Como se modifican los eboot.bin?

Hola, buenas a todos. No se si aqui es donde deberia de ir esactamente este hilo, peor lo veo muy muy importante, ya que muchos usamos o usaremos el cfw de Hermes en 3.41, y creo que estaria genial hacer un minituto de como se modifican los eboot.bin de los juegos que necesitan un fw mayor, creo que entre todos deberiamos aportar cositas como estas, porque abra muxa gente que no utilice las webs para bajarlos sino que elos mismos haran sus propias copias, si pueden ayudar creo que muchas personas saldrian beneficianas un saludo para todos:)

Esperando una pronta respuesta
Buenas,yo llevo varios dias mirandolo y la informacion no esta clara.
He estado comparando eboots originales con modiificados asi como sus respectivos elf....
Hay datos en el modificado, que no aparecen ni en el elf ni en el eboot original,solo teneis
que comprobar el eboot modificado para 3.41 de lbp2(en el principio,antes del offset 90),yo tenia las cosas mas o menos claras,de como modificarlos ,basicamente copiar las cabeceras desencriptadas del elf en las encriptadas del eboot y modificar ciertos valores para que piense que esta desencriptado,pero siempre encuentro
algo que no coincide con todas las explicaciones que he encontrado por la red.
Tambien pense en abrir un hilo al respecto ,por lo que apoyo completamente, tu iniciativa.
Por otro lado ,en otra web lei que abria que firmar el eboot,solo se me ocurrio pasarlo a elf (una vez modificado )y firmarlo para 3.41 a ver si asi funciona(tengo que probarlo todavia).
-un saludo.
Hay juegos que no rulan y no hay manera. Ojalá hubiera una explicación clara. Algún experto que se ofrezca a explicarlo nos haría un gran favor. Gracias de antemano.
Yo tambien estoy intentando aprender como se hace este proceso.
He estado investigando siguiendo otros manuales de otras paginas web y despues de mirar los eboot modificados de GT5 y NFS Hot Pursuit con sus respectivos eboot originales en los dos casos en el primer trozo encriptado se copian 8 bytes más que la longitud marcada por la Secction Header.
El el segundo tramo encriptado, se copian 3 bytes más en el GT5 y ninguno en el NFS Hot Pursuit.
Del tema del .sys_proc_param no he mirado nada.
jmenaya escribió:Yo tambien estoy intentando aprender como se hace este proceso.
He estado investigando siguiendo otros manuales de otras paginas web y despues de mirar los eboot modificados de GT5 y NFS Hot Pursuit con sus respectivos eboot originales en los dos casos en el primer trozo encriptado se copian 8 bytes más que la longitud marcada por la Secction Header.
El el segundo tramo encriptado, se copian 3 bytes más en el GT5 y ninguno en el NFS Hot Pursuit.
Del tema del .sys_proc_param no he mirado nada.


Ahi esta el tema,pero es que si buscas esos bytes...no estan en ninguna parte del original ni del elf..
He pensado que pueden haberlo sacado de la demo...
No se veo mucho secretismo en este tema,no es tan facil no sencillo como pone Veritas
que lo hizo
Me uno a la petición.
+1 yo también me uno a la petición ya que tengo bakcups que no funcionan por ejemplo me compre usa el game de PDC Wolrd championship Darts va con el move pero la cague por que solo funciona en 3.55.. Otra alternativa seria pasarnos a la 3.55 Wanin v2 que según dicen no necesita cambiar eboots.bin y va bastante bien, claro hay gente que también dice lo contrario. A ver si algún entendido no hace algún tuto o da alguna solución para poder intentar de aprender de realizar nosotros mismos los eboots.

Saludos.
NO ESPERESIS que os den un programa magico que lo hace todo al instante digo yo que eso sera a codigo puro
rafax13 escribió:NO ESPERESIS que os den un programa magico que lo hace todo al instante digo yo que eso sera a codigo puro

Yo por lo menos no lo espero,ni creo que mucha otra gente que ha posteado aqui...
Simplemente saber de donde salen determinados datos ,que no se encuentran ni en el eboot original ,ni en el elf...
En los tutoriales que hay en la red,(creo que me los he visto todos), solo habla de copiar y pegar en las cabeceras encriptadas...pero creo que hay algo mas
que no se "ha soltado"...
Un saludo
Segun dice un usuario, que e leido en el post de Payload v4 de Hermes, dice lo siguiente a la pregunta de otro usuario. No se si funcionara por que no e usado nunca el Multiman..

