Il developer Zecoxao ha condiviso una guida per la decriptazione e il dump degli usermodule su Playstation 4, il tutorial era stato originariamente realizzato dallo sviluppatore Grass Skeu, ma presentava diverse sbavature per via del suo inglese scolastico.
Questa procedura, per il momento può essere eseguita solo su firmware 1.76, è potrebbe non risultare chiara ai meno esperti.
Requisiti
- Ps4sdk precompilato
- Elf-loader precompilato o in alternativa la versione di extreme-modding.de (può essere trovato qui)
- La fonte del payload
- Una console PS4 montante firmware 1.76.
Esecuzione
- Avviate l’elf loader sul firmware 1.76 della Playstation 4.
- Lasciate caricare tutti i passaggi con i 5 stage senza errori di memoria.
- Compilate il sorgente del payload. Potrete farlo scrivendo:
ps4KernelExecute((void*)path_self_mmap_check_function, NULL, &ret, NULL);
e
ps4KernelExecute((void*)unpath_self_mmap_check_function, NULL, &ret, NULL);
Da adesso in poi potrete scegliere quali moduli decrittografare, potrete anche decifrare tutti i moduli del firmware dump 1.76 rilasciato qualche tempo fa, questo include anche i file elf, self, prx, sprx, sexe, sdll e eboot.bin.
Purtroppo al momento potrete decifrare solo i moduli da applicazioni o giochi su disco o psn quando questi vengono caricati e minimizzati (premendo il tasto PS), e solo da percorso assoluto! (a causa della gestione npdrm).
Esempio:
decrypt_and_dump_self("/mini-syscore.elf", "/mnt/usb0/mini-syscore.elf");
Così facendo il file elf verrà scritto nella porta usb0 (la porta più a destra), ma volendo potrete specificare anche un’altra porta.
Ora se volete inserite la console in ascolto (se si vuole, questo comando è opzionale).
socat - TCP:my.ps4.ip.here:5052
Indicare l’indirizzo IP locale della Playstation 4 (ad esempio 192.168.1.72).
Inviate infine il payload:
socat -u FILE:path/to/DumpFile TCP:my.ps4.ip.here:5053
Specificate il percorso del payload e l’indirizzo IP. Se compare l’errore out of memory provate a ricaricare tutti i passaggi con i 5 stage senza riavviare la console e riprovate.
[stextbox id=”info”]Nota: Il segmento 0x6fffff01 non può essere “decriptato” dai file EBOOT di gioco, questo perché … è un segmento di testo in chiaro nel file crittografato.[/stextbox]
ciao, in parole povere che cosa è possibile fare con questa guida?
Questa guida è utile solo ai developer credo, eravamo titubanti se postarla o meno perché serve a poco o niente all’utente finale
a che cosa porta?
ciao, lo sò che non centra con la guida ma volevo sapere se attualmente c’è qualche possibilità di eseguire iso (oppure in altro formato) di backup su fw 1.76
assolutamente no