HaNg_106 发表于 2009-12-2 23:54:21

最新消息(GVGNP)破解解碼 資訊來自yoshihiro和jas0nuk

最新消息(GVGNP)破解解碼 資訊來自yoshihiro和jas0nuk GVGNP, yoshihiro [轉帖](GVGNP)想破解遊戲的,給你們點資訊以下資訊來自yoshihiro和jas0nuk,原帖地址我就不發了,省的黑手黨再去破壞和諧環境根據jas的解釋,以前的破解原理爲:首先eboot.bin的加密機制你可以把其看做一個設了密碼的壓縮包。原本密鑰是存在eboot.bin裏的,識別方式爲位於文件0xd0以後4個位元組的資訊(tag),然後會對應一個字串,就是解壓縮的密鑰,這也是兒童節悲劇前的破解方法。對應的tag: static unsigned long const g_keyEBOOT1xx[] = { 0x18CB69EF, 0x158E8912, 0xDEF90EBB, 0x4CB0FB23, 0x3687EE18, 0x868D4A6E, 0x19B5C756, 0xEE16551D, 0xE7CB2D6C, 0x9747C660, 0xCE95143F, 0x2956F477, 0x03824ADE, 0x210C9DF1, 0x5029EB24, 0x81DFE69F, 0x39C89B00, 0xB00C8B91, 0xEF2DF9C2, 0xE13A93FC, 0x8B94A4A8, 0x491DD09D, 0x686A400D, 0xCED4C7E4, 0x96C8B7C9, 0x1EAADC28, 0xA4170B84, 0x505D5DDC, 0x5DA6C3CF, 0x0E5DFA2D, 0x6E7919B5, 0xCE5E29C7, 0xAAACDB94, 0x45F70CDD, 0x62A73725, 0xCCE6563D, }; static unsigned long const g_keyEBOOT2xx[] = { 0xDA8E36FA, 0x5DD97447, 0x76C19874, 0x97E57EAF, 0x1CAB09BD, 0x9835BAC6, 0x03D39281, 0x03B205CF, 0x2882E734, 0xE714F663, 0xB96E2775, 0xBD8AAFC7, 0x1DD3EC29, 0xECA4A16C, 0x5F69EC87, 0x85981E92, 0x7CFCAE21, 0xBAE9DD16, 0xE6A97804, 0x2EEE02FC, 0x61DF8A3D, 0xDD310564, 0x9697E149, 0xC2453F3B, 0xF91D8456, 0x39DA6BC8, 0xB3E5FEF5, 0x89C593A3, 0xFB5C8ABC, 0x6C0B7212, 0xE10DD3CB, 0x98D0B2A8, 0x5FD61847, 0xF0DC2357, 0x7701166A, 0x0F5C3B68, };複製代碼所有已知的2.71以後的密鑰: { 0x8004FD03, ebootbin_271_new, 0x5D }, // 2.71 eboot.bin { 0xD91605F0, ebootbin_280_new, 0x5D }, // 2.80 eboot.bin { 0xD91606F0, ebootbin_300_new, 0x5D }, // 3.00 eboot.bin { 0xD91608F0, ebootbin_310_new, 0x5D }, // 3.10 eboot.bin { 0xD91609F0, key_D91609F0, 0x5D }, // 5.00 eboot.bin { 0xD9160AF0, key_D9160AF0, 0x5D }, { 0xD9160BF0, key_D9160BF0, 0x5D }, { 0xD91611F0, key_D91611F0, 0x5D },複製代碼然後用破解官方固件的那個模組(PSARDumper裏的PSPDecrypter)進行解密,最後根據情況用騷尼喜歡的Gzip, lzrc 或者 kl3e/kl4e 解壓成ELF,就可以運行了~ 根據yoshi的說法問題是騷尼新的加密機制使用了新的tag,並且找不到固定的密鑰,所以用以上方法是解包不了的。騷尼添加了OPNSSMP.BIN直接作爲解密模組。而且此OPNSSMP.BIN使用了AES演算法加密,並且使用KIRK7進行封包。我所知道的,或者說我看懂了的就這些,如有錯誤請指正,謝謝。望各位彙編大獻出自己的一份力。期待各位的結果~ 大家都轉去各大論壇~ 想儘快破解的都努努力吧

czp1987 发表于 2009-12-3 00:32:23

这个比较深奥看不大懂

天蚀 发表于 2009-12-3 00:49:01

这个真地看不懂
简单来说,就是还没什么希望

Suki5spell 发表于 2009-12-3 01:45:27

编程苦手路过,不过意外的发现上面所说的知识课程我都有学过

破解这事情还是交给懂技术的来吧,我等祝愿成功及静候佳音

yeyiyeyiye 发表于 2009-12-3 07:42:56

祝愿成功。

混沌の霸主 发表于 2009-12-3 07:48:29

技术宅们加油!

一手好湿 发表于 2009-12-3 09:53:18

技術宅們,我精神上支持你們!!

時之幻光龍 发表于 2009-12-3 10:02:36

感覺上.應該是eboot.bin的鑰匙就在OPNSSMP.BIN里.
但是之前必須打開OPNSSMP.BIN的鎖頭...

支持宅們~支持月叔~

焦头 发表于 2009-12-3 10:44:51

还是要等到15号吗?

hades314395 发表于 2009-12-3 12:26:44

技术宅们加油+1

期待早日成功破解

zzz86 发表于 2009-12-3 13:49:42

好像不小心做錯一步都會變磚頭的說........只好等月叔了.........

KINGIER 发表于 2009-12-3 16:34:02

估计有戏提前玩到了~

Tormentor 发表于 2009-12-3 18:38:09

技术宅加油

490199571 发表于 2009-12-4 01:09:35

頂技術宅門!!!!

轩辕暗 发表于 2009-12-4 12:43:30

根據yoshi的說法問題是騷尼新的加密機制使用了新的tag,並且找不到固定的密鑰,所以用以上方法是解包不了的。

就鄙人的理解,上面的破解方法适用于过去的游戏而对NP无效~

sQa 发表于 2009-12-5 09:26:03

我想知道有没有人在破解5.51系统?

红龙 发表于 2009-12-5 09:56:47

等吧!等D3的……

Mr.Bushido 发表于 2009-12-5 10:22:07

=-真的不太懂,只好安安份份等15号了....

louqing 发表于 2009-12-5 10:29:01

还有10天很快的,已经等游戏等几个月等习惯了

黑暗子民 发表于 2009-12-5 22:39:22

感覺上等破解成了遊戲的一部分...
页: [1] 2
查看完整版本: 最新消息(GVGNP)破解解碼 資訊來自yoshihiro和jas0nuk