jesica667 escribió:Para los interesados en ver los binarios estan en la pagina de Tik Tok n Botch http://www.botch.front.ru/
. Ellos nos sacan nuestro canal o canales homebrew con actualizacion nosotros metemos los canales homebrew actualizados con exploit.
Bushing escribió:When you copy a savegame from your Wii system memory to an SD card (in "Data Management"), it encrypts it with an AES key known to all consoles (SD-key). This is just to keep prying eyes from reading a savegame file.
The encrypted data is then signed with the private (ECC) key for your console. This is to prevent anyone from modifying the save file.
If I then give you a copy of my savefile, your Wii can decrypt it because it knows the shared secret. However, it has no way of checking this signature, because it doesn't know who I am nor my console's public key. To solve this problem, the savegame also contains a copy of the public half of my ECC key.
Now your Wii can verify that I signed it, but it has no way of knowing whether it was really a Wii that signed it, or if I just made up a new random ECC key to try to fool it. To solve this problem, the copy of my Wii's public key stored inside of the savegame is then signed with Nintendo's private key. So, the console now knows that the savegame came from a Wii, using a key that was assigned by Nintendo.
We solved the chicken-and-egg problem with our original memory-dumping hack. We got the private key from that Wii. Since any Wii can read any savefile, we only need to have one key -- it doesn't need to be re-encrypted / re-signed every time.
Netto escribió:Yo ando buscando las tools para desencriptar la .bin .... es que por editor hexadecimal...
Netto escribió:Yo ando buscando las tools para desencriptar la .bin .... es que por editor hexadecimal...
blackgem escribió:Ellos nos sacan nuestro canal o canales homebrew con actualizacion nosotros metemos los canales homebrew actualizados con exploit.
A soñar se ha dicho...
xoanGz escribió:Que se ve al mirar el bin? alguien con pocos conocimientos en programacion puede entender algo de eso? xDDD, yo aun stoy aprendiendo el oficio, y que se necesita para verlo? y una cosa mas importante, los save los firma la propia consola? porque si los firma no los tiene que tener en cuenta, debido a la utilizacion d este save en todas las maquinas...
Saludos
xoanGz escribió:[...] y una cosa mas importante, los save los firma la propia consola? porque si los firma no los tiene que tener en cuenta, debido a la utilizacion d este save en todas las maquinas...
Saludos
jesica667 escribió:Resumen del comentario de Bushing:
cuando se guarda un save, la consola lo encrypta con la SD-Key y luego es firmado con (ECC). La ECC-key es unica para cada consola y dentro del save se encuentra una copia firmada con la key de Nintendo (la obtenida con los dumps en su primer hack) esto para comprobar su integridad ya que la llave ECC puede ser cualquier llave inventada.
Netto escribió:
Yo de momento con el Winhex he logrado identificar los loader.bin y el initloader pero a parte de eso no entiendo naaaaaaaaa dicen de unas tools pero no las encuentro...
Pero en ke te tienes ke fijar? Porque yo en el winhex solo me salen letras sin ningun sentido y a su lado estas mismas en hexadecimal y un offset, que pienso que seran posiciones de memoria... pero no entiendo nada
iacaca escribió:Habeis visto la cadena "Fetching MBR" junto a "FAT starts at sector" ? Para mi que lo primero que intentan implementar es conseguir cargar GRUB desde la SD o desde el SDGecko...![]()
Además hay más cadenas sobre directorios que no existen y sectores... estos tíos son la hostia!![]()
N3TKaT escribió:Para extraer el contenido del save necesitáis el programa tachtig y las keys.
[n3tkat:~/wii]$ ./tachtig rzdp.bin
NG id: 0416cc26
2 files
file: size=0003e7aa perm=35 attr=00 type=01 name=loader.bin
file: size=00004000 perm=35 attr=00 type=01 name=zeldaTp.dat
ok: 1
con eso genera un directorio '00010000525a4450' con todo el contenido del save:
-rw-r--r-- 1 36878 Feb 12 22:23 ###banner###.ppm
-rw-r--r-- 1 6925 Feb 12 22:23 ###icon###.ppm
-rw-r--r-- 1 128 Feb 12 22:23 ###title###
-rw-r--r-- 1 255914 Feb 12 22:23 loader.bin
-rw-r--r-- 1 16384 Feb 12 22:23 zeldaTp.dat
El loader.bin es código de PPC, así que no os molestéis en mirarlo con un editor hexadecimal porque no vais a sacar nada en claro xD.
Para los curiosos os lo pongo como archivo adjunto, aunque creo que es lo mismo que hay en la web esa que habéis puesto hace un rato.
Un saludo.
demongba escribió:[...]bajo linux?
Yo con win no puedo ver nada.[...]
ArangeL escribió:¿Qué tiene que ver el tocino con la velocidad? :-S
demongba escribió:Pero no encuentro nigun desensamblador para ppc que corra en win.
