最新消息(GVGNP)破解解碼 資訊來自yoshihiro和jas0nuk GVGNP, yoshihiro [轉帖](GVGNP)想破解遊戲的,給你們點資訊以下資訊來自yoshihiro和jas0nuk,原帖地址我就不發了,省的黑手黨再去破壞和諧環境根據jas的解釋,以前的破解原理爲:首先eboot.bin的加密機制你可以把其看做一個設了密碼的壓縮包。原本密鑰是存在eboot.bin裏的,識別方式爲位於文件0xd0以後4個位元組的資訊(tag),然後會對應一個字串,就是解壓縮的密鑰,這也是兒童節悲劇前的破解方法。對應的tag: static unsigned long const g_keyEBOOT1xx[] = { 0x18CB69EF, 0x158E8912, 0xDEF90EBB, 0x4CB0FB23, 0x3687EE18, 0x868D4A6E, 0x19B5C756, 0xEE16551D, 0xE7CB2D6C, 0x9747C660, 0xCE95143F, 0x2956F477, 0x03824ADE, 0x210C9DF1, 0x5029EB24, 0x81DFE69F, 0x39C89B00, 0xB00C8B91, 0xEF2DF9C2, 0xE13A93FC, 0x8B94A4A8, 0x491DD09D, 0x686A400D, 0xCED4C7E4, 0x96C8B7C9, 0x1EAADC28, 0xA4170B84, 0x505D5DDC, 0x5DA6C3CF, 0x0E5DFA2D, 0x6E7919B5, 0xCE5E29C7, 0xAAACDB94, 0x45F70CDD, 0x62A73725, 0xCCE6563D, }; static unsigned long const g_keyEBOOT2xx[] = { 0xDA8E36FA, 0x5DD97447, 0x76C19874, 0x97E57EAF, 0x1CAB09BD, 0x9835BAC6, 0x03D39281, 0x03B205CF, 0x2882E734, 0xE714F663, 0xB96E2775, 0xBD8AAFC7, 0x1DD3EC29, 0xECA4A16C, 0x5F69EC87, 0x85981E92, 0x7CFCAE21, 0xBAE9DD16, 0xE6A97804, 0x2EEE02FC, 0x61DF8A3D, 0xDD310564, 0x9697E149, 0xC2453F3B, 0xF91D8456, 0x39DA6BC8, 0xB3E5FEF5, 0x89C593A3, 0xFB5C8ABC, 0x6C0B7212, 0xE10DD3CB, 0x98D0B2A8, 0x5FD61847, 0xF0DC2357, 0x7701166A, 0x0F5C3B68, };複製代碼所有已知的2.71以後的密鑰: { 0x8004FD03, ebootbin_271_new, 0x5D }, // 2.71 eboot.bin { 0xD91605F0, ebootbin_280_new, 0x5D }, // 2.80 eboot.bin { 0xD91606F0, ebootbin_300_new, 0x5D }, // 3.00 eboot.bin { 0xD91608F0, ebootbin_310_new, 0x5D }, // 3.10 eboot.bin { 0xD91609F0, key_D91609F0, 0x5D }, // 5.00 eboot.bin { 0xD9160AF0, key_D9160AF0, 0x5D }, { 0xD9160BF0, key_D9160BF0, 0x5D }, { 0xD91611F0, key_D91611F0, 0x5D },複製代碼然後用破解官方固件的那個模組(PSARDumper裏的PSPDecrypter)進行解密,最後根據情況用騷尼喜歡的Gzip, lzrc 或者 kl3e/kl4e 解壓成ELF,就可以運行了~ 根據yoshi的說法問題是騷尼新的加密機制使用了新的tag,並且找不到固定的密鑰,所以用以上方法是解包不了的。騷尼添加了OPNSSMP.BIN直接作爲解密模組。而且此OPNSSMP.BIN使用了AES演算法加密,並且使用KIRK7進行封包。我所知道的,或者說我看懂了的就這些,如有錯誤請指正,謝謝。望各位彙編大獻出自己的一份力。期待各位的結果~ 大家都轉去各大論壇~ 想儘快破解的都努努力吧 |