7º- La pregunta mas importante que yo me hago, y que ojala tu msimo puedas responderme...como de que forma y con que utilidad puedo modificar el eboot.bin de los juegos?, para jugar con aquellos que te piden un fw superior, se que puede ser complicado peor si pudieran dar los pasos, ayudarian muchisimo. Porque creo que hay mucha gente que no baja los bapckus de las webs, muxos hacen ellos mismo las copias, tal como quiero hacer yo, y estar buscandolo modificados no e slo mismo que saber hacerlo, puedes hacer un mini tuto? lo he buscado por todos lados y no lo veo , un saludo y gracias por la pedazo aportacion que haces, eres GRANDE :)

No es necesario modificar tu mismo el eboot, te recomiendo instalarte el multiman (para mi el mejor loader) y con solo darle a SI en parchear el loader mismo te modificara el eboot de los juegos. (si no es asi por favor que alguien me corrija)
Me auto cito, aver si alguien puede responder alguna cosilla un saludo.
la verdad yo tampoco lo he usado y cuando lei ese comentario me lo he vajado y mañana lo probare que hoy ya es tarde pero no tengo idea si el multiman hace ese parcheo de los eboot al vuelo, eso si que suena magico, jajaja, pero en fin cosas mas raras se han visto
Hombre, teoricamente haciendole el unself y luego el make_self_npdrm ya deberias salir del paso.
Gracias a todos por este mismo interes, aver si entre todos conseguimos entender un poco el tema, porque me parece muy muy interesante, y no es tenerlo en bandeja de plata, sino ser autosuficientes para hacerlos unos mismo sin depender de que alguien los suba, un tutorial estaria genial. Por ahi me comentaron que el mismo multiman hace eso mismo pero nose, a seguir investigando aver que va saliendo, saludos para todos y gracias por el apoyo ;)

Rebuscando un poquito por este foro di con este post aver si ayuda un poco a esto:

hilo_guia-crear-pkg-para-juegos-compatible-con-fw-3-55-de-geo_1553417

Un saludo
RastaMan escribió:Hombre, teoricamente haciendole el unself y luego el make_self_npdrm ya deberias salir del paso.

Claro,pero modificando las cabeceras encriptadas,no es tan facil.
Con make_self solo tampoco vale,hay que añadir app 341.

No creo que multiman cambie los eboots,(ojala me equivoque),lo que si hará será
modificar el param...
Un saludo
jositomi escribió:
RastaMan escribió:Hombre, teoricamente haciendole el unself y luego el make_self_npdrm ya deberias salir del paso.

Claro,pero modificando las cabeceras encriptadas,no es tan facil.
Con make_self solo tampoco vale,hay que añadir app 341.

No creo que multiman cambie los eboots,(ojala me equivoque),lo que si hará será
modificar el param...
Un saludo


ejem, creo que se te paso por alto NPDRM :) No hay que añadir nada de app 341. Si no recuerdo mal la sintaxis de ese comando es

make_self_npdrm input.elf output.self <content_id>


Asi que si que vale. Los dos comandos que he puesto extraen el ELF de dentro de un SELF cifrado para 3.42+, y te lo convierten en un SELF firmado con NPDRM, que en principio debe corren en cualquier firmware < 3.56, y en este ultimo ya no porque se ha revocado la pareja de keys de cifrado NPDRM que uso geohot en esta utilidad.
RastaMan escribió:
jositomi escribió:
RastaMan escribió:Hombre, teoricamente haciendole el unself y luego el make_self_npdrm ya deberias salir del paso.

Claro,pero modificando las cabeceras encriptadas,no es tan facil.
Con make_self solo tampoco vale,hay que añadir app 341.

No creo que multiman cambie los eboots,(ojala me equivoque),lo que si hará será
modificar el param...
Un saludo


ejem, creo que se te paso por alto NPDRM :) No hay que añadir nada de app 341. Si no recuerdo mal la sintaxis de ese comando es

make_self_npdrm input.elf output.self <content_id>


Asi que si que vale. Los dos comandos que he puesto extraen el ELF de dentro de un SELF cifrado para 3.42+, y te lo convierten en un SELF firmado con NPDRM, que en principio debe corren en cualquier firmware < 3.56, y en este ultimo ya no porque se ha revocado la pareja de keys de cifrado NPDRM que uso geohot en esta utilidad.

Ejem no,no se me paso porque lo estaba excluyendo deliveradamente.Yo me refiero al modo en que en teoria lo hace veritas que excluye los juegos con NPDRM,a mi particularmente me gusta ir de menos a mas... ;)
No creo que sea tan facil (mi humilde opinion),sino ya habria un "programita" como dice un compañero ,que lo haría todo automaticamente...
Para mi el tema sigue estando en esos datos que aparecen misteriosamente...
Yo probé modificar un eboot ,y de ese eboot sacar el elf para volver a firmarlo con los comandos
que dices que no valen,y lo hace perfectamente ....
No lo he probado,pero seguro que no funciona porque el eboot modificado que circula por la red, tiene mas datos,que el mio siguiendo paso a paso toda la informacion que he encontrado por la red....
Se lo que me dices sobre veritas y su modo de hacerlo a mano.

