Home News Pubblicata una guida per decifrare e dumpare i moduli

[Scena PS4] Pubblicata una guida per decifrare e dumpare i moduli

310
5

Il developer Zecoxao ha condiviso una guida per la decriptazione e il dump degli usermodule su Playstation 4, il tutorial era stato originariamente realizzato dallo sviluppatore Grass Skeu, ma presentava diverse sbavature per via del suo inglese scolastico.

source-code-escrow

Questa procedura, per il momento può essere eseguita solo su firmware 1.76, è potrebbe non risultare chiara ai meno esperti.

Requisiti

Esecuzione

  • Avviate l’elf loader sul firmware 1.76 della Playstation 4.
  • Lasciate caricare tutti i passaggi con i 5 stage senza errori di memoria.
  • Compilate il sorgente del payload. Potrete farlo scrivendo:

ps4KernelExecute((void*)path_self_mmap_check_function, NULL, &ret, NULL);

e

ps4KernelExecute((void*)unpath_self_mmap_check_function, NULL, &ret, NULL);

Da adesso in poi potrete scegliere quali moduli decrittografare, potrete anche decifrare tutti i moduli del firmware dump 1.76 rilasciato qualche tempo fa, questo include anche i file elf, self, prx, sprx, sexe, sdll e eboot.bin.

Purtroppo al momento potrete decifrare solo i moduli da applicazioni o giochi su disco o psn quando questi vengono caricati e minimizzati (premendo il tasto PS), e solo da percorso assoluto! (a causa della gestione npdrm).

Esempio:

decrypt_and_dump_self("/mini-syscore.elf", "/mnt/usb0/mini-syscore.elf");

Così facendo il file elf verrà scritto nella porta usb0 (la porta più a destra), ma volendo potrete specificare anche un’altra porta.

Ora se volete inserite la console in ascolto (se si vuole, questo comando è opzionale).

socat - TCP:my.ps4.ip.here:5052

Indicare l’indirizzo IP locale della Playstation 4 (ad esempio 192.168.1.72).

Inviate infine il payload:

socat -u FILE:path/to/DumpFile TCP:my.ps4.ip.here:5053

Specificate il percorso del payload e l’indirizzo IP. Se compare l’errore out of memory provate a ricaricare tutti i passaggi con i 5 stage senza riavviare la console e riprovate.

[stextbox id=”info”]Nota: Il segmento 0x6fffff01 non può essere “decriptato” dai file EBOOT di gioco, questo perché … è un segmento di testo in chiaro nel file crittografato.[/stextbox]