N3TKaT escribió:IDA Pro![]()
Pako-SNK escribió:me encontre esto , sera fake? http://www.auby.no/files/wii/pong.swf
.
Pako-SNK escribió:me encontre esto , sera fake? http://www.auby.no/files/wii/pong.swf
[00:12:16] * @DesktopMa ran pong in wii mode
[00:12:46] <AndreaSki> DesktopMa: what?
[00:12:53] <@DesktopMa> yep it works
[00:13:00] <@DesktopMa> no controls yet though
[00:13:16] <AndreaSki> I don't understand
[00:13:26] <AndreaSki> did you write this version yourself?
[00:13:31] <@DesktopMa> zelda hack -> pong
[00:13:37] <@DesktopMa> yes I wrote it, err, 4 years ago?
[00:14:04] <@crediar> pong isn't that hard to code
[00:14:05] <AndreaSki> what was the process for porting it to wii?
[00:14:11] <@DesktopMa> none
[00:14:12] <@DesktopMa> :P
[00:14:16] <@crediar> recompile!
...
[00:15:49] <AndreaSki> do you have any intentions of releasing this pong game for wii? I'd just like to try it out.
[00:16:03] <@DesktopMa> it's not working right yet
...
[00:41:47] <John__> DesktopMa: booting from SD according to the loader screen? Segher give you a newer version or something?
[00:43:22] <@DesktopMa> John__: yeah it's a test version
N3TKaT escribió:No, no es fake. Lo pusieron en #wiidev hace un rato. Están experimentando con el cargador de elfs.[00:12:16] * @DesktopMa ran pong in wii mode
[00:12:46] <AndreaSki> DesktopMa: what?
[00:12:53] <@DesktopMa> yep it works
[00:13:00] <@DesktopMa> no controls yet though
[00:13:16] <AndreaSki> I don't understand
[00:13:26] <AndreaSki> did you write this version yourself?
[00:13:31] <@DesktopMa> zelda hack -> pong
[00:13:37] <@DesktopMa> yes I wrote it, err, 4 years ago?
[00:14:04] <@crediar> pong isn't that hard to code
[00:14:05] <AndreaSki> what was the process for porting it to wii?
[00:14:11] <@DesktopMa> none
[00:14:12] <@DesktopMa> :P
[00:14:16] <@crediar> recompile!
...
[00:15:49] <AndreaSki> do you have any intentions of releasing this pong game for wii? I'd just like to try it out.
[00:16:03] <@DesktopMa> it's not working right yet
...
[00:41:47] <John__> DesktopMa: booting from SD according to the loader screen? Segher give you a newer version or something?
[00:43:22] <@DesktopMa> John__: yeah it's a test version
Bueno, entre el aburrimiento y el insomnio me ha dado por compilar tachtig (el programa que extrae los saves de wii) para windows, lo dejo como adjunto por si alguien lo quiere y no le apetece compilarlo xDD.
Pako-SNK escribió:
me darias una pista para conseguir el sd-key?
WIKI escribió:The Twilight Hack works by employing a lengthly character name for the horse in the game ('Epona') in order to facilitate a stack smash. This gets triggered when talking to the man next to you when you start the savegame as he loads the name to use it in his dialog or upon entering the next zone when the game loads the horse for you to ride.
PiratePila escribió:Ayer por la noche no me pase por aquí y ya me he perdido un avance.
¿ Alguien puede explicarme que es el archivo "tachting" y como utilizarlo ?
Me estoy leyendo el hilo ahora mismo pero creo que ando demasiado perdido.
Un saludo !
macatack escribió:Mirad lo que han publicado, extraido los literales o strings del loader.bin
....
Alguien sabe si esto significa, que ya cargaria, un homebrew en .elf con este loader desde un USB, y con el hack de ZTP?
demongba escribió:Extrae los ficheros de un save, si no me equivoco. N3TKaT lo ha hecho para win y lo a colgado unos post antes.
Wii ELF Loader v0.1-alpha1 Copyright (C) 2003,2004,2008 tmbinc, segher, bushing
Cleaning up environment OK.
Slot A: SD card detected
SD card not detected
Slot B: USBGecko serial interface detected
USBGecko serial interface not detected
ptr=%p, size=%x
%08x no reply ptr? unknown reply command whatever-has-been-done ipc_send(%p)
sending packet: ios_ioctl(%d, %d, %p, %d, %p, %d)
result=%d ios_ioctlv(%d, %d, %d, %d, %p)
vec= in: out: in: addr %x,len %d out:addr %x, len %d
/dev/fs ios_open(/dev/fs) = %d
/ ipc_buf_2 (%p) = %08x
retval = %d
sending ios_open (%s) ios_open returned %d
Closing file desciptors done
. IpcCommandReg=%p IpcReplyReg=%p IpcControlReg=%x IpcStatusReg=%x (interrupt=%d) IpcConfigReg=%x (INT_MASK=%d)
Clearing IPC Callbacks
IPCReplyReg= %p IPCControlReg->ReplyReady = %d
IPCControlReg->ReplyReady is now %d
IPCControlReg->AckReady = %d
IPCControlReg->AckReady is now %d Fetching MBR
.. Getting BPB from sector 0x%lx
.. OEM Name: %s
# bytes/sectors: %ld
# sectors/cluster: %d
# reserved sectors: %ld
# FATs: %d Max
# / entries: %ld FAT starts at sector 0x%lx
/ starts at sector 0x%8lx <EOD> %s %8lx (cluster 0x%lx, sector 0x%lx) <DIR> couldn't find it CWD: %s (%s)
.. cd
/ not a directory!
