Home News Pubblicata una guida per decifrare e dumpare i moduli

[Scena PS4] Pubblicata una guida per decifrare e dumpare i moduli

253
5

Il developer Zecoxao ha condiviso una guida per la decriptazione e il dump degli usermodule su Playstation 4, il tutorial era stato originariamente realizzato dallo sviluppatore Grass Skeu, ma presentava diverse sbavature per via del suo inglese scolastico.

source-code-escrow

Questa procedura, per il momento può essere eseguita solo su firmware 1.76, è potrebbe non risultare chiara ai meno esperti.

Requisiti

Esecuzione

  • Avviate l’elf loader sul firmware 1.76 della Playstation 4.
  • Lasciate caricare tutti i passaggi con i 5 stage senza errori di memoria.
  • Compilate il sorgente del payload. Potrete farlo scrivendo:

ps4KernelExecute((void*)path_self_mmap_check_function, NULL, &ret, NULL);

e

ps4KernelExecute((void*)unpath_self_mmap_check_function, NULL, &ret, NULL);

Da adesso in poi potrete scegliere quali moduli decrittografare, potrete anche decifrare tutti i moduli del firmware dump 1.76 rilasciato qualche tempo fa, questo include anche i file elf, self, prx, sprx, sexe, sdll e eboot.bin.

Purtroppo al momento potrete decifrare solo i moduli da applicazioni o giochi su disco o psn quando questi vengono caricati e minimizzati (premendo il tasto PS), e solo da percorso assoluto! (a causa della gestione npdrm).

Esempio:

decrypt_and_dump_self("/mini-syscore.elf", "/mnt/usb0/mini-syscore.elf");

Così facendo il file elf verrà scritto nella porta usb0 (la porta più a destra), ma volendo potrete specificare anche un’altra porta.

Ora se volete inserite la console in ascolto (se si vuole, questo comando è opzionale).

socat - TCP:my.ps4.ip.here:5052

Indicare l’indirizzo IP locale della Playstation 4 (ad esempio 192.168.1.72).

Inviate infine il payload:

socat -u FILE:path/to/DumpFile TCP:my.ps4.ip.here:5053

Specificate il percorso del payload e l’indirizzo IP. Se compare l’errore out of memory provate a ricaricare tutti i passaggi con i 5 stage senza riavviare la console e riprovate.

[stextbox id=”info”]Nota: Il segmento 0x6fffff01 non può essere “decriptato” dai file EBOOT di gioco, questo perché … è un segmento di testo in chiaro nel file crittografato.[/stextbox]

5 Commenti

    • Questa guida è utile solo ai developer credo, eravamo titubanti se postarla o meno perché serve a poco o niente all’utente finale

  1. ciao, lo sò che non centra con la guida ma volevo sapere se attualmente c’è qualche possibilità di eseguire iso (oppure in altro formato) di backup su fw 1.76

LASCIA UN COMMENTO

Per favore inserisci il tuo commento!
Per favore inserisci il tuo nome qui

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.