El caso es que lo que hace veritas es descifrar el (eboot.bin) self, como te he dicho, y luego pega las dos secciones descifradas dentro del eboot original, modifica las cabeceras de dichas secciones para que figuren como no cifradas, y modifica el tipo de self.

Todo ese chollo, lo hace de otra manera los programas que te comentaba yo, el primero es el mismo que usa veritas, y el segundo lo saco geohot tiempo despues, cuando su CFW, y hace la parte manual del trabajo de otra manera, porque este si que cifra y ademas comprime y firma el elf para convertirlo en self (eboot.bin)

En resumen, creo que los dos tenemos nuestra parte de razon, peeeeero el sistema de veritas quedo obsoleto al sacar geo esta utilidad. Y si hay programas que hacen uso de estas dos herramientas, cualquier creador de pkg no hace nada mas que eso que te comento, ademas de parchear el param.sfo y parchear las rutas en el elf antes de convertirlo en self.

Veritas excluye los NPDRM basicamente porque no se pueden descifrar, entonces los self que tengan esa proteccion de momento estan a salvo de modificaciones.

Espero no haberme liado con el rollo. ;) Ejem :)
Me siento verdadereamente ignorante. Si alguien se termina de aclarar y lo explica todo estaría verdaderamente agredecido. Me suena a chino lo que habláis . Y perdón por este mensaje.
RastaMan escribió:Se lo que me dices sobre veritas y su modo de hacerlo a mano.

El caso es que lo que hace veritas es descifrar el (eboot.bin) self, como te he dicho, y luego pega las dos secciones descifradas dentro del eboot original, modifica las cabeceras de dichas secciones para que figuren como no cifradas, y modifica el tipo de self.

Todo ese chollo, lo hace de otra manera los programas que te comentaba yo, el primero es el mismo que usa veritas, y el segundo lo saco geohot tiempo despues, cuando su CFW, y hace la parte manual del trabajo de otra manera, porque este si que cifra y ademas comprime y firma el elf para convertirlo en self (eboot.bin)

En resumen, creo que los dos tenemos nuestra parte de razon, peeeeero el sistema de veritas quedo obsoleto al sacar geo esta utilidad. Y si hay programas que hacen uso de estas dos herramientas, cualquier creador de pkg no hace nada mas que eso que te comento, ademas de parchear el param.sfo y parchear las rutas en el elf antes de convertirlo en self.

Veritas excluye los NPDRM basicamente porque no se pueden descifrar, entonces los self que tengan esa proteccion de momento estan a salvo de modificaciones.

Espero no haberme liado con el rollo. ;) Ejem :)

No para nada ,esta bien que entre todos nos ayudemos...Asi que por mi parte no queda mas que darte las gracias.
No obstante, habria que seguir cambiando las cabeceras encriptadas verdad?
Yo lo tengo bastante controlado en plan a pasos a seguir,pero me desconcierta que copiando estas partes sigan apareciendo caracteres ,(digo en el los eboots modificados
que sabemos que realmente funcionan),que no aparecen ni en el eboot original ni en el self desencriptado....
Esto es lo que no logro entender ,porque si esto lo añadiera la utilidad de firmado de geohot(make_self),no hubiera aparecido en los primeros eboots del nfs o gt5 que
se supone que lo hizo Veritas a "mano"...( y ahi estan ,solo teneis que compararlos)....Salvo que sea a partir del eboot de una demo...
A ver si sacamos algo claro entre todos, y muchas gracias de nuevo por tu aportacion Rastaman..
Un saludo
A ver, el truco en la modificacion de veritas es que el cambia las dos secciondes de codigo cifradas (que componen todos los eboot.bin que he visto) por sus homologas descifradas sin modificar nada en ellas, solo en las cabeceras de todas las secciones marcandolas como NO CIFRADAS, y deduzco que la comprobacion de integridad via firma y/o hash sha1 se hace en memoria con el contenido del eboot una vez descifrado.

Ni se cambia el digest del fichero ni la firma necesita ser modificada. Usa como "contenedor" todo el entorno (eboot.bin original) que genero en su dia sony para ese titulo. Cambia en la cabecera del eboot.bin(self) el tipo de self a fself si no recuerdo mal. Y a partir de ahi no hay metadata que descifrar asi que esa parte ya se la salta la PS3 por ser un fself sin cifrado y pasa directamente a comprobar las firmas que como son las originales funcionan.

Le verdad es que el truco es bastante ingenioso.

pero me desconcierta que copiando estas partes sigan apareciendo caracteres ,(digo en el los eboots modificados
que sabemos que realmente funcionan),que no aparecen ni en el eboot original ni en el self desencriptado....


Ponme un ejemplo concreto de esto porfa, que no acabo de entender que quieres decir con que aparecen bytes que no estan ni en el cifrado ni en el descifrado. Porque esos bytes no pueden salir de otro sitio :)
Ponme un ejemplo concreto de esto porfa, que no acabo de entender que quieres decir con que aparecen bytes que no estan ni en el cifrado ni en el descifrado. Porque esos bytes no pueden salir de otro sitio :)

Rastaman te respondo yo si no te importa.
Lo que Jositomi te intenta explicar es que hay una serie de bytes que en el eboot.bin original tiene los siguientes valores
BC 3F 7A 48 AF 45 EF 28

Estos bytes siempre estan localizados despues de los datos de la primera sección que se desencripta, normalmente a partir del offset 980 + longitud.
Estos bytes en el eboot.bin modificado son distintos y aqui viene el quid de la cuestion:
- He comprobado tres eboot.bin originales (GT5, NFS Hot Pursuit, Two World 2) y en los tres eboots los bytes despues del primer bloque encriptado.
- En los eboots modificados estos bytes son distintos en los tres juegos. Creo que eso es lo que le mosquea a Jositomi y a mí tambien.
- Todos los eboots que he visto siempre tienen las dos primeras secciones encriptadas y con tamaño mayor a cero. Pues los bytes que hay entre las dos secciones encriptadas, que se supone no estan encriptados, son practicamente los mismos en los tres eboots.

De todas formas hay algun caso más estraño, el eboot modificado de Two World 2 es completamente distinto. Tiene modificados los offset de la cabecera, el tamaño de la cabecera de self es de 900 en vez de 980, tambien modifica valores que indican el tamaño de las secciones, etc.

Resumiendo que parece sencillo pero algo hay que se nos escapa, por lo menos a mi.

Por cierto Jositomi, imagino que seras el mismo que habla en otro blog, yo soy Josean.
Nose si esto servirá lo he encontrado por hay. Yo estoy igual que vosotros, buscando un tutorial completo, que es bastante necesario.

hilo_tutorial-modificar-eboot-bin_1547778
@jmenaya

Ponme los pantallazos del editor hex con las diferencias y sus respectivos offsets, asi descartamos mas cosas de una vez y no es un juego del veo veo. ;)

Edito: A ver, como no me ponias los pantallazos me he ido a buscar lo que comentais en los eboot del GT5 version USA.

Imagen

Supongo que lo que dices son los ultimos 8 bytes que estan en la seleccion justo al final de la primera linea.

Aqui tienes la imagen con el elf extraido del self.

Imagen

Esos 8 ultimos bytes fantasmas tienen toda la pinta de ser .... hmmmmmmmm Basura/padding?

Lo curioso es que para ser basura no se para que los cambian.

Otra cosa que podria ser es una especie de checksum de la seccion. Aunque en realidad no tiene mucha logica tampoco. No se menciona en ningun tuto.

Me inclino mas a que son basura pura y dura.

Se me ocurre que, tal vez, la herramienta que uso el que lo hizo, para descifrar el elf, aplico la ultima ronda de descifrado sobre el padding, y al copiar la seccion al eboot original tambien copio esos 8 bytes que no deberia haber descifrado, y por eso vemos ese cambio tan raro.

Desde luego como podeis ver en las imagenes mi unself no toca esos 8 bytes para nada, los extrae a machete del eboot.bin.ori al tosee.elf.
Hola.
No se como poner los pantallazos, los tengo que subir a un servidor?
Pero si te los he puesto yo :-?¿

Solo tienes que mirar lo que he escrito y sabremos si hablamos de lo mismo. De verdad que a veces no entiendo que pasa en este foro, si todos hablamos el mismo idioma o no. :-?
Es que queria poner los pantallazos de NFS HotPursuit para que mostraros otra curiosidad, es que en ese juego tambien tiene esos 8 bytes, tambien al final de la primera parte encriptada y tambien desde esos 8 bytes y durante muchos otros los bytes se repiten entre los eboots de GT5 y NFS.

