (z Petibootem).

misiozol 29.05.2013 21:29

No mam, jak mam ci to podeslac ?

Berion 30.05.2013 14:06

Świetnie, masz ten sam problem co ja. ;) Generowanie kluczy jest poprawne, ale pliki wynikowe to śmiecie. Świetnie dlatego, że to jakiś poważny problem z xts_aes. Powiedz mi czy konsole z których pochodzą te klucze i dumpy miały instalowane kiedyś lub obecnie Petitboota? Jak na razie tylko taki punkt wspólny widzę.

Czy mógłbyś spróbować to odszyfrować na swoim komputerze?
http://gitorious.ps3dev.net/ps3linux/xts_aes (skompiluj)

Dla pierwszego, który podesłałeś:
Kod:

dd if=plikdysk1 of=nazwaplikuwykikowego1 conv=swab
cat nazwaplikuwykikowego1 | ./xts_aes -d -k 4D0311B316226D542E2DD2E28610D65A -t 3A690C7A71BAA907DBBB230184321A40 > odszyfrowany1

Dla drugiego, który podesłałeś:
Kod:

dd if=plikdysk2 of=nazwaplikuwykikowego2 conv=swab
cat nazwaplikuwykikowego2 | ./xts_aes -d -k 8C2228E74C36E98B5668A0D495D67791 -t 0A529F4104CE0E56B571C14B1CD3E046 > odszyfrowany2

Powinny te pliki wyglądać tak:
http://www.ps3devwiki.com/wiki/HDD_Encryption#Test

Jeśli zamiast tego jest gorsza sieczka niż w oryginale to też dobrze bo oznacza, że z moim środowiskiem jest wszystko ok. ;)


PS: dla kogoś bez Twojego eid0 powyższe połówki kluczy są bezużyteczne, więc bez obaw.
PS2: proszę Cie, używaj kompresji jeśli wysyłasz komuś jakieś dane, z 20MB 7-Zipem (LZMA, 9) wyszłoby 4MB. ;p

misiozol 30.05.2013 15:13

Nie nigdy nie byl instalowany petitboot ani otherOS++ czysty cfw 3.55 wtganza czy kmeaw czy jak im tam , jedyne co bylo dodatkowo zainstalowane na nich to flaga QA na ta kombinacje klawiszy z kontrolera coby bylo rozszezone menu pod ustawieniami sieci.Odszyfrowac sprobuje wieczorem i dam znac jak poszlo ;)

- - -

Wlasnie probowalem cos podzialac i z tego co rozumiem to jest mi potrzebny live cd z debian i do tego paczka xts_aes.tar.gz czy cos przeoczylem ?

Berion 30.05.2013 22:48

Jakikolwiek (Debianowaty) Linux i może być livecd jeśli na stałe masz windę.

Rozpakowujesz np. do "/home/użytkownik/", przechodzisz do katalogu i wpisujesz "sudo make", potwierdzasz hasłem i już. Binarkę przerzucasz potem do katalogu z binarkami w systemie, albo odnosisz się do tego programu po ścieżce bezwzględnej.

http://gitorious.ps3dev.net/ps3linux...tarball/master

Możesz też to zrobić na Windows, ale musisz zainstalować Cygwin z gcc, make i ich zależnościami.

misiozol 10.06.2013 17:01

Sluchaj staralem sie ale czasowo braki mozesz podeslac paczke albo linki do linuksa i wszystkich potrzebnych zeczy , kurcze cierpie na chroniczny brak czasu ostatnio.

Berion 11.06.2013 11:28

http://www.ubuntu.com/download/desktop

:P

Berion 05.08.2013 19:34

Ilość załączników: 1
Wygląda na to, że będziemy mieć coś prostego bez kombinacji alpejskich.

Niejaki 3141card, wydał pierwszą wersję programu dla Windows (w zasadzie to dla pingwina, ale skompilowane dla windy pod cygwin). W locie odszyfrowuje tablicę (i potrzebne sektory jeśli zdecydujemy się coś skopiować - brak możliwości zapisu). Program pracuje na podłączonym prawdziwym HDD. Obecnie działa tylko z HDD pochodzącymi ze slimów (CECH-2xxx i pewnie ;] 3xxx/4xxx).

