Twilight Hack!! Por Fin!!!!!

14, 5, 6, 7, 8
jesica667 escribió:Para los interesados en ver los binarios estan en la pagina de Tik Tok n Botch http://www.botch.front.ru/



si pero... se ve el codigo o solo las partes que se imprimen en pantalla


Y no m digais prueba pq tendria q buscar editor hexadecimal, q solo lo haria si se viera el codigo :P
Respecto al spam, info inutil, hack=backups... [poraki]

A los del exploit, es MUY dificil encontrarlos, en este caso se consigio por que el Zelda es casi un port perfecto del de GC, y en GC ellos ya se labraron un buen terreno.

Este exploit hasta nueva orden es una puerta trasera en toda regla, lo siguiente es perfeccionar, depurar y asegurar. El resto info para que todos hagamos nuestros pinitos en el campo que queramos.
Nadie sabe que limitaciones puede llegar a tener esto excepto las propias del Hardware de Wii (CPU, RAM y grafica principalmente) pero se espera poder explotar el mando, la SD y los USB.
Y ESO es lo importante.

Para los que no sepan ni por donde empezar.
Esta pagina tiene buena pinta:
http://wiibrew.org

Nadie es adivino y nadie excepto los que estan trabajando en ello conocen los posibles problemas existentes. Pero tranquilos, hablamos de archivos descargables y como mucho algun adaptador externo. Tiempo al tiempo.

Y bueno, ya que estoy...
Esto no es una PSP, aqui no hay 1.50, no se conoce forma de actualizar una Wii sin un juego o Internet(ni forma de suplantarlo), pero con una SD podemos meter canales que haran su funcion peleandose con las actualizaciones de Nintento XD. Ellos nos sacan nuestro canal o canales homebrew con actualizacion nosotros metemos los canales homebrew actualizados con exploit.

A soñar se ha dicho...
Bushing escribió:When you copy a savegame from your Wii system memory to an SD card (in "Data Management"), it encrypts it with an AES key known to all consoles (SD-key). This is just to keep prying eyes from reading a savegame file.

The encrypted data is then signed with the private (ECC) key for your console. This is to prevent anyone from modifying the save file.

If I then give you a copy of my savefile, your Wii can decrypt it because it knows the shared secret. However, it has no way of checking this signature, because it doesn't know who I am nor my console's public key. To solve this problem, the savegame also contains a copy of the public half of my ECC key.

Now your Wii can verify that I signed it, but it has no way of knowing whether it was really a Wii that signed it, or if I just made up a new random ECC key to try to fool it. To solve this problem, the copy of my Wii's public key stored inside of the savegame is then signed with Nintendo's private key. So, the console now knows that the savegame came from a Wii, using a key that was assigned by Nintendo.

We solved the chicken-and-egg problem with our original memory-dumping hack. We got the private key from that Wii. Since any Wii can read any savefile, we only need to have one key -- it doesn't need to be re-encrypted / re-signed every time.


Espero q esto aclare un poco sobre las llaves (ya que la mayoria de las llaves se encuentran en el mismo archivo)

Resumen del comentario de Bushing:
cuando se guarda un save, la consola lo encrypta con la SD-Key y luego es firmado con (ECC). La ECC-key es unica para cada consola y dentro del save se encuentra una copia firmada con la key de Nintendo (la obtenida con los dumps en su primer hack) esto para comprobar su integridad ya que la llave ECC puede ser cualquier llave inventada.
Yo ando buscando las tools para desencriptar la .bin .... es que por editor hexadecimal...
Netto escribió:Yo ando buscando las tools para desencriptar la .bin .... es que por editor hexadecimal...

+1
Netto escribió:Yo ando buscando las tools para desencriptar la .bin .... es que por editor hexadecimal...


Aqui estamos hablando de varias cosas a la vez, esta el data.bin (RZDP.bin o RZDE.bin) lo cuales estan encyptados (necesario SD-Key) y los tools de Segher (no me recuerdo cual de todos)

y aparte estamos hablando de los bin, DESENCRIPTADOS por TikTok n Botch que estan en mi primer post en este hilo

los bin del save (los que metes directamente al wii) son contendores de varios archivos, iconos, loader.bin, initloader.bin en el caso del hack
blackgem escribió:Ellos nos sacan nuestro canal o canales homebrew con actualizacion nosotros metemos los canales homebrew actualizados con exploit.

A soñar se ha dicho...