EDITO:
Lo que queria enseñaros es que en los eboot.bin originales de NFS HotPursuit y GT5 los bytes que van desde 00C055E8 - 00C1097F para el primero y
01772DE8 - 0177E17F para el segundo son iguales.
Esto no se si apoya la teoria de que sean basura. Mirando los eboot con readself en el caso de NFS HotPursuit en el offset 00C10980 comienza el segundo bloque encriptado pero para el GT5 no es así.
Tambien las dos ultimas secciones de los dos eboot coinciden dentro de ese rango de datos iguales.
De todas formas he estado mirando otro eboot el de Two World II y este varia totalmente, con decir que la cabecera del self tiene un tamaño de 900 en vez de 980 y esto provoca que se cambien ciertos tamaños dentro de la cabecera.
En fin, o hay varios metodos o no entiendo mucho que pasa.

Por cierto ¿alguno ha encontrado alguna diferencia que pueda ser lo del sys_proc o que pueda se el cambio de SDK 350 a 340?

Postdata: Gracias RastaMan por lo de los pantallazos.
Pues los pantallazos los subes a cualquier servidor de imagenes, subirimagenes o imageshack y luego los pegas dentro del mensaje.

Asi.
[img]urldelaimagen[/img]
jmenaya escribió:
Ponme un ejemplo concreto de esto porfa, que no acabo de entender que quieres decir con que aparecen bytes que no estan ni en el cifrado ni en el descifrado. Porque esos bytes no pueden salir de otro sitio :)

Rastaman te respondo yo si no te importa.
Lo que Jositomi te intenta explicar es que hay una serie de bytes que en el eboot.bin original tiene los siguientes valores
BC 3F 7A 48 AF 45 EF 28

Estos bytes siempre estan localizados despues de los datos de la primera sección que se desencripta, normalmente a partir del offset 980 + longitud.
Estos bytes en el eboot.bin modificado son distintos y aqui viene el quid de la cuestion:
- He comprobado tres eboot.bin originales (GT5, NFS Hot Pursuit, Two World 2) y en los tres eboots los bytes despues del primer bloque encriptado.
- En los eboots modificados estos bytes son distintos en los tres juegos. Creo que eso es lo que le mosquea a Jositomi y a mí tambien.
- Todos los eboots que he visto siempre tienen las dos primeras secciones encriptadas y con tamaño mayor a cero. Pues los bytes que hay entre las dos secciones encriptadas, que se supone no estan encriptados, son practicamente los mismos en los tres eboots.

De todas formas hay algun caso más estraño, el eboot modificado de Two World 2 es completamente distinto. Tiene modificados los offset de la cabecera, el tamaño de la cabecera de self es de 900 en vez de 980, tambien modifica valores que indican el tamaño de las secciones, etc.

Resumiendo que parece sencillo pero algo hay que se nos escapa, por lo menos a mi.

Por cierto Jositomi, imagino que seras el mismo que habla en otro blog, yo soy Josean.

Hola Josean ,ya veo que internet es un pañuelo...
Si soy el mismo...veo que seguimos "guerreando" con lo mismo....
Ahi esta la captura del del nfs...se supone que de los primeros...
Imagen
Podeis ver el fin de la primera cabecera encriptada conincide el eboot original y el elf no asi el modificado que termina en una cadena completamente distinta,
no existe ni en el original ni en el elf...
Basura?...no lo se, pero este es el mas facil el lbp 2 no tiene nada que ver ,se pueden leer hasta 2 elf en la cabecera del modificado...
Tiene pinta de que se esta utilizando otra herramienta para ello...si no no me lo explico...
O que se esta haciendo a partir del eboot de una demo ...
Siento la tardanza...
Un saludo
Vale, ya esta la rata en la lata.

Hay dos unself por ahi circulando, uno de ellos genera los elf tal como los visteis en las imagenes que puse antes, sin modificar esos 8 bytes y generando unos datos en las cabeceras. Y hay otro que es el que se ha usado para por ejemplo descifrar el self del gt5 USA que he usado en las imagenes. aqui os pongo un pantallazo de dos elf extraidos del mismo eboot.bin del gt5 usa.

La diferencia a simple vista canta, asi que por eso hay esas diferencias, por la herramienta usada para descifrar los eboot.bin

De hecho mirad la diferencia de longitud de los elf extraidos con ambas herramientas.
Imagen
Curioso, 2Kb de diferencia.
Imagen
Aqui las cabeceras, ya al principio se ve que va a haber bastantes cambios.

