Ya que hay varios problemas en el tutorial original (ademas en ingles) incluso pueden haber fallas en el c2d hago esta guia al respecto.
Repito aqui no se habla de usar el programa
c2d para este proceso si no del proceso manual y la guia principal para lograrlo pronto se hara una utilidad para facilitar esto un poco mas pero no en el punto de facilitar el riesgo de brick al tratar con dumps como c2d

.
Aclaraciones.En primer lugar se dice que al hacer esto perderas el casado del BD esto es falso no solo lo digo yo.
@naehrwert escribió:messing with eid4 on your box will destroy your bd-drive pairing, so I wouldn’t do that
Naehrwert: Alterar el eEID4 en tu consola destruira el casado de tu bd-drive, asi que yo no haria eso.Tocar y modificar algo mas que el eEID0 si que podria dejarte sin el casado del BD por ejem el eEID4 pero aqui no alteramos nada de eso solo se trabaja con el primer segmento del eEID0.
En principio debemos tener nuestros datos basicos para trabajar asi como para tener un respaldo.
.-
NOR |
NAND Dump.
.-
eEID0
.-
Los demas archivos para la parte del tutorial para dumpear el Metldr en linux.
Aqui abajo podeis ver algunas maneras de obtener estos datos de vuestra propia consola.
Trucos para hacer en linux y obtener dump de la nor y el eEID (NOR)
Usando el GameOSTUTORIAL (eEID0 DEX)
- En primer lugar necesitamos el dump del metldr ya que en sus primeros 0x30 bytes tienes todo el Eid root key(erk y riv).
http://www.elotrolado.net/hilo_dump-metldr-sin-usar-otheros_1725034Usando editor hexadecimal desde 0x00 a 0x1F obtendras la eEID Root Key y desde 0x20 a 0x2F la eEID Root IV todo esto con el dump del metldr.
Una ves tengas eso solo te falta tener instalado OpenSSL para manejar la parte criptografica.
http://slproweb.com/products/Win32OpenSSL.htmlAdemas necesitas tener ya descargado 2 ficheros el EID0_Key_Seed y el EID0_First_Section_Key_Seed.
http://www.mediafire.com/?azoliwucuez2dz0En cuanto a las opciones del OpenSSL al menos las mas basicas que usaremos son:
-in : Especifica el fichero de entrada que tomara para cifrar.
-out : Es para especificar el nombre del fichero que sera la salida final despues de que cifremos el primero.
-k : Es para especificar que usaremos una key en especifico despues de colocar este comando.
-iv : En este caso para indicar que colocaremos un riv o iv especifico para nuestro cifrado.
Teniendo todo ordenado en una misma carpeta de trabajo con esos 2 ficheros asi como tened a la mano de cerca vuestro EID Root Key y EID Root IV, comenzaremos por el 1er paso.
openssl aes-256-cbc -e -in EID0_Key_Seed.txt -out EID0.txt -nosalt -K AQUI VA TU EID ROOT KEY -iv AQUI VA TU EID ROOT IV -p -nopadUsando EID0_Key_Seed.txt como entrada lo cifraremos con nuestras PCK la KEY y la IV como vemos en el comando.
Abrir el EID0.txt que se genera con el paso anterior en editor hexadecimal y desde 0x10 a 0x1F tienes tu EID0 IV y de 0x20 a 0x3F tienes el EID0 KEY.
Para tenerlos mas comodos podeis guardarlos respectivamente mientras para facil acceso en otros ficheros aparte algo como eid0_iv.txt y eid0_key.txt.
Ya aqui ya generamos el EID0 KEY y EID0 IV de nuestra consola.
openssl aes-256-cbc -e -in EID0_Section_Key_Seed.txt -out EID0_First_Section_Key.bin -nosalt -K TU EID0 KEY -iv 0 -p -nopadAlli arriba es normal dejar a 0 el IV y despues de ese comando tendremos en el fichero EID0_First_Section_Key.bin la clave o key para descifrar la primera seccion donde esta el target id cifrado en el eEID.
En el siguiente paso usando esa misma key descifraremos la primera seccion de la que hemos hablado del eEID0.
openssl aes-128-cbc -d -in eid0_1st_Section_CEX.bin -out eid0_1st_CEX_decrypt.bin -nosalt -K EID0 First Section Key -iv AQUI tu EID0 IV de nuevo -p -nopadEn dump NOR desde 0x2F090 hasta 0x2F14F se encuentra la primera seccion de la que se habla podeis ver esa primera seccion de la que os hablo.
