• Bienvenue à tous sur HackandModz !
  1. Ce site utilise des cookies. En continuant à utiliser ce site, vous acceptez l'utilisation des cookies. En savoir plus.
Rejeter la notice
Visiteur,
Bienvenue sur Hack & Modz

News Zecoxao dévoile la méthode pour décrypter et dumper EBOOT, PRX et SPRX By Zecoxao

Discussion dans 'Actualité' créé par Daoud36™, Nov 24, 2016.

  1. Daoud36™

    Daoud36™ Modérateur Modérateur

    3,230
    735
    203
    Hors Ligne
    Bonjour


    Hier nous vous annoncions qu'il y avait de grands mouvements de la scène PlayStation 4, et bien cela se confirme, le développeur Zecoxao vient de dévoiler son tutoriel pour décrypter et dumper les jeux PS4 afin d'obtenir les Eboot, les PRX et les SPRX.

    [​IMG]

    Comment décrypter et dumper les jeux PS4 : EBOOT, PRX et SPRX

    Nécessaire :

    -
    ps4sdk pré compilé
    - elf loader pré compilé (ou ça directement :

    Veuillez vous inscrire ou vous connecter pour voir le message.


    - La source du payload (

    Veuillez vous inscrire ou vous connecter pour voir le message.

    )
    - Une console sous firmware 1.76
    - Une clé usb ou un disque dur externe (fat32 ou exfat, exfat recommandé)
    - Un jeu pré activé en ligne ou un jeu sur disque
    - Le TITLE ID du jeu disque

    Voilà le tutoriel de Zecoxao

    Steps:

    1. Compile the payload with the correct commands. Specifically for The Playroom (CUSA00001):

    Code:
    decrypt_and_dump_self("/mnt/sandbox/pfsmnt/CUSA00001-app0/eboot.bin", "/mnt/usb0/eboot.bin");
    decrypt_and_dump_self("/mnt/sandbox/pfsmnt/CUSA00001-app0/sce_module/libc.prx", "/mnt/usb0/libc.prx");
    decrypt_and_dump_self("/mnt/sandbox/pfsmnt/CUSA00001-app0/sce_module/libSceFios2.prx", "/mnt/usb0/libSceFios2.prx");
    decrypt_and_dump_self("/mnt/sandbox/pfsmnt/CUSA00001-app0/sce_sys/about/right.sprx", "/mnt/usb0/right.sprx");

    2. Start the game.
    3. Minimize the game (PS Button)
    4. Access elf loader
    5. Let it load all the way until stage 5 and stabilize
    6. Plug the usb stick or hdd on the rightmost port, near PS4 logo
    7. Load the payload:

    Code:
    #listener
    socat - TCP:my.ps4.ip:5052
    #sender
    socat -u FILE:path/to/DumpFile TCP:my.ps4.ip:5053

    8. when it finishes loading (user return 0) unplug the stick or hdd and check inside. you should have the files in elf format on the root

    Tutoriel original :

    Veuillez vous inscrire ou vous connecter pour voir le message.



    Traduction & Procédure :

    1. Compilez le payload avec les commandes correctes, notamment pour Playroom (CUSA00001):

    Code:
    Decrypt_and_dump_self ( "/ mnt / sandbox / pfsmnt / CUSA00001-app0 / eboot.bin", "/mnt/usb0/eboot.bin");
    Decrypt_and_dump_self ( "/ mnt / sandbox / pfsmnt / CUSA00001-app0 / sce_module / libc.prx", "/mnt/usb0/libc.prx");
    Decrypt_and_dump_self ( "/ mnt / sandbox / pfsmnt / CUSA00001-app0 / sce_module / libSceFios2.prx", "/mnt/usb0/libSceFios2.prx");
    Decrypt_and_dump_self ( "/ mnt / sandbox / pfsmnt / CUSA00001-app0 / sce_sys / about / right.sprx", "/mnt/usb0/right.sprx");

    2. Démarrez le jeu.
    3. Minimiser le jeu (avec le bouton PS)
    4. Accédez au elf loader
    5. Laissez-le charger jusqu'à l'étape 5 et patientez
    6. Branchez la clé usb ou le disque dur sur le port USB le plus à droite, près du logo PS4
    7. Chargez le payload :

    Code:
    #auditeur
    Socat - TCP: my.ps4.ip: 5052
    #expéditeur
    Socat -u FILE: chemin / vers / DumpFile TCP: my.ps4.ip: 5053

    8. Quand il termine le chargement, débranchez la clé usb ou le hdd, et vérifiez à l'intérieur. Vous devriez avoir les fichiers au format elf à la racine.

    Développeur: Zecoxao
    Source: logic-sunrise