Sin embargo lo del los 8 bytes fantasmas sigue siendo una incognita, da los bytes BC .... no los 2D .... que tiene el eboot modificado que circula por ahi y funciona.
Sigo pensando que no se ha soltado toda la informacion o todas las herramientas para hacerlo...
El caso es que modificando " a mano" el eboot y convirtiendolo en fself,lo unico que consigues es que el juego a lanzar,
vuelva al xmb ,como le pasa a la mayoria de gente que ha intentado cambiarlos...
En los ultimos juegos como bien dice jmenaya el offset empieza en el 900 y las cabeceras desencriptadas del elf terminan 80 bytes antes..
Es dificil encontrar la logica cuando cada eboot modificado parece diferente y que no se han seguido los mismos patrones de modificacion...
En fin abra que seguir investigando...y centrarse en uno para intentar encontrar la logica...
Un saludo
Gracias por todas estas aportaciones, que nos ayudaran a todos. Lo que esta claro es una cosa, que por muxo que se intente ocultar cosas, todo sale a la luz, con lo bueno que seria que todos pudieramos hacerlo para ayudarnos unos a otros y lo que realmente saben no sueltan prenda muxas gracias tanto a jositomi como a rastaman y jimenaya por estas aportaciones, para los menos entendidos, aver si conseguimos algo poco a poco :), un saludo
Solo queria aportar otra cosilla, con uno de los unself el resultado de los eboot regenerados es siempre 80010007 y con el otro por lo menos arrancan. Asi que ... la diferencia entre un eboot modificado funcional y uno con el puto 80010007 es, en principio con bastante seguridad, el UNSELF que se utiliza.

El que funciona genera ELFs de 0x804 bytes menos longitud que el que no funciona (al menos en mis pruebas). ;)
RastaMan escribió:Solo queria aportar otra cosilla, con uno de los unself el resultado de los eboot regenerados es siempre 80010007 y con el otro por lo menos arrancan. Asi que ... la diferencia entre un eboot modificado funcional y uno con el puto 80010007 es, en principio con bastante seguridad, el UNSELF que se utiliza.

El que funciona genera ELFs de 0x804 bytes menos longitud que el que no funciona (al menos en mis pruebas). ;)

Te arranca el juego? o te devueve al xmb?
Los has firmado?
Agradeceria que colgaras el unself que crees que es el bueno...
Un saludo
Por ejemplo en el caso del assasins creed, que estoy intentando pasar a pkg para lanzarlo desde el xmb me arranca perfectamente da la primera pantalla blanca del juego con unas letras y me salta que el disco debe estar sucio o algo similar. Pero arrancar el eboot arranca.

Edito: Os pongo la manera de localizar fehacientemente el conjunto de herramientas que incorpora el UNSELF que a mi me ha funcionado.

Buscais en google gen_pkg4cfw_gui3.rar, desde el segundo enlace de los 5 que salen, que es multiupload lo descargue yo usando megaupload.

Os aviso que el antivirus detecta "algo" en el fichero exe que se llama GamePKG, no se si es un falso positivo o no porque no he lanzado esa herramienta, ni tengo interes alguno en hacerlo. El resto de ficheros no dan positivo en el chequeo antivirus asi que son en principio seguros.
Buenas.
He estado mirando diversos eboot.bin originales y eboot.bin modificados para funcionar en 3.41 y me he dado cuenta de varias cosas.

1- Lo que hace Veritas? con su manual es convertir un eboot.bin con partes encriptadas en un eboot.bin sin partes encriptadas.
PENSAMIENTO: Veritas? hace eso porque en el momento de hacer el primer eboot.bin no habia herramientas publicadas para poder firmar el eboot.bin para 3.41. Supongo que uno de los problemas de los eboot.bin de 3.50> son que estan firmados con claves que no tiene el firmware 3.41.

2- Si lo que digo arriba es correcto, entonces ahora podemos desencriptar un eboot.bin (unself) y volverlo a encriptar para 3.41 como hacemos cuando pasamos un juego retail a psn (make_self_npdrm.exe o make_self.exe de geohot).

3- Entonces solo tenemos que saber donde esta el segmento .sys_proc_param que es donde dice Veritas? que se define que sdk usa el juego.

Bien despues de la chapa de arriba y de mirar muchos eboot parece que es claro que existen varias herramientas para realizar el proceso. Segun la herramienta o metodo que uses el eboot resultante puede variar. Si se comparan ficheros eboot.bin originales desencriptados con los eboot.bin para la version 3.41 desencriptados son todos iguales. Solo he encontrado una diferencia que pudiera ser el segmento .sys_proc_param en el GT5 en el offset 177240D que varia de 0x35 a 0x34 y los famosos 8 bytes que hemos comentado anteriormente (y que cada vez pienso que son por el modo de realizar el eboot.bin).

Mañana voy a probar a realizar un eboot.bin para un juego de version 3.50 a ver que consigo.

