To przecież nie po to się odszyfrowuje aby na PS3 był odszyfrowany bo taki nie może być. Nie pracuje się na dysku twardym tylko jego obrazie posektorowym. I po to że jak szlag trafi PS3, a Ty będziesz chciał wydobyć dane to nie będziesz musiał naprawiać PS3. Właśnie taki jest sens.
Pod Win nie będzie na talerzu bo nie ma programów pod Windowsa do obsługi takiej tablicy partycji i takiego systemu plików. Ale spróbuje zrobić taki poradnik, że generowanie kluczy i odszyfrowanie HDD na Windows, a montowanie tego obrazu na Linux LiveCD. Dopóki nikt nie napisze programu, który odczyta to na Win, na co się nie zanosi, dopóty Linux będzie niezbędny.
- - -
Mała prośba do osób z CFW. Potrzebuję waszych:
- EID0 (EID Root Key), który można sczytać RK EID0 Dumper (tylko na 3.55 niestety)
- pierwsze 2MB z dysku twardego, czyli należałoby sczytać posektorowo pierwsze 2MB
Z tych danych można wyjąc IDPS, od razu uprzedzam, więc jest to kwestia zaufania do mnie.
Po co mi te EID0/hddimg? Ponieważ jestem pewien, że programy których użyłem generują poprawne klucze i poprawnie odszyfrowują HDD. Ale... z jakiś mistycznych powodów nie mój. Potrzebuję więc danych porównawczych do analizy.
Zależy mi wyłącznie na odszyfrowanych tych 2MB, więc jak ktoś się boi że mu zaiwanię IDPS... to może sam zrobić to tak:
1. Zainstalować cygwin z gcc, make, openssl i zależnościami które wymaga (cygwin zapyta o nie przy instalacji)
2. Skompilować ps3linux-xts_aes
3. Zapisać sobie ata key seedy, zarówno data jak i tweak. Binarnie, pod nazwami ata_data_seed i ata_tweak_seed.
4. Skopiować ze pierwsze 2MB PS3HDD. Można podłączyć dysk do PC, i w HxD w narzędziach jest podgląd sektorów wybranego urządzenia. Wystarczy objechać 2MB i skopiować do nowego pliku. Nazwać plik sectors.
5. Odpalić ten skrypt (uwaga: entery uniksowe):
Kod:
#!/bin/sh
dd if=sectors of=sectors_sw conv=swab
openssl aes-256-cbc -e -in ata_data_seed -out ata_data_key -K <pierwsze 32b z EID0> -iv <ostatnie 16b z EID0> -nopad -nosalt
openssl aes-256-cbc -e -in ata_tweak_seed -out ata_tweak_key -K <pierwsze 32b z EID0> -iv <ostatnie 16b z EID0> -nopad -nosalt
cat sectors_sw | ./xts_aes.exe -d -k <wygenerowany ata data key> -t <wygenerowany ata tweak key> > sectors_decrypted