Potrzebny jest EID Root Key (ATA Key wylicza w locie sam), który powinien się znaleźć w katalogu z programem pod nazwą "eid_root_key" (tak, bez rozszerzenia).

Diabolique 10.08.2013 23:43

a mówiłem, ze bedzie dobrze jak da sie dysk pod windą podejrzeć. zaprzeczałeś :P

Berion 11.08.2013 01:15

Na razie to jest tylko odczyt, tylko niektórych Slimów i tylko niektórych Fatów. Wuj wie dlaczego, zabugowane. A mnie traktują jak idiotę i wmawiają, że mam uszkodzony HDD albo eid0 nieprawidłowy...

Nie może być nieprawidłowy bo po pierwsze jest identyczny z tym z metldr, po drugie miałbym perm bricka przy przejściu na DEX. HDD też jest sprawny bo PS3 na niego nie wybrzydza, S.M.A.R.T też ok. Ale oczywiście to nie program jest wujowy tylko user. ;)

Albo jest kilka rodzai tablic, albo co najmniej jeszcze jeden algorytm do wyliczania ATA Key. Innej możliwości nie ma. Ale to jeszcze trzeba mieć trochę dobrej woli, żeby się tym zainteresować...

Dlatego nie wróżę powodzenia w odczytywaniu, już nie mówiąc o zapisywaniu danych na PS3 HDD z pod nie tylko Windowsa ale nawet i Linuksa.

Berion 13.08.2013 01:35

Sformatowałem ścierwo i teraz mi wykrywa. Nie mam pojęcia czemu wcześniej nie chciał, wiem że miałem uszkodzony system plików (ale na tyle nieuszkodzony że nie przeszkadzało to w zabawie ;p), mimo to nawet gdyby stanowiło to problem dla programu to przynajmniej powinien znaleźć tablicę. Tajemnica Sagali.

Ważne, że na czystym działa i mogę już zrobić poradnik. ;)

Ba, wracam w takim razie na OFW. EID0 znam, IDPS znam, dump flasha mam, a więc mogę w razie W wyliczyć co tylko chcę, przepisać co tylko chcę i uratować konsolę. Skopiować save'y, licencje i trofea też mogę. BD też jeszcze sprawny. Normalnie Ameryka. ;)

DEFFCON 21.07.2014 10:46

Witam

Panowie chcialbym odzyskac zdjecia z ps3 slim czy jest obecnie jakis na to sposób ?

Berion 21.07.2014 11:36

http://konsole.cdrinfo.pl/artykuly/p...odszyfrowanie/

DEFFCON 21.07.2014 12:18

@Berion dzieki art. juz dawno przeczytalem interesuje mnie czy np. da rade spiac konsole i przezucic foty czy moze do chumry ?
Problem bedzie odzyskac normalnie z dysku podpietego pod pc.

misiozol 21.07.2014 12:40

Rozwin mysl "spiac konsole" , jedyny sposob na odzysk danych z dysku z martwej konsoli masz w artykule .

Berion 21.07.2014 12:42

Nie rozumiem Twojego pytania. Jeśli konsola jest sprawna to możesz sobie skopiować na cokolwiek na USB. Jeśli jest niesprawna to musisz mieć klucz ERK bo inaczej nie odszyfrujesz danych.

"Spięcie konsol" ma sens jedynie w przypadku Transfer Data Utility, który to teoretycznie przerzuca dane z jednej konsoli na drugą (nie kopiuje tylko przenosi). Teoretycznie ponieważ już nie jednemu nie przeniosło, a z konsoli dawcy skasowało. Więc odradzam ten bubel.

misiozol 21.07.2014 12:50

A no prawda Berion ma racje , jest tam jakis taki bubel co mozna po sieci przegrac dane ale to i tak sie tyczy tylko dzialajacej konsoli i tak jak pisze ze to sliski temat.

DEFFCON 21.07.2014 17:39

Witam

Mam konsole juz u siebie gdyz wczesniej bledne info dal mi kolega o dysku obecnie po podlaczeniu mam takie cos na tv:

Nie można prawidlowo uruchomic oprogramowania systemu. Nacisnij przycisk PS, aby sprobowac zrestartowac system.

