콘텐츠로 건너뛰기

펌웨어 2.80 Decrypted

psar_dump2

Dark-AleX 曰 : 2.80 펌웨어의 DATA.PSAR[각주]DATA.PSAR 이 파일을 어떻게 구하냐구요?? $ONY의 2.80 시스템소프트(펌웨어)를 PBP Unpacker로 열어보면 저파일이 들어있습니다. 그걸 끄집어 내면 ~_~[/각주]를 추출해냈다고 합니다.
$ONY 형님들 바쁘겠는데요. 훗훗훗

[#M_Readme.TXT 내용 보기|Readme.TXT 내용 닫기|
PSAR Dumper v0.2B 2.80 FW Mod For PSP

How was it done?

The keys have been extracted from the ram that could be dumped in 2.80 using the Tiff exploit.

How to use:

You need: 1.00 or 1.50 Firmware.
Extract the data.psar from the 2.80 update EBOOT and put at the root of your Memory Stick.
Run the 2.80 PSAR Dumper Mod and that’s it!

I added support to PSAR Dumper to decrypt 2.80.
Decryption could be done thanks to rest of kernel stuff in the 2.80 user ram.

-Dark_AleX

_M#] [#M_ReadMe|닫기|

It seems that I have been a little bit mistaken about the key area, it’s not generated from idstorage as I once thought, in fact it uses kirk (the PSP encryption/decryption hardware) to scramble the header of the module (using some keys from chkuppkg module in the updater) and doesn’t get any data from idstorage, however each kirk engine seems to be different in each PSP which explains why the sha-1 generated signature also is. _M#]

추출해보니 27.9MB 용량이 17.9MB [각주]어떻게 했냐구요?? 위의 ReadMe 파일의 내용에 다 있습니다.필요한 Homebrew는 출처에 있지 않겠습니까?? 힝힝 물론 Homebrew는 MS:/PSP/GAME/ 폴더에 들어갈꺼고 그럼 DATA.PSAR파일은 어디두면 될까요. ReadMe 파일의 빨간글을 참고하세요. 그리고 Homebrew를 실행하고 잠깐 화장실을 다녀오면 뭐… ケロケロケロケロ~~ (*)_(*)[/각주]가량되는군요.

이제 BOOSTER 쪽에서 움직이겠군요.
다시 한번 재미있어 지려는군요.

낙서님께서도 벌써 포스팅 해 놓으셨네요.
낙서님의 포스트 보러가기

아! 낙서님 블로그 상단에 보면 게시판을 링크해두셨던데 거기서 질문하시면 아마 많은 정보를 얻으실 수 있을 것입니다.(책임회피 중.. 슈슉~~)

Descryption 이 2.60~2.80 버젼의 펌웨어를 한개의 homebrew 한 종류로 가능하게한 범용[각주]지금은 한버젼당 하나로 되어있었죠[/각주] descrytion이 release 되었다고 합니다.
맥스콘솔낙서님의 블로그

출처 – PSP-HACKs , 맥스콘솔 , 낙서님의 블로그

이 사이트는 광고를 포함하고 있습니다.
광고로 발생한 수익금은 서버 유지 관리에 사용되고 있습니다.

This site contains advertisements.
Revenue generated by the ad servers are being used for maintenance.

댓글 남기기