Has tenido el mismo pensamiento que yo de la guerra que se aproxima con el gran N

Hasta hoy solo con el error 0001 han atacado a las blanquitas modificadas y no han entrado en el rol de baneos ni nada parecido como ha pasado con xbox, pero eso no quita de que he pensado, al igual que tu, que la guerra puede venir en la creacion y expoliacion de canales
Que se ve al mirar el bin? alguien con pocos conocimientos en programacion puede entender algo de eso? xDDD, yo aun stoy aprendiendo el oficio, y que se necesita para verlo? y una cosa mas importante, los save los firma la propia consola? porque si los firma no los tiene que tener en cuenta, debido a la utilizacion d este save en todas las maquinas...
Saludos
xoanGz escribió:Que se ve al mirar el bin? alguien con pocos conocimientos en programacion puede entender algo de eso? xDDD, yo aun stoy aprendiendo el oficio, y que se necesita para verlo? y una cosa mas importante, los save los firma la propia consola? porque si los firma no los tiene que tener en cuenta, debido a la utilizacion d este save en todas las maquinas...
Saludos


Yo de momento con el Winhex he logrado identificar los loader.bin y el initloader pero a parte de eso no entiendo naaaaaaaaa dicen de unas tools pero no las encuentro...
xoanGz escribió:[...] y una cosa mas importante, los save los firma la propia consola? porque si los firma no los tiene que tener en cuenta, debido a la utilizacion d este save en todas las maquinas...
Saludos
jesica667 escribió:Resumen del comentario de Bushing:
cuando se guarda un save, la consola lo encrypta con la SD-Key y luego es firmado con (ECC). La ECC-key es unica para cada consola y dentro del save se encuentra una copia firmada con la key de Nintendo (la obtenida con los dumps en su primer hack) esto para comprobar su integridad ya que la llave ECC puede ser cualquier llave inventada.


5 mensajes mas arriba macho...
Netto escribió:
Yo de momento con el Winhex he logrado identificar los loader.bin y el initloader pero a parte de eso no entiendo naaaaaaaaa dicen de unas tools pero no las encuentro...



Pero en ke te tienes ke fijar? Porque yo en el winhex solo me salen letras sin ningun sentido y a su lado estas mismas en hexadecimal y un offset, que pienso que seran posiciones de memoria... pero no entiendo nada
Siento si soy pesado con esto pero es que necesito ir recopilando info de lo que voy "destacando" en mi.

En los ultimos Offsets en el 13400 del data.bin normal y corriente de la partida, he estado comparandolo con otro save de otra maquina y el numero es diferente, me podeis decir que es lo que estoy mirando?

Pero en ke te tienes ke fijar? Porque yo en el winhex solo me salen letras sin ningun sentido y a su lado estas mismas en hexadecimal y un offset, que pienso que seran posiciones de memoria... pero no entiendo nada


Basicamente buscaba solo algun .DAT o .Bin y dio la casualidad de que en el "librito" que me creado cuando me lo leia y estaba en la pagina 69 de 87 encontre un "Zelda TP.DAT" que me llamo la atencion asi que busque la Similitud en el hack, y vi que no estaba asi sino como Loader.bin
Para extraer el contenido del save necesitáis el programa tachtig y las keys.

[n3tkat:~/wii]$ ./tachtig rzdp.bin
NG id: 0416cc26
2 files
file: size=0003e7aa perm=35 attr=00 type=01 name=loader.bin
file: size=00004000 perm=35 attr=00 type=01 name=zeldaTp.dat
ok: 1

con eso genera un directorio '00010000525a4450' con todo el contenido del save:
-rw-r--r-- 1 36878 Feb 12 22:23 ###banner###.ppm
-rw-r--r-- 1 6925 Feb 12 22:23 ###icon###.ppm
-rw-r--r-- 1 128 Feb 12 22:23 ###title###
-rw-r--r-- 1 255914 Feb 12 22:23 loader.bin
-rw-r--r-- 1 16384 Feb 12 22:23 zeldaTp.dat

El loader.bin es código de PPC, así que no os molestéis en mirarlo con un editor hexadecimal porque no vais a sacar nada en claro xD.

Para los curiosos os lo pongo como archivo adjunto, aunque creo que es lo mismo que hay en la web esa que habéis puesto hace un rato.

Un saludo.

Adjuntos

Muchas gracias N3TKaT. Lo que sí he podido ver son los iconos con extensión .ppm con el nerophotosnap viewer aunque no tiene misterio alguno.
Una vez presentado el tan ansiado Hack...
En que se estaran ocupando particularmente estos genios...?(referido a este tema, porsupuesto)
Habeis visto la cadena "Fetching MBR" junto a "FAT starts at sector" ? Para mi que lo primero que intentan implementar es conseguir cargar GRUB desde la SD o desde el SDGecko... [rtfm]
Además hay más cadenas sobre directorios que no existen y sectores... estos tíos son la hostia! [tadoramo]
iacaca escribió:Habeis visto la cadena "Fetching MBR" junto a "FAT starts at sector" ? Para mi que lo primero que intentan implementar es conseguir cargar GRUB desde la SD o desde el SDGecko... [rtfm]
Además hay más cadenas sobre directorios que no existen y sectores... estos tíos son la hostia! [tadoramo]

Simplemente lo que están haciendo es cargar el sistema de ficheros de la tarjeta SD.
N3TKaT escribió:Para extraer el contenido del save necesitáis el programa tachtig y las keys.