Jeśli nie można zrestartowac systemu trzeba ponownie sformatowac partycje systemowa dysku twardego i ponopwnie zainstalowac oprogramowanie systemu.
Podlacz nosnik zarwierajacy dane do aktualizacji wersji 4.56 lub nowej a nasepnie jednoczesnie nacisnij przyciski SART i SELECT.
Abdy sie dowiedziec jak uzyskac dane do aktualizacji, odwiedz witryne SCE opracowana dla twojego regionu.



Wina hdd uszkodzony mozna jakos naprawic ?
Czy jesli zrobie format to wiadomo all delete a koledze zalezy na foto z tego dysku.

pozdro

misiozol 21.07.2014 17:49

Jesli jest na CFW to szansa jest wsadzic inny dysk sformatowac go w konsoli zainstalowac system ,zrobic downgrade , odczytac EID key , odszyfrowac stary dysk na PC i odzyskac dane . Tylko jest jedno ale zakladamy ze konsola jest ktora da sie z-downgrade-owac czli slim do 0C data code lub 1A na maxa .

DEFFCON 21.07.2014 18:01

Dzieki za info konsola 1A code tylko musze sie dowiedziec czy miala CFW ewentualnie jak samemu sprawdzic ?

misiozol 21.07.2014 21:36

najprosciej spytac sie kolegi :P , a inaczej wsadzic dysk i sprubowac postawic CFW zapewne jakies 4.55 jak sie pluje o 4.56

DEFFCON 21.07.2014 23:40

Ok jutro podzialam i dam znaka jeszcze raz dzieki za pomoc i info :)

pozdr

Berion 22.07.2014 12:25

Jeśli chcesz odzyskać cokolwiek z tego HDD to musisz mieć klucz, który go szyfruje. Owy klucz możesz odczytać wyłącznie na CFW, czyli na hackowanym firmware konsoli, nieoficjalnym, przez niektórych nazywanym pirackim. Polecam Rebug 3.55.4 lub nowsze (w poradniku informacja o wymaganym fw jest przestarzała, ERK można odczytać na CFW do 4.20 włącznie).

Jeśli konsola miała oryginalny fw, czyli tzw. OFW to musisz zrobić tzw. downgrade (o ile w ogóle jest możliwy, tylko modele do CECH-25xx włącznie, z tym że te ostatnie tylko te które mają met loader (co można poznać po tzw. data code o których wspomniał Misiozol)). Downgrade polega na przylutowaniu do płyty głównej modchipa i wgranie "patcha" lub odczytanie kości z fw, spatchowanie ich na PC, a następnie wgranie całego spatchowanego obrazu kości.

Jeśli nie jesteś w stanie odczytać EID Root Key to NIE MASZ SZANS na odczytanie zawartości HDD przed rozpowszechnieniem w domach komputerów kwantowych (jakieś +30 lat ;)).

Zanim cokolwiek zaczniesz robić z tym HDD, zrób jego posektorową kopię.

misiozol 22.07.2014 12:44

Ja dodam tylko ze do konsol z NOR nie potrzeba nic lutowac wystarczy CLIP na pamiatke wiec w zasadzie slim jest do zrobienia w kiladziesiat minut a nie kilka godzin . W jego przypadku i tak w jesli ma OFW musi zejsc do 3.55 i powatpiewam aby mial wlaczane QA jesli jest na CFW zeby downgrade zrobic bo to sie zadko zdaza , a nawet jesli ma to i tak bezpieczniej bedzie zejsc do 3.55 i potem do gory a konsola jest na 4.55 bo pluje sie o soft w wersji 4.56 lub wyzszy ;)

Berion 22.07.2014 12:57

Nie musi, są patche na 355+.

misiozol 22.07.2014 12:59

Ale ja nie powiedzialem ze musi , ale tak jest najprosciej oraz mozna uzyc downgrader jak jest na CFW tego od rebuga czy tego od rogero i tak skonczy na 3.55 jest wiecej opcji po prostu ;)

DEFFCON 22.07.2014 19:46

Witam

Dzieki za pozyteczne info co i jak :)
Ogolnie na nowym hdd postawilem system 4.55 nie byla konsola przerabiana all dziala natomiast po podlaczeniu tego hdd pod pc i uruchomieniu ps3_hdd_gui.exe nie widzi mi zadnego key to samo w dosowym ps3.exe.
W jaki sposob moge podejzec ten key przeciez na tym nowym hdd i postawionym swiezym systemie powinien byc key ?
Dlaczego nie moge go znalezc ?
Sprawdzalem na win xp i win7.
@Berion jaki program polecasz do posektorowa kopie ?