EDITO: Por cierto RastaMan he probado con el unself que nos comentastes y a mí me crea ficheros .elf identicos en tamaño y contenido. No se porque te crea a tí ficheros distintos.
Si te fijas las cabeceras siguen estando cambiadas...Quiero decir para indicar que es un fself..80000...
No se,sigue habiendo parte manual seguro,pero no entiendo que ninguno que ha conseguido modificarlos,hable claro a la hora de realizar el proceso.
En fin yo tambien me pongo esta semana a fondo con ello, a ver que sacamos.
Un saludo
Buenas. Hace mucho que no escribo pero es que el trabajo me ha tenido ocupado.
Bueno comentaros que he hecho una prueba con un juego del cual he bajado de internet el eboot.bin para la 3.41.
Este eboot funciona bien, lo he probado, es un eboot en el que cambian bastantes cosas de la cabecera, no solo cambian el 8000(Fsel) y los 02(encriptacion) si no que tambien cambian el tamaño de la cabecera (de 980 a 900) y otros valores que creo que son de tamaño de secciones o algo por el estilo.
La prueba que he hecho ha sido desinstalar el juego (datos, etc). He modificado el eboot segun el manual de veritas y he vuelto a instalar el juego con mi eboot, que como podeis imaginar es completamente distinto al eboot descargado de internet.
El resultado ha sido que el juego funciona perfectamente con mi eboot.
Eso quiere decir que hay gente que tiene su propio metodo, puede que hayan creado su propio makeself o que hayan arreglado el del team failoverfl0w.
Por lo tanto el procedimiento de Veritas no tiene porque no funcionar, simplemente es un metodo distinto. De todas formas sigo sin encontrar/entender lo del segmento .sys_proc_param.

De los juegos que he visto solo el GT5 hace referencia a librerias del SDK350. Intentare mirar esos juegos y ver que puede haber cambiado.
Hola a todos...

Tengo CFW 3.41 hermes y he cambiado algunos eboot.bin de algunos juegos como NFS hot pursuit, COD brack ops, GT5 y tengo pensado cambiar los de MvsC 3 y Killzone 3 entre otros y van de 10.

Pero quiero saber si cambio a CFW 3.55 kmeaw tendre que cambiar nuevamente los eboot.bin por los originales de los backup?
hola amigos, yo he provado jugar el COD black ops y no he podido alguien suba el boot para 3.41 de hermes le agradecere
Orlando6669 escribió:hola amigos, yo he provado jugar el COD black ops y no he podido alguien suba el boot para 3.41 de hermes le agradecere



Pasate por este hilo...

hilo_tutorial-jugar-call-of-duty-black-ops_1515872
Memingo escribió:Hola a todos...

Tengo CFW 3.41 hermes y he cambiado algunos eboot.bin de algunos juegos como NFS hot pursuit, COD brack ops, GT5 y tengo pensado cambiar los de MvsC 3 y Killzone 3 entre otros y van de 10.

Pero quiero saber si cambio a CFW 3.55 kmeaw tendre que cambiar nuevamente los eboot.bin por los originales de los backup?


Podias explicarnos como lo has echo..?

Un saludo.
zao escribió:
Memingo escribió:Hola a todos...

Tengo CFW 3.41 hermes y he cambiado algunos eboot.bin de algunos juegos como NFS hot pursuit, COD brack ops, GT5 y tengo pensado cambiar los de MvsC 3 y Killzone 3 entre otros y van de 10.

Pero quiero saber si cambio a CFW 3.55 kmeaw tendre que cambiar nuevamente los eboot.bin por los originales de los backup?


Podias explicarnos como lo has echo..?

Un saludo.


Los habra buscado por la red ya modificados,le pones en san google:eboot 3.41 y el juego, o los parcheas a 3.41 con el open manager.
Buenas.
No tengo tanto tiempo como hace un mes y tardo más de lo que me gustaria en realizar las pruebas. Bueno al tema.
Mi anterior prueba fue realzar un eboot.bin de un juego de 3.50> para que funcione en 3.41. Este eboot funcionó bien. En internet encontré el eboot para 3.41 ya preparado. comparé los dos y eran distintos (tamaño cabecera, etc), eso me llevo a pensar que la gente tiene otros metodos distintos al de Veritas (que es el que yo uso).

Un compañero, Jositomi, comentó hace tiempo que en los eboot de GT5 y NFS HotPursuit aparecian "bytes fantasmas". He probado a hacer yo mismo el eboot del NFS HotPursuit. El proceso ha sido el siguiente:
1- Desinstalar todo lo que he podido del juego en la PS3 (lo tenia instalado y funcionando).
2- Crear el eboot.bin para 3.41 desde el original usando el metodo de Veritas.
3- Reemplazar el eboot.bin original por el eboot.bin creado por mí.
4- Ejecutar el juego desde multimant con parche usb activado.
5- Jugar el modo historia durante 1 hora.

Todo correcto.

Parece que esos "bytes fantasmas" no afectan al funcionamiento del eboot.bin. Mi siguiente prueba va a ser el GT5 (este creo que me dará más problemas porque me parece a mí que es el unico juego compilado conn el SDK 3.50).

Seguire informando.
jmenaya escribió:.
2- Crear el eboot.bin para 3.41 desde el original usando el metodo de Veritas.

¿podrías Explicar cual es el método de Veritas?
iker592 escribió:Nose si esto servirá lo he encontrado por hay. Yo estoy igual que vosotros, buscando un tutorial completo, que es bastante necesario.

hilo_tutorial-modificar-eboot-bin_1547778


En este mismo hilo en la pagina 3 aparece el mensaje anterior que enlaza con el hilo inicial. Tambien en este hilo se explica el metodo de Veritas.

Resumiendo el metodo de Veritas consiste en descifrar el eboot.bin (herramienta unself) y sustituir las partes cifradas por las partes ya descifradas del eboot resultante. Tambien hay que cambiar una serie de valores en la cabecera del fichero eboot.bin para que aparezca como un fichero fsel y cambiar tambien en la cabecera los valores que indican que partes estan encriptadas y cuales no.

Si necesitas más explicaciones te puedo enviar por mp una direccion web donde explican con pantallazos el proceso.
jmenaya escribió:
iker592 escribió:
Resumiendo el metodo de Veritas consiste en descifrar el eboot.bin (herramienta unself) y sustituir las partes cifradas por las partes ya descifradas del eboot resultante. Tambien hay que cambiar una serie de valores en la cabecera del fichero eboot.bin para que aparezca como un fichero fsel y cambiar tambien en la cabecera los valores que indican que partes estan encriptadas y cuales no.

Si necesitas más explicaciones te puedo enviar por mp una direccion web donde explican con pantallazos el proceso.

Enviame un MP, el proceso lo he leído pero una imagen vale más que 100 imagenes :) ..
También he encontrado esto:
KaKaRoTo indicates… Hex edit the necessary changes to eboot.elf, minus steps 6, 7 and 8, save the unencrypted eboot.elf and run this: “makeself eboot.elf EBOOT.BIN”. Now she’s signed and encrypted again. That should work.
Pasos 6, 7, 8:
6. In eboot.elf, go to every encrypted metadata section (now decrypted), copy its data, and replace the encrypted data in EBOOT.BIN.
7. In EBOOT.BIN, change SELF header to indicate it’s FSELF.
8. In EBOOT.BIN, change SELF section headers that are marked as encrypted to say they are not encrypted.
jmenaya escribió:Buenas.
No tengo tanto tiempo como hace un mes y tardo más de lo que me gustaria en realizar las pruebas. Bueno al tema.
Mi anterior prueba fue realzar un eboot.bin de un juego de 3.50> para que funcione en 3.41. Este eboot funcionó bien. En internet encontré el eboot para 3.41 ya preparado. comparé los dos y eran distintos (tamaño cabecera, etc), eso me llevo a pensar que la gente tiene otros metodos distintos al de Veritas (que es el que yo uso).

Un compañero, Jositomi, comentó hace tiempo que en los eboot de GT5 y NFS HotPursuit aparecian "bytes fantasmas". He probado a hacer yo mismo el eboot del NFS HotPursuit. El proceso ha sido el siguiente:
1- Desinstalar todo lo que he podido del juego en la PS3 (lo tenia instalado y funcionando).
2- Crear el eboot.bin para 3.41 desde el original usando el metodo de Veritas.
3- Reemplazar el eboot.bin original por el eboot.bin creado por mí.
4- Ejecutar el juego desde multimant con parche usb activado.
5- Jugar el modo historia durante 1 hora.

Todo correcto.

Parece que esos "bytes fantasmas" no afectan al funcionamiento del eboot.bin. Mi siguiente prueba va a ser el GT5 (este creo que me dará más problemas porque me parece a mí que es el unico juego compilado conn el SDK 3.50).

Seguire informando.


Hola tio,
menudo curro te estas dando pero ademas con exito,mucho animo y muchas gracias.
Te doy algo mas de informacion,el famoso .sys_proc_param corresponde a los bytes 13 BC C5 F6 hay que cambiar el sdk actual en los bytes que aparecen justo
despues de esta cadena-----00 35 00 01 por 00 34 00 01 para utilizar la version de sdk anterior.

Yo tambien sigo haciendo pruebas....

Un saludo
82 respuestas
1, 2