[n3tkat:~/wii]$ ./tachtig rzdp.bin
NG id: 0416cc26
2 files
file: size=0003e7aa perm=35 attr=00 type=01 name=loader.bin
file: size=00004000 perm=35 attr=00 type=01 name=zeldaTp.dat
ok: 1

con eso genera un directorio '00010000525a4450' con todo el contenido del save:
-rw-r--r-- 1 36878 Feb 12 22:23 ###banner###.ppm
-rw-r--r-- 1 6925 Feb 12 22:23 ###icon###.ppm
-rw-r--r-- 1 128 Feb 12 22:23 ###title###
-rw-r--r-- 1 255914 Feb 12 22:23 loader.bin
-rw-r--r-- 1 16384 Feb 12 22:23 zeldaTp.dat

El loader.bin es código de PPC, así que no os molestéis en mirarlo con un editor hexadecimal porque no vais a sacar nada en claro xD.

Para los curiosos os lo pongo como archivo adjunto, aunque creo que es lo mismo que hay en la web esa que habéis puesto hace un rato.

Un saludo.




EL PUTO AMOOOOOOOO [tadoramo]
Sólo de pensar en las posibilidades de la Wii y el homebrew... [babas]

Desde mi punto de vista puede (y ojalá pudiera) ser la sucesora de la xbox, un Wiimedia Center, Emuladores adaptados, infinidad de aplicaciones... bueno, todavía queda para llegar a ese punto, habrá que estar atento :)

Feliciadades al Team!!!
Estais mirando el loader.bin con algun desasembler en especial?

bajo linux?

Yo con win no puedo ver nada.

Alguna sugerencia?

Gracias de antemano
demongba escribió:[...]bajo linux?

Yo con win no puedo ver nada.[...]

¿Qué tiene que ver el tocino con la velocidad? :-S
ArangeL escribió:¿Qué tiene que ver el tocino con la velocidad? :-S


No soy para nada experto.
Solo se algo de programación.
Por algo hay que empezar no?

Lo decia pues el loader es para ppc

Pero no encuentro nigun desensamblador para ppc que corra en win.

Siento ser tan corto.
demongba escribió:Pero no encuentro nigun desensamblador para ppc que corra en win.

IDA Pro ;-)
N3TKaT escribió:IDA Pro ;-)


Gracias, tengo la 4.9 freeware.

Solo me deja con x86.........
Supongo alguna de las versiones mas completas.

Gracias ya me voy buscando la vida.
Pako-SNK escribió:me encontre esto , sera fake? http://www.auby.no/files/wii/pong.swf

Parece cierto, no por el vídeo, sino por lo que dice el wiki.
Lo único raro es el "gran" tiempo que se lleva la consola cargando un .ELF ... no creo que supere leyendo a un bit por segundo, no creo que el programa ocupe mucho :P.

Me da a mi que ese ELF lo habrán incrustado dentro del archivo SAV.
Porque supongo que ahora tendrán que realizar I.I. al hardware de la Wii para saber a que "puertos" mandar información para interpretar cada componente (un driver, vamos). No creo que valgan los mismos que los desarrollados para GC en Wii, en modo Wii :S.

Lo siento, pero yo domino x86; así que no sé realmente cómo será internamente Wii, salvo lo básico.
Pako-SNK escribió:me encontre esto , sera fake? http://www.auby.no/files/wii/pong.swf

No, no es fake. Lo pusieron en #wiidev hace un rato. Están experimentando con el cargador de elfs.

[00:12:16] * @DesktopMa ran pong in wii mode
[00:12:46] <AndreaSki> DesktopMa: what?
[00:12:53] <@DesktopMa> yep it works
[00:13:00] <@DesktopMa> no controls yet though
[00:13:16] <AndreaSki> I don't understand
[00:13:26] <AndreaSki> did you write this version yourself?
[00:13:31] <@DesktopMa> zelda hack -> pong
[00:13:37] <@DesktopMa> yes I wrote it, err, 4 years ago?
[00:14:04] <@crediar> pong isn't that hard to code
[00:14:05] <AndreaSki> what was the process for porting it to wii?
[00:14:11] <@DesktopMa> none
[00:14:12] <@DesktopMa> :P
[00:14:16] <@crediar> recompile!
...
[00:15:49] <AndreaSki> do you have any intentions of releasing this pong game for wii? I'd just like to try it out.
[00:16:03] <@DesktopMa> it's not working right yet
...
[00:41:47] <John__> DesktopMa: booting from SD according to the loader screen? Segher give you a newer version or something?
[00:43:22] <@DesktopMa> John__: yeah it's a test version


Bueno, entre el aburrimiento y el insomnio me ha dado por compilar tachtig (el programa que extrae los saves de wii) para windows, lo dejo como adjunto por si alguien lo quiere y no le apetece compilarlo xDD.

Adjuntos

N3TKaT escribió:No, no es fake. Lo pusieron en #wiidev hace un rato. Están experimentando con el cargador de elfs.

[00:12:16] * @DesktopMa ran pong in wii mode
[00:12:46] <AndreaSki> DesktopMa: what?
[00:12:53] <@DesktopMa> yep it works
[00:13:00] <@DesktopMa> no controls yet though
[00:13:16] <AndreaSki> I don't understand
[00:13:26] <AndreaSki> did you write this version yