Release desencriptar SELF´S by Graf_Chokolo !!!

Killer_Instict está baneado por "clones para trollear"
Pues por fin Graf_chokolo a liberado su codigo para que podamos desencriptar los .SELF de nuestra Ps3,tanto juegos en este formato,como algunos drivers de la consola,etc...

Otro pasito mas,al alcance de mas gente.

Sacado del Blog de Xorloser´s :

graf_chokolo says:
December 2, 2010 at 9:12 pm

I will release my code today :-)


En cuanto haya algo lo pondre aqui tb,siempre y cuando se pueda y no este repe,en tal caso avisarme ;)

EDITO: Bueno,ayer no pude conectarme para poner en el 1º post las herramientas de Graf,lo siento,os actualizo con el enlace en la 1ª pagina,asi sera mas facil de encontrar para todos. ;)

HERRAMIENTA GRAF_CHOKOLO DESENCRIPTAR SELF´S -
https://github.com/grafchokolo/psgroove

Aqui explica como trabaja el payload:

graf_chokolo says:
December 3, 2010 at 6:25 am

Guys, i promised to you to make my SELF decrypter public. I just uploaded it :-) Let me first explain how it works.

I used only HV calls in my code because i wanted to learn how to decrypt SELFs without GameOS. The decryption and decompression of SELFs is done by isolated module appldr which is prepared and loaded by lv1_undocumented_function_99. After appldr is loaded it sends a message and waits for your instructions to decrypt some encrypted segments. When the message arrives i pass encrypted segment data to appldr through shared memory and it decrypts the passed data. When the decryption is done the payload sends the decrypted data over network to my PC and i capture it with tcpdump :-)

I’m using IDA to analyze the decrypted code. First i extract the decrypted segments from pcap dump and load them at right addresses into IDA. I created a shell script to make segment extraction from pcap dumps easier. Virtual addresses of decrypted segments you will find in ELF header.

The target group of this release are again advanced programers among you. The goal of this release is not to give you a tool for SELF decryption but to show you how it can be done :-) So, feel free to ask me any questions about my code. I will support everyone who wants to port my code and create more user-friendly GameOS applications for SELF decryption because i do not intend to write any GameOS tools :-) I’m more interested in HV reversing :-)

My SELF decrypter is not able to decrypt games and NPDRMs yet but i’m working on it :-) I think you will have enough SELFs now to reverse :-)


Y aqui dice que proximamente documentara sus descubrimientos sobre la desencriptacion de SELF´s en su pagina:
graf_chokolo says:
December 3, 2010 at 6:28 am

I will document my findings about SELF decryption on my HV page in the next days.

Fuente de la noticia:

http://xorloser.com/?p=297#comments

Saludoss!
y esto pa ke vale?

anda ha puesto esto

graf_chokolo says:
December 2, 2010 at 8:28 pm
psp_emulator.self decrypted !!!
http://pastie.org/1339276

ps1_emu.self decrypted !!!
http://pastie.org/1339284
Killer_Instict está baneado por "clones para trollear"
pues parece ser que puedes desencriptar cualquier self que este firmado por sony,para ver su contenido,modificarlo y demas.

a ver si alguien con mas idea nos aclara un poquito mas,que yo tampoco llego muy lejos en esto, me limito a informaros de lo que veo y pokito mas jeje

un saludo ;)
CoDeX escribió:y esto pa ke vale?

anda ha puesto esto

graf_chokolo says:
December 2, 2010 at 8:28 pm
psp_emulator.self decrypted !!!
http://pastie.org/1339276

ps1_emu.self decrypted !!!
http://pastie.org/1339284



Para "nada", son avances de lo que va consiguiendo y de los archivos que va desencriptando. Es una muestra, aunque seguro que a muchos se le ponen los dientes largos [carcajad]
Killer_Instict está baneado por "clones para trollear"
atlantis escribió:
CoDeX escribió:y esto pa ke vale?

anda ha puesto esto

graf_chokolo says:
December 2, 2010 at 8:28 pm
psp_emulator.self decrypted !!!
http://pastie.org/1339276

ps1_emu.self decrypted !!!
http://pastie.org/1339284



Para "nada", son avances de lo que va consiguiendo y de los archivos que va desencriptando. Es una muestra, aunque seguro que a muchos se le ponen los dientes largos [carcajad]



Para casi todos los mortales no sirve para nada,puesto que no sabemos que hacer con el,pero para los desarrolladores y sceners,es un payload mas que pueden usar para comprender como funcionan los archivos encriptados de la consola,un pasito mas sin duda.
llevamos sin avances para los usuarios normales desde hace casi un mes
Es muy aventurado eso que dices...

Y el emu de gba, fba o psx son moco de pavo verdad?

Un saludo
Killer_Instict está baneado por "clones para trollear"
Ademas de otros muchos proyectos que hay en camino por ej: AsbestOS.
Con el poco tiempo que tiene la scene en ps3 es normal,dadle tiempo que se pueda abrir totalmente la ps3 y ya veremos que pasa entonces,por lo menos tenemos los dongles,que aunque parezca mentira emos estado 3 años ya sin ellos,jeje

y aun asi nos come la ansssia vivaa xD

un saludo!!
¿Con esto se podria desencriptar el eboot del GT5?
Oren_Hishii escribió:llevamos sin avances para los usuarios normales desde hace casi un mes


Imagen
uhh si se viene el emulador de psp me muero de alegria!!!!!!!ya mismo estaria jugando al nuevo gow!!!
Matt_14 escribió:¿Con esto se podria desencriptar el eboot del GT5?

no, no se puede
rubencube escribió:uhh si se viene el emulador de psp me muero de alegria!!!!!!!ya mismo estaria jugando al nuevo gow!!!

Compra una psp y pillate el juego
boskim0n0 escribió:
rubencube escribió:uhh si se viene el emulador de psp me muero de alegria!!!!!!!ya mismo estaria jugando al nuevo gow!!!

Compra una psp y pillate el juego

ya pase por 3 psp y las termine vendiendo porque no saca nada nuevo,ni loco me compro la psp por un solo juego y si la emula la ps3 y no gasto nada seria mas comodo para mi.de ultima le podes preguntar a chokolo por que lo desencripto?
Oren_Hishii escribió:llevamos sin avances para los usuarios normales desde hace casi un mes

Con el mayor respeto posible, pero que asco me dan los parásitos como estos, más cuando ni siquiera están informados de lo que ha salido la última semana. [triston]
ironhide666 escribió:
Matt_14 escribió:¿Con esto se podria desencriptar el eboot del GT5?

no, no se puede

Si, si se puede ;)
El emu de psp es para los minis ... no para los juegos de psp, has visto alguna ps3 que emula un juego de psp normal?
_ChRiS_ escribió:
ironhide666 escribió:
Matt_14 escribió:¿Con esto se podria desencriptar el eboot del GT5?

no, no se puede

Si, si se puede ;)


en k kedamos? se puede o no? XDDD
yo dire, tal vez si o tal vez no xd
Un EBOOT.bin es un .self encriptado
CoDeX escribió:
_ChRiS_ escribió:
ironhide666 escribió:no, no se puede

Si, si se puede ;)


en k kedamos? se puede o no? XDDD
yo dire, tal vez si o tal vez no xd

Yo estoy en que si se puede [beer]
lherre escribió:El emu de psp es para los minis ... no para los juegos de psp, has visto alguna ps3 que emula un juego de psp normal?
ya varios sceners habian dicho que la estrectura de los minis es la misma que la psp.saludos
rubencube escribió:
lherre escribió:El emu de psp es para los minis ... no para los juegos de psp, has visto alguna ps3 que emula un juego de psp normal?
ya varios sceners habian dicho que la estrectura de los minis es la misma que la psp.saludos


Los minis se ejecutan en una máquina virtual, tanto en psp como en ps3. Y no, no tiene acceso al los recursos de una psp. Y hablo con conocimeinto de causa (desarrolladores de minis).
con las llaves del 3.41 no se puede, con las del 3.50 si se puede
alguien le preguntó a graf hace unos dias y dijo que no tenia las llaves, aunque habia dicho mucho antes haber desencriptado el pup del 3.50 y ahi estan las llaves de la 3.50
lherre escribió:
rubencube escribió:
lherre escribió:El emu de psp es para los minis ... no para los juegos de psp, has visto alguna ps3 que emula un juego de psp normal?
ya varios sceners habian dicho que la estrectura de los minis es la misma que la psp.saludos


Los minis se ejecutan en una máquina virtual, tanto en psp como en ps3. Y no, no tiene acceso al los recursos de una psp. Y hablo con conocimeinto de causa (desarrolladores de minis).

Hombre al parecer es una maquina virtual ejecutada en un emu de psp para ps3. Habra que ver cuan bien esta emulada si dices que la VM tiene los recursos capados.
lo mejor de todo es que cuenta con la comodidad de mandar los datos desencriptados al PC via ethernet [plas]
SMALLJIM escribió:lo mejor de todo es que cuenta con la comodidad de mandar los datos desencriptados al PC via ethernet [plas]


Si la verdad que eso es una pasada, haber si sale algo bueno!
Saludos :D
Killer_Instict está baneado por "clones para trollear"
Os e actualizado el 1º post con la herramienta para que os la podais descargar de ahi tambien ;)
Por lo que ha escrito entre hoy y ayer esta trabajando duro en la desencripcion de los .Self's de los Juegos, en este Caso los Eboot.bin de 3.41 hacia abajo. La Desencripcion de todos estos ficheros es un paso mas adelante para la futura modificacion de un firmware.
Alguien podria explicarme en idioma inculto para que sirve esta herramienta?es que he visto que es un gran avance pero no entiendo para que sirve. gracias y un saludo ;)
Meloscomo escribió:Alguien podria explicarme en idioma inculto para que sirve esta herramienta?es que he visto que es un gran avance pero no entiendo para que sirve. gracias y un saludo ;)


Aber tu cosa unos harchibos de tu pley3, los desparramas y puedes asedia un puñal de cosas coonuas.... lo siento mas inculto no puedo Compi ..
en serioesto para los usuarios normales no nos sirve, pero digamos que desencripta yayuda a entender la comunicaciones ps3-firmware
astrilo escribió:
CoDeX escribió:
en k kedamos? se puede o no? XDDD
yo dire, tal vez si o tal vez no xd

Yo estoy en que si se puede [beer]

Por el momento no puede desencriptar juegos, y aunque fuese posible no se pueden volver a encriptar.
alguien ha podido hacerlo funcionar?

no se si compilo mal el codigo para el dongle, o es tema de red, pero he hecho lo que dicen, compilar el bootstrap, pasarlo a hex y guardar la salida como payload.h con el bin2hex que viene, y meterlo en el codigo de psgroove dentro del descriptor.h así

const uint8_t PROGMEM port1_config_descriptor[] = {
0x09, 0x02, 0x12, 0x00, 0x01, 0x00, 0x00, 0x80, 0xFA, 0x09, 0x04, 0x00,
0x00, 0x00, 0xFE, 0x01, 0x02, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
0xFA, 0xCE, 0xB0, 0x03, 0xAA, 0xBB, 0xCC, 0xDD, 0x60, 0x00, 0x00, 0x00,

#include <payload.h>

0x4B, 0x94, 0xCA, 0x60, 0x60, 0x00, 0x00, 0x00, 0x60, 0x00, 0x00, 0x00,
0xEB, 0x61, 0x00, 0x78, 0xEB, 0x81, 0x00, 0x80, 0xEB, 0xA1, 0x00, 0x88,
0x4B, 0x94, 0xCA, 0x60, 0x60, 0x00, 0x00, 0x00, 0x60, 0x00, 0x00, 0x00,
0x4B, 0x94, 0xCA, 0x60, 0x60, 0x00, 0x00, 0x00, 0x60, 0x00, 0x00, 0x00,
0x4B, 0x94, 0xCA, 0x60, 0x60, 0x00, 0x00, 0x00, 0x60, 0x00, 0x00, 0x00,
0x4B, 0x94, 0xCA, 0x60, 0x60, 0x00, 0x00, 0x00, 0x60, 0x00, 0x00, 0x00,
0xEB, 0x61, 0x00, 0x78, 0xEB, 0x81, 0x00, 0x80, 0xEB, 0xA1, 0x00, 0x88,
0xEB, 0xC1, 0x00, 0x90, 0xEB, 0xE1, 0x00, 0x98, 0xE8, 0x01, 0x00, 0xB0,
0x4B, 0x94, 0xCA, 0x60, 0x60, 0x00, 0x00, 0x00, 0x60, 0x00, 0x00, 0x00,
0x4B, 0x94, 0xCA, 0x60, 0x60, 0x00, 0x00, 0x00, 0x60, 0x00, 0x00, 0x00,
0xEB, 0x61, 0x00, 0x78, 0xEB, 0x81, 0x00, 0x80, 0xEB, 0xA1, 0x00, 0x88,
0x4B, 0x94, 0xCA, 0x60, 0x60, 0x00, 0x00, 0x00, 0x60, 0x00, 0x00, 0x00,
0x4B, 0x94, 0xCA, 0x60, 0x60, 0x00, 0x00, 0x00, 0x60, 0x00, 0x00, 0x00,
0x4B, 0x94, 0xCA, 0x60, 0x60, 0x00, 0x00, 0x00, 0x60, 0x00, 0x00, 0x00,
0x4B, 0x94, 0xCA, 0x60, 0x60, 0x00, 0x00, 0x00, 0x60, 0x00, 0x00, 0x00,
0xEB, 0x61, 0x00, 0x78, 0xEB, 0x81, 0x00, 0x80, 0xEB, 0xA1, 0x00, 0x88,
0xEB, 0xC1, 0x00, 0x90, 0xEB, 0xE1, 0x00, 0x98, 0xE8, 0x01, 0x00, 0xB0,
0x4B, 0x94, 0xCA, 0x60, 0x60, 0x00, 0x00, 0x00, 0x60, 0x00, 0x00, 0x00,
0x4B, 0x94, 0xCA, 0x60, 0x60, 0x00, 0x00, 0x00, 0x60, 0x00, 0x00, 0x00,
0xEB, 0x61, 0x00, 0x78, 0xEB, 0x81, 0x00, 0x80, 0xEB, 0xA1, 0x00, 0x88,
0xEB, 0xC1, 0x00, 0x90, 0xEB, 0xE1, 0x00, 0x98, 0xE8, 0x01, 0x00, 0xB0,
0x4B, 0x94, 0xCA, 0x60, 0x60, 0x00, 0x00, 0x00, 0x60, 0x00, 0x00, 0x00,
0x4B, 0x94, 0xCA, 0x60, 0x60, 0x00, 0x00, 0x00, 0x60, 0x00, 0x00, 0x00,
0xEB, 0x61, 0x00, 0x78, 0xEB, 0x81, 0x00, 0x80, 0xEB, 0xA1, 0x00, 0x88,
0xEB, 0xC1, 0x00, 0x90, 0xEB, 0xE1, 0x00, 0x98, 0xE8, 0x01, 0x00, 0xB0,
0x4B, 0x94, 0xCA, 0x60, 0x60, 0x00, 0x00, 0x00, 0x60, 0x00, 0x00, 0x00,
0x4B, 0x94, 0xCA, 0x60, 0x60, 0x00, 0x00, 0x00, 0x60, 0x00, 0x00, 0x00,
0xEB, 0x61, 0x00, 0x78, 0xEB, 0x81, 0x00, 0x80, 0xEB, 0xA1, 0x00, 0x88,
0xEB, 0xC1, 0x00, 0x90, 0xEB, 0xE1, 0x00, 0x98, 0xE8, 0x01, 0x00, 0xB0,
0x4B, 0x94, 0xCA, 0x60, 0x60, 0x00, 0x00, 0x00, 0x60, 0x00, 0x00, 0x00,
0x4B, 0x94, 0xCA, 0x60, 0x60, 0x00, 0x00, 0x00, 0x60, 0x00, 0x00, 0x00,
0xEB, 0x61, 0x00, 0x78, 0xEB, 0x81, 0x00, 0x80, 0xEB, 0xA1, 0x00, 0x88,
0xEB, 0xC1, 0x00, 0x90, 0xEB, 0xE1, 0x00, 0x98, 0xE8, 0x01, 0x00, 0xB0,
0x4B, 0x94, 0xCA, 0x60, 0x60, 0x00, 0x00, 0x00, 0x60, 0x00, 0x00, 0x00,
0x4B, 0x94, 0xCA, 0x60, 0x60, 0x00, 0x00, 0x00, 0x60, 0x00, 0x00, 0x00,
0xEB, 0x61, 0x00, 0x78, 0xEB, 0x81, 0x00, 0x80, 0xEB, 0xA1, 0x00, 0x88,
0xEB, 0xC1, 0x00, 0x90, 0xEB, 0xE1, 0x00, 0x98, 0xE8, 0x01, 0x00, 0xB0,
0x38, 0x21, 0x00, 0xA0, 0x7C, 0x08, 0x03, 0xA6, 0x38, 0x60, 0x00, 0x01,
0x78, 0x63, 0xF8, 0x06, 0x64, 0x63, 0x00, 0x70, 0x38, 0x80, 0x00, 0x00
};

luego compilo para teensy 2 que es mi placa y obtengo el hex.

al iniciar la ps3 el led parpadea levemente y luego se queda ahi encendida esperando.

al hacer el sendfile me dice:
pcap filter: vlan and ether proto 0xcafe and ether src ************(no pongo la mac de mi ps3)
file size #9368
sending packet #1 of #7
timeout ack for packet #1
sending packet #1 of #7
timeout ack for packet #1
sending packet #1 of #7
timeout ack for packet #1
sending packet #1 of #7
timeout ack for packet #1
no ack received for packet #1

alguien se anima a intentarlo?
34 respuestas