misiozol 22.07.2014 20:12

Przeczytaj jeszcze raz post nr 26 i 30 tam masz odpowiedzi ;)

DEFFCON 22.07.2014 20:27

Ok

Czyli cokolwiek chcialbym zrobic z hdd musze downgrade i CFW :)

Konsola CECH-2504B DATA CODE 1A mozna wykonac downgrade ?

Berion 22.07.2014 20:46

Tak. Klucz ERK (EID Root Key) znajduje się we flashu konsoli i jest zaszyfrowany (czym to nie pamiętam). Dlatego nie da rady sczytać nawet samego flasha bo tam będą tylko zaszyfrowane i podpisane dane. Dlatego trzeba użyć exploitu, który odszyfruje met loader. Dlatego wymagany jest CFW bo na OFW, ani niczego nie uruchomić z poza sklepu i BD-ROM, ani to co chcesz uruchomić nie jest poprawnie podpisane.

Dopiero jak będziesz mieć ERK to dopiero wtedy jesteś w stanie odszyfrować dane na tym HDD.

Co do posektorowej kopii, niżej masz poradnik. Przeczytaj bardzo uważnie całą stronę. Jak wybierzesz złe urządzenie i/lub złe miejsce docelowe, bezpowrotnie stracisz dane.
http://konsole.cdrinfo.pl/artykuly/p...ch/strona2.php

DEFFCON 22.07.2014 20:53

Dzieki rozumiem ze CECH-2504B DATA CODE 1A da rade zrobic downgrade ?

Berion 22.07.2014 20:55

http://www.psdevwiki.com/ps3/Downgra...rdware_flasher

Z tabelki wynika, że nie wiadomo bo są dwa modele z tym samym datacode, tym samym modelem płyty głównej i są oznaczone tak samo. ;) Teoretycznie oba się nadają, ale nie rozumiem oznaczenia:
Kod:

(3.56+ + spkg fix + signed 3.55 priv : should work)
Prawdopodobnie chodzi o CFW nowszy niż 3.55 z patchami na signed packages, z kluczami prywatnymi dla 3.55.

misiozol 22.07.2014 23:11

Uzyj MinVerChk , tutaj masz tutorial w PDF http://www.homebrew-connection.org/f...0MinVerChk.pdf

szczuru 23.07.2014 12:29

Cytat:

Napisany przez Berion (Post 1288245)
http://www.psdevwiki.com/ps3/Downgra...rdware_flasher

Z tabelki wynika, że nie wiadomo bo są dwa modele z tym samym datacode, tym samym modelem płyty głównej i są oznaczone tak samo. ;) Teoretycznie oba się nadają, ale nie rozumiem oznaczenia:
Kod:

(3.56+ + spkg fix + signed 3.55 priv : should work)
Prawdopodobnie chodzi o CFW nowszy niż 3.55 z patchami na signed packages, z kluczami prywatnymi dla 3.55.

1A jest dowgrade-owalny. Jeśli stockowy FW ma 3.55 to wiadomo ;) Jeśli 3.56 to też - należy tylko dump odpowiednio spatchować ;)

http://www.psdevwiki.com/ps3/Datecode

DEFFCON 13.08.2014 18:38

Witam

Zainstalowalem Rebug_3_55_4_rex czy musze cos jeszcze instalowac gdyz dalej po wyjeciu dysku z ps3 i podpieciu poprzez usb nie widzi mi tego key w programie Ps3_hdd_gui.