CWD: '%s'
LFN: 0123
456789abcdefghij
klmnopqrstuvwxyz
0123456789AB
CDEFGHIJKLMNOPQR
STUVWXYZ <NULL>
baldu escribió:Se que no tiene mucho que ver con el tema pero sólo para que os riais un poquito mientras trasteais intentando descifrar todo este tema que os traeis entre manos....
A que no sabeis que título ha surgido de nuevo en las ventas de juegos e USA...
Mirad la posición 19
http://vgchartz.com/aweekly.php
blackgem escribió:Mas o menos lo he aclarado algo.Wii ELF Loader v0.1-alpha1 Copyright (C) 2003,2004,2008 tmbinc, segher, bushing
Cleaning up environment OK.
Slot A: SD card detected
SD card not detected
Slot B: USBGecko serial interface detected
USBGecko serial interface not detected
ptr=%p, size=%x
%08x no reply ptr? unknown reply command whatever-has-been-done ipc_send(%p)
sending packet: ios_ioctl(%d, %d, %p, %d, %p, %d)
result=%d ios_ioctlv(%d, %d, %d, %d, %p)
vec= in: out: in: addr %x,len %d out:addr %x, len %d
/dev/fs ios_open(/dev/fs) = %d
/ ipc_buf_2 (%p) = %08x
retval = %d
sending ios_open (%s) ios_open returned %d
Closing file desciptors done
. IpcCommandReg=%p IpcReplyReg=%p IpcControlReg=%x IpcStatusReg=%x (interrupt=%d) IpcConfigReg=%x (INT_MASK=%d)
Clearing IPC Callbacks
IPCReplyReg= %p IPCControlReg->ReplyReady = %d
IPCControlReg->ReplyReady is now %d
IPCControlReg->AckReady = %d
IPCControlReg->AckReady is now %d Fetching MBR
.. Getting BPB from sector 0x%lx
.. OEM Name: %s
# bytes/sectors: %ld
# sectors/cluster: %d
# reserved sectors: %ld
# FATs: %d Max
# / entries: %ld FAT starts at sector 0x%lx
/ starts at sector 0x%8lx <EOD> %s %8lx (cluster 0x%lx, sector 0x%lx) <DIR> couldn't find it CWD: %s (%s)
.. cd
/ not a directory!
CWD: '%s'
LFN: 0123
456789abcdefghij
klmnopqrstuvwxyz
0123456789AB
CDEFGHIJKLMNOPQR
STUVWXYZ <NULL>
N2eiDer escribió:
Gracias pero esto nos sigue dejando igual en cuanto a como funciona el algoritmo![]()
) que lo hace apenas intentas cambiar de zona o hablar con el primer tio que encuentras... CRASH, ya teneis exploit.
blackgem escribió:
Hasta donde tengo entendido (yo al menos)...
El save de TP es muy semejante al de GC (muy investigado), en TP en vez de llamar a referencias fijas llamaba a punteros (direcciones de memoria, modificables), en esa direccion de memoria en vez de decir que cargue el nombre de Epona (se le puede cambiar el nombre al comenzar una partida) han provocado un error que han redirigido al archivo loader.bin
Este loader.bin ya se encarga de mostrar el texto en pantalla y llamar a otro codigo almacenado por ej en la SD.
Donde estan los punteros? no veo ninguna variable con * ó & :S
N2eiDer escribió:
Donde estan los punteros? no veo ninguna variable con * ó & :S
ArangeL escribió:Tengo una pregunta. Según llevo leyendo de esta gente... la forma de volver a encriptar el SAV ha sido "inventándose" la segunda llave pública, ¿verdad?. Me refiero. El SAV está encriptado con dos llaves. Una que es la llave pública de nuestra Wii, y otra que es universal para todas las Wiis. Con saber la universal e inventarse una llave pública para una Wii han conseguido encriptar de nuevo el SAV. Entonces, me pregunta es ¿cómo han conseguido el llave universal para el SAV?. Yo creo que lo habrán sacado del programa de DATEL, que son tan torpes que se lo hayan dejado metido en el programa, y este sea el que lo vuelva a encriptar una vez comprobado que el usuario está registrado (pagado) en DATEL. Como consiguieron desencriptar el funcionamiento de ese programa (y liberaron los POWER SAV) seguramente también vieron la clave universal para encriptar los SAV. ¿Estoy en lo cierto?. Quizás debiera de preguntarlo en el canal de IRC...