Gennio escribió:ironhide666 escribió:el encabezado de los eboot.bin lo decripta el appldr por esp las key para decriptarlo solamente son las app-pub de cada versión, las otras app son para firmar
gracias por tu clara respuesta.
Para no andar con rodeos. Es algo que he pensado, que lo mismo es una gilipollez, pero por eso pregunto primero. Si por ej, quiero desencriptar un eboot.bin de un juego que necesite 3.60, usaría la app-pub-360 (que a día de hoy no existe). Haría los cambios pertinentes en el eboot, y luego para volver a encriptarlo, si lo quiero hacer para 3.55 por ej, usaria las app de las 3.55(que si conocemos) y no de las 3.60, no?
Si esto en teoría es así, lo mismo podríamos conseguir la key app-pub-360 para parchear los eboots de los juegos nuevos .
Creo que se podría hacer un programa que desde 0, fuese cambiando de 1 en 1 la key app-pub-360 e intentara abrir el eboot, si no lo consigue, que siga sumando 1 a la key, y así hasta que se encuentre. Si, que habrá millones y millones de combinaciones,.... pero se podría repartir el trabajo entre varios ordenadores o yo que se...
Como lo veis, sería factible?
Si se intenta crackear por fuerza bruta el header (ya sea la clave única del EBOOT.BIN o el header encriptado con ella) del EBOOT.BIN estaríamos hablando de romper una clave AES 256 CBC, que llevaría según Wikipedia 50,955,671,114,250,100,000,000,000,000,000,000,000,000,000,000,000,000 años. Eso sin contar el IV, que es de 128 bits.
Por el contrario si intentamos atacar las claves independientes de cada una de las secciones, estaríamos tratando con unas cuantas claves (depende de cada ELF) AES 128 CTR, lo que llevaría según wikipedia 149,745,258,842,898 años.
http://en.wikipedia.org/wiki/Brute-force_attackAsí que no, no es factible, lo siento :$. Saludos!