Calosc robie na win7 nie wiem czy ma to jakies znaczenie.

misiozol 13.08.2014 19:00

klucz bedzie w nie na PC ale w konsoli musisz go sobie skopiowac przy pomocy FTP lub multiman i manager plikow "select+start" na kontrolerze a bedzie w lokalizacji dev_hdd0/tmp/eid_root_key

http://konsole.cdrinfo.pl/artykuly/p...odszyfrowanie/ tutaj masz tutka napisanego przez Beriona ;)

DEFFCON 13.08.2014 19:10

Dzieki @misiozol :)

Key skopiowany do folderu z programem Ps3_hdd_gui tylko teraz gdy go uruchamiam nie widzi mi dysku mam 2 do wyboru i pod zadnym nie dziala.
W managerze jest dysk widoczny ale jako nie zainicjowany jak go zmusic aby byl widoczny dla programu ?
Czy musze skopiowac calosc na inny dysk ?

pozdrawiam

Berion 13.08.2014 19:50

http://konsole.cdrinfo.pl/artykuly/p...-eid-root-key/
http://store.brewology.com/ahomebrew.php?brewid=228

DEFFCON 13.08.2014 20:05

@Berion thx co dalej aby byl hdd widoczny w win ?

Berion 13.08.2014 20:28

Nigdy nie będzie widoczny. Czytałeś w ogóle ten poradnik który napisałem? :P Opisuje narzędzie w CLI, które odczytując wspomniany klucz, jest w stanie odczytać dane z tego zaszyfrowanego PS3HDD, a co za tym idzie umożliwia np. skopiowanie danych. Nigdy jednak nie zobaczysz tego tak jak partycji innych dysków twardych w eksploratorze bo Windows ani nie potrafi tego odszyfrować, ani nie wie czym, ani jak, ani nie rozumie formatu tablicy partycji, ani formatu systemu plików. Dlatego powstało takie narzędzie, które zajmuje się tym niskopoziomowo.

DEFFCON 13.08.2014 20:46

Czy jesli zrobie RAW image dysku ps3 progiem PS3HDDUtility bede mogl pozniej z niego odczytac dane ?
Jakim narzedziem najlepiej skopiowac dane z ps3 aby pozniej moc cokolwiek z tego odzyskac ?
Acha sam key wazy 48bytes jest to poprawna wielkosc ?


http://i62.tinypic.com/w0lwk1.jpg

Berion 13.08.2014 21:13

Nie znam tego programu, a więc odradzam. Jeśli chcesz robić posektorowy obraz to używaj sprawdzonych narzędzi, takich jak np. MHDD. Tylko nie wiem po co w ogóle chcesz ten obraz robić.

Podłączasz PS3HDD do komputera, wrzucasz ERK do katalogu z programem opisanym w poradniku, uruchamiasz program opisany w poradniku i... kopiujesz dane z dysku PS3 na wybrana partycję dysku na PC. Wszystko jest opisane w poradniku. Jeśli koniecznie chcesz coś w GUI, a nie CLI to możesz użyć tego programu (to jest graficzna nakładka na ten z poradnika):
http://ps3tools.aldostools.org/ps3_hdd_gui_1.3.rar

Cytat:

4. W "dev_hdd0/tmp/" powinien znajdować się 48b plik o nazwie "eid_root_key".
Czytasz co ja napisałem czy nie? Strasznie to frustrujące powtarzać to samo co znajdziesz szerzej opisane w przytoczonych linkach.

DEFFCON 13.08.2014 21:30

Dzieki @Berion

pozdr

DEFFCON 14.08.2014 09:56

Niestety powalczylem na kilku pc i na zadnym nie widzi mi hdd z ps3 oczywiscie uruchamiam cmd z prawami admina oraz plik wykonawczy tak samo ps3.exe dodatkowo z katalogu.
Hdd mam podlaczony bezposrednio do plyty glownej system win7 nie wiem czy ma to znaczenie ?
Zmieniam na hdd0 lub hdd1 i nie znajduje mi dysku w managerze pod win jest widoczny najgorsze jest to ze ten dysk jest uwalony gdyz w ps3 przestal dzialac.

misiozol 14.08.2014 10:01

To bys zaczol od poczatku ze dysk jest martwy :szczerb: jak go chcesz odczytac jak jest martwy ?

DEFFCON 14.08.2014 10:14

Pisalem w pos 25 ze jest uszkodzony.

Berion 14.08.2014 12:46

W poście 25 domniemasz że jest uszkodzony, z kontekstu wynika że na podstawie owego komunikatu, który wcale nie musi oznaczać uszkodzenia fizycznego tylko logicznego (system plików, tablica partycji, brak jakiś istotnych danych fw, których nie można odczytać ze względu na bad blocki etc).

Jeśli komputer nie widzi dysku twardego w managerze urządzeń to znaczy że jest fizycznie uszkodzony (jego elektronika). Myślałem, że pod pojęciem widoczny/niewidoczny masz na myśli eksplorator Windows (jak większość zwykłych użytkowników).

Szkoda w takim razie, że doszło do takiego nieporozumienia. Następnym razem lepiej formułuj zdania. Ale stratny nie jesteś, konsolę z CFW sprzedasz znacznie drożej.

DEFFCON 14.08.2014 13:26

Wlasnie zamowilem elektronike zobacze czy cos to da jesli nie dane pojda na starty.
W managerze urzadzen pod win dysk sie zglasza pokazuje fizycznie swoja wilekosc ale nie widac go w zadnym programie pod ps3.

pozdrawiam

Berion 14.08.2014 13:49

Skoro go widać w managerze urządzeń to dobry znak i nie można wykluczyć że jest sprawny. Strasznie mieszasz.

A ten klucz ERK to masz z tej konsoli która zaszyfrowała HDD? Musi być z tej samej, ponieważ te klucze są unikalne dla każdego egzemplarza z osobna.

Najlepiej jakby program odpalać z niezagnieżdżonych ścieżek czyli np. od razu z "C:\", "D:\", "E:\" itd. a nie gdzieś tam po folderach. Pamiętam że był taki bug.

DEFFCON 14.08.2014 14:05

Tak hdd jest widoczny wczesiej juz o tym pisalem ale nie widac pod zadnym z programow ps3 czy to bezposrednio na dysku czy z folderu uruchamialem z prawami admina.
Przy podlaczeniu do pc nie ma zadnego info w win ze jakis dysk zostal podlaczony mozliwe ze to wlasnie wina elektroniki.
Dysk pochodzi z tej samej konsoli tylko ze obecnie jest w niej inny dysk nowy aby mozna bylo wyciagnac key do odszyfrowania tego uszkodzonego.
Czekam na nowa elektronike to juz chyba ostatnia deska ratunku na odzyskanie z niego danych.

Berion 14.08.2014 14:10

Problem polega na tym, że piszesz chaotycznie. :P

Zrób obraz tego dysku za pomocą MHDD. Jeśli się da to dysk jest sprawny... Można też odszyfrować z obrazu, nie trzeba mieć koniecznie fizycznego urządzenia.

DEFFCON 15.08.2014 12:56

Zrobilem kopie posektorowa wg poradnika, wrzucileml image do folderu z ps3.exe nadalem nazwe backup.bin i po wpisaniu komendy ps3 file dir / dostaje info ze nie znaleziono pliku backup.bin.
Program cdm oraz ps3 uruchamiam z prawami admina.

pzdr

Berion 15.08.2014 14:32

>> http://forum.cdrinfo.pl/f106/artykul...o-na-pc-92610/

post nr.2

Berion 30.04.2016 00:34

Ilość załączników: 1
Zrobiłem taki skrypt:
Kod:

erk_data=$(xxd -p -u -c 32 -l 32 "eid_root_key")
erk_iv=$(xxd -p -u -c 16 -s -16 "eid_root_key")
openssl aes-256-cbc -e -in "ata_data_seed" -out "ata_data_key" -K $erk_data -iv $erk_iv -nopad -nosalt
openssl aes-256-cbc -e -in "ata_tweak_seed" -out "ata_tweak_key" -K $erk_data -iv $erk_iv -nopad -nosalt
openssl aes-256-cbc -e -in "endec_data_seed" -out "endec_data_key" -K $erk_data -iv $erk_iv -nopad -nosalt
openssl aes-256-cbc -e -in "endec_tweak_seed" -out "endec_tweak_key" -K $erk_data -iv $erk_iv -nopad -nosalt
adk=$(xxd -p -u -c 32 ata_data_key)
atk=$(xxd -p -u -c 32 ata_tweak_key)
edk=$(xxd -p -u -c 32 endec_data_key)
etk=$(xxd -p -u -c 32 endec_tweak_key)
echo "$adk" "$atk" | xxd -r -p > hdd_key.bin
echo "$edk" "$etk" | xxd -r -p > vflash_key.bin

Generuje mi klucze 64 bajtowe, a podobno mają być 16. Jak k*a!? Przecież to niemożliwe skoro "data" to pierwsze 32 bajty ERK, a "iv" kolejne 16.

No i to jest dla Slim bo dla Fat w ogóle nie rozumiem tek wiki. Wszystko co się tyczy odszyfrowywania HDD to jest wielki chaos i burdel... Raz piszą że to jest AES-XTS, innym razem że AES-256-CBC (dla Slim). Jak dam "aes-128-xtc" to żadnych kluczy nie generuje i żadnego komunikatu nie dostaję.

Cytat:

Slim Consoles

XTS-AES-128 is used to encrypt all data on PS3 HDD.
XTS is NOT CBC!!! It's AES-ECB with tweak XORing. AES-CBC is impractical for HDD encryption. Each sector can be encrypted/decrypted independantly from other HDD sectors.
Good paper about XTS-AES: http://ntnu.diva-portal.org/smash/ge...753/FULLTEXT01
VFLASH is encrypted twice. First with ENCDEC keys and then with ATA keys.
Tweak and data XTS keys are of size 32 bytes but only the first 16 bytes are used.
You can set and clear ATA keys with my Linux ps3encdec device driver which i use to test HDD/VFLASH encryption. But be careful, never set/clear ATA keys while some HDD regions/partitions are mounted !!! You will corrupt your data on your HDD !!!

Phat Consoles

On the PHAT consoles AES-CBC-192 is used for HDD encryption and AES-CBC-128 for VFLASH encryption.
So no tweak and tweak key here. Each sector is encrypted with the same zeroed IV.
VFLASH is encrypted once with ENCDEC key and zeroed IV!
Data key is of size 32 bytes but only the first 24 bytes are used for HDD and 16 bytes for VFLASH.
See also http://www.multiupload.nl/6PIFV4GKSH (contains scripts of ENCDEC emulator for both types of consoles).
VLASH na razie zostawiam w spokoju, chcę się skupić na działającym generowaniu kluczy HDD_KEY.

Nie rozumiem co oznacza, że "ata_data_key" i "ata_tweak_key" mają 32 bajty, ale tylko 16 jest używane. Czyli "ata_data_key" i "ata_tweak_key"mają po pierwsze 16 bajtów czy reszta 16 jest zerowana?

Z fatem jest gorzej, a to na facie będę testować... Napisali, że "no tweak and tweak key here" czego w ogóle nie rozumiem. Jeśli "ata_tweak _key" nie bierze udziału w generowaniu hdd key to jak ja mam to zrobić?

Czy oni do ***** po pijaku pisali tą dokumentację? Cały dzień siedzę nad tym i niczego konstruktywnego nie wymyśliłem...
Nie ma się nawet kogo o to zapytać bo albo nikt nic nie wie albo ma w dupie. Czemu ta scena jest tak sp*a? :/

MajsterPopsuj 23.10.2018 01:25

Ilość załączników: 3
Niżej jest teoretycznie poprawny skrypt generujący parę kluczy HDD Key i VFLASH Key. Należy odczytać ERK na konsoli i wrzucić w to samo miejsce co skrypt plik "eid_root_key.bin".
Kod:

        erk_data=$(xxd -p -u -c 32 -l 32 "eid_root_key.bin")
        erk_iv=$(xxd -p -u -c 16 -s -16 "eid_root_key.bin")
        echo "0: D92D65DB057D49E1A66F2274B8BAC508" | xxd -r > 1.tmp
        echo "0: 83844ED756CA79516362EA8ADAC60326" | xxd -r > 2.tmp
        echo "0: C3B3B5AACC74CD6A48EFABF44DCDF16E" | xxd -r > 3.tmp
        echo "0: 379F55F5777D09FBEEDE07058E94BE08" | xxd -r > 4.tmp
        echo "0: E2D05D4071945B01C36D5151E88CB833" | xxd -r > 5.tmp
        echo "0: 4AAA298081D8C44F185DC660ED575686" | xxd -r > 6.tmp
        echo "0: 02083292C305D538BC50E699710C0A3E" | xxd -r > 7.tmp
        echo "0: 55F51CBAA535A38030B67F79C905BDA3" | xxd -r > 8.tmp
        cat 1.tmp 2.tmp > ata_data_seed.bin
        cat 3.tmp 4.tmp > ata_tweak_seed.bin
        cat 5.tmp 6.tmp > encdec_data_seed.bin
        cat 7.tmp 8.tmp > encdec_tweak_seed.bin
        rm *.tmp
        openssl aes-256-cbc -e -in "ata_data_seed.bin" -out "ata_data_key.bin" -K $erk_data -iv $erk_iv -nopad -nosalt
        openssl aes-256-cbc -e -in "ata_tweak_seed.bin" -out "ata_tweak_key.bin" -K $erk_data -iv $erk_iv -nopad -nosalt
        openssl aes-256-cbc -e -in "encdec_data_seed.bin" -out "encdec_data_key.bin" -K $erk_data -iv $erk_iv -nopad -nosalt
        openssl aes-256-cbc -e -in "encdec_tweak_seed.bin" -out "encdec_tweak_key.bin" -K $erk_data -iv $erk_iv -nopad -nosalt
        adk=$(xxd -p -u -c 32 -l 16 ata_data_key.bin)
        atk=$(xxd -p -u -c 32 -l 16 ata_tweak_key.bin)
        edk=$(xxd -p -u -c 32 -l 16 encdec_data_key.bin)
        etk=$(xxd -p -u -c 32 -l 16 encdec_tweak_key.bin)
        echo "$adk" "$atk" | xxd -r -p > hdd_key.bin
        echo "$edk" "$etk" | xxd -r -p > vflash_key.bin

I o ile dysk twardy ze Slim daje się deszyfrować i zamontować, o tyle tylko partycje dev_hdd0 i dev_hdd1. Z jakiegoś powodu dev_flash2 nie działa...

Zaś dysk z Fat w ogóle nie mogę odszyfrować.

Czy ktoś mógłby poświęcić trochę czasu i spróbować na jego modelach? W przykładzie niżej gotowa lista czynności, jeśli HDD nie jest obrazem dysku tylko podłączonym dyskiem należy zastąpić loop1 fizycznym odpowiednikiem (sda, sfb, sdc itd. rzecz jasna zgodne z prawdą, sprawdź za pomocą lsblk).

Kod:

losetup loop1 /media/mint/DMP/ps3hdd_slim.img
'/home/mint/ps3/makedev.sh' '/home/mint/ps3/bswap16.elf' /dev/loop1
cryptsetup create -c aes-xts-plain64 -d /home/mint/ps3/hdd_key.bin -s 256 ps3hdd /dev/nbd0 && kpartx -a /dev/mapper/ps3hdd
ls -la /dev/mapper/
hexdump -C /dev/mapper/ps3hdd | head -16
mount -t ufs -o ufstype=ufs2,ro /dev/dm-2 /home/mint/ps3/dev_hdd0
cd /home/mint/ps3/dev_hdd0 && ls -la

umount -l /home/mint/ps3/dev_hdd0
kpartx -d /dev/mapper/ps3hdd && cryptsetup remove ps3hdd && ./stop-nbd0
losetup -d /dev/loop1

Dla vflash podobno trzeba dodać "-p 8" żeby przeskoczył o 8 sektorów. A dla Fat algorytmem podobno jest "aes-cbc-essiv:sha256".

Załączam programy i skrypty (działa na Linux Mint 18.3, ale na 19.0 v1/v2 już nie!). Nie działa na dystrybucjach live bo loop0 musi być wolny!

Jeśli hexdump zwróci sieczkę, a nie w większości zera to znaczy, że deszyfracja się nie powiodła.

MajsterPopsuj 23.10.2018 21:54

Ilość załączników: 1
Udało się. Slimowy HDD rozpykany.

https://forum.cdrinfo.pl/attachment....1&d=1540324344

Nadal jednak nie mam pojęcia co zrobić z Fat-owym. Poniższa klepanina daje sieczkę:

Kod:

cryptsetup create -c aes-cbc-essiv:sha256 -d /home/mint/ps3/hdd_key_FAT.bin -s 256 ps3hdd /dev/nbd0


Wszystkie czasy w strefie CET. Aktualna godzina: 07:09.

Powered by vBulletin® Version 3.8.11
Copyright ©2000 - 2024, vBulletin Solutions Inc.