El idps son esos primeros 0x20 bytes estan descifrados de fabrica y es el comienzo del eEID0 pero el idps se encuentra en los primeros 0x10 bytes.
eid0_1st_Section_CEX.bin: Es el nombre que le puse por ejem a esa seccion del eEID que extraemos directamente desde el eEID0 offset 0x20 hasta 0xDF (En un dump Nor viene siendo a partir del offset 0x2f090 hasta 0x2F14F) siendo su longitud 0xC0 Bytes desde el mismo editor hexadecimal, le ponemos CEX al final de su nombre para identificarlo ya que es la seccion original de nuestra consola CEX, esta parte va cifrada y contiene el idps, se lo pasamos de entrada a openssl.
eid0_1st_CEX_decrypt.bin: Es el nombre de salida que le ponemos al 1er segmento CEX que le pusimos de entrada para que nos lo descifre en su primera linea para saber si fue descifrado correctamente.
Al cargarlo en hex si todo fue correcto deberia estar descifrado y en la primera linea deberia de estar vuestro idps como estaba en los primeros 0x10 bytes del eEID0 en (NOR = 0x2F070 | NAND = 0x80870) un ejemplo en mi caso algo asi:
00 00 00 01 00 84 00 0B 14 01 A6 AE C3 1A 80 28 (ESTO ES DE MI CONSOLA

, cuidado con ella

)
Estos mismos bytes en mi caso son los mismos que aparecen en el comienzo del eEID0 y en la foto que marque primero con el cuadrado azul esto es lo que es necesario comparar para ver si se descifro bien o no esta primera seccion.
Al menos los primeros 5 bytes podrian ser iguales en su caso ya que el resto son datos PCK o per console ese 84 que sale en el quinto byte en mi caso es el target id representa una consola norteamericana pero deberias encontrar algo similar junto con vuestro target ID.
Si habeis notado que en verdad si fue descifrado deberias encontrar vuestro target id a simple vista como os he dicho.
Cabe destacar que LOS PRIMEROS 16 bytes de la primera seccion descifrada del EID0 debe coincidir con los primeros 16 bytes del eEID0 tambien deberian coincidir con el idps que se encuentra en sus dumps (NOR = 0x2F070 | NAND = 0x80870), SI NO LO ES NO SIGAN CON ESTO y revisen los pasos de nuevo.
CMAC | TARGET IDAhora es necesario generar el CMAC (OMAC1) Hash de la primera seccion descifrada del EID0 desde 0x00 a 0xA8, esa primera seccion fue la que ya hemos descifrado en los primeros pasos que llamamos "eid0_1st_CEX_decrypt.bin" ese fichero como podeis ver en Hex tiene 0xC0 de longitud.
Usaremos la clave que ya generamos tambien de EID0 First Section Key y para seguir con el tutorial debeis descargar esta utilidad que programe en base al algoritmo cmac del source que fue filtrado hace 1 semana.
http://www.mediafire.com/?kdetnwgb8s8fv9acmac file_in key_fileEn nuestro caso quedaria asi:
cmac eid0_1st_CEX_decrypt.bin EID0_First_Section_Key.binEse eid0_1st_CEX_decrypt.bin como ya he repetido varias veces es la primera seccion que desciframos y esa key EID0_First_Section_Key tambien la generamos en los ultimos pasos.
El proposito de hacer esto con el programa es obtener el cmac original de nuestra seccion sin cambiar el target id a DEX aun, la salida del programa deberia ser algo asi:
Hash CMAC (OMAC1):f1053cc3818dd6ce2775f0273dfc212e
Claro esta los numeros seran diferentes ya que son PCK por la forma en la que los generamos,
Debeis copiar el hash calculado que os retorna el programa y compararlo con el que sale en el eid0_1st_CEX_decrypt.bin de 0xA8 a 0xB8 y debe ser el MISMO exactamente(repito en la primera seccion descifrada que pasamos de entrada) de 0xA8 a 0xB8, si no lo es algo anda mal, revisad de nuevo los pasos, en caso de serlo entonces todo va bien para el siguiente paso.
Ahora en el byte 0x5 de la primera seccion del EID0 que desciframos se encuentra nuestro target ID y debeis cambiarlo a 0x82.
Despues que cambias el Target ID de la primera seccion descifrada del EID0, debes crear un nuevo hash CMAC valido para tu nueva DEX y este nuevo hash debes escribirlo en la misma seccion en los offsets donde chekeamos antes el valor anterior del hash es decir de 0xA8 a 0xB8 (Osea para reemplazar el viejo hash por el nuevo) el nuevo hash como antes lo generas igual con cmac.
cmac eid0_1st_CEX_decrypt.bin(Ahora DEX porque le cambiamos el target id) EID0_First_Section_Key.binEl Hash que resulta de este paso lo escribiremos como dije en la primera seccion descifrada con el target id ya cambiado (repito el mismo eid0_1st_CEX_decrypt.bin con el target ya modificado que lo acabamos de usar con cmac para generar este nuevo hash) de 0xA8 a 0xB8 reemplazando el anterior.
Una ves que ya tenemos lista la modificacion de la primera seccion descifrada (eid0_1st_CEX_decrypt.bin) finalmente procederemos a cifrarlo de nuevo.
openssl aes-128-cbc -e -in Seccion ya modificada(eid0_1st_CEX_decrypt.bin) -out eid0_1st_DEX.bin -nosalt -K EID0 First Section Key -iv De nuevo tu EID0 IV -p -nopadAqui usaremos con -in de entrada el eid0_1st_CEX_decrypt.bin ya modificado y de salida generaremos el fichero eid0_1st_DEX.bin que sera el que tendremos que copiar e insertar al dump reemplazando el anterior CEX.
Repito los offsets donde va esta seccion son los mismos de donde los extraimos en NOR este segmento esta en 0x2F090 y no estoy seguro sobre NAND pero deberia estar en 0x80890 los que tengan una NAND me lo afirmarian.
Una ves que tengan listo el dump ya modificado solo teneis que flashearlo por cualquiera de vuestros medios por soft o hard (Obviamente siendo el hard mas seguro).
Repositorio de FW DEX TEST: http://www.ps3devwiki.com/files/firmware/OFW-DEX/Beneficios Consola TEST DEBUG.- Correr Homebrew y cualquier eboot firmado FSELF con el SDK en cualquier fw debug hasta el ultimo 4.11.
.- Ejecutar ultimos juegos nuevos originales 3.6+ en disco inclusive en 4.11 (Osea homebrew y juegos nuevos pero discos originales nada de backups debido a que los eboots tienen que ser refirmados como FSELF).
.- Capacidad de usar absolutamente todas las posibilidades del SDK (Depuracion, desarrollo, etc)
.- Ejecutar backups maximo 3.55 por medio del PS3Gen o usando pkgs debug y eboots FSELF 0x8000 (refirmando con psn_package_npdrm cualquier pkg y preparando los eboots tipo geohot).
.- Downgrade directo de 3.6+ a 3.55 con solo un pup de forma rapida.
.- Caracteristicas de los ultimos fw disponibles (Soporte de nuevos dispositivos, etc).
Contras
.- Solo por el momento nada complicado de resolver no se tiene reproduccion de BD o DVD (Debido a que en las DEX no se reproducen) pero eso en 3.55 dex se resuelve facilmente en cualquier 3.6+ dex necesita cierta comprobacion.
1) What do you mean retail functionality? You can restore dvd playback and ps store to name a few by some sprx copying and xml editing. Just unpack a dex fw for 3.55 and a cex fw for 3.55 and note the differences in sprx. Then just add the correct xml keys. For example for ps store add the #seg_commerce_new key to category_psn.xml.
.- Quizas algo de mas carga para las consolas FAT que se recalentaban.
.- No hay PSN por que para meterte en la red de desarrolladores necesitas al menos una cuenta ya creada el año pasado cuando se podian crear cuentas SP-INT o estar en la base de datos de sony de las consolas DEX y siendo tu target dex no pasas el check para entrar en PSN retail (alterable se puede cambiar para activar el icono de la store y entrar en la retail).
.- Tambien existe la posibilidad de que si intentais entrar mucho en psn con la debug en su environment default el de sp-int os baneen por intentarlo ya que al hacerlo enviais el idps via red a su servidor asi es como lo comprueban asi que repito tened cuidado.
Como veis une lo mejor de tener CFW y OFW ya que necesitas discos originales comprados como en OFW para los juegos nuevos 3.6+ pero ademas tambien tienes Homebrew y muchas caracteristicas de desarrollo y practica, ademas puedes bajar del fw cuando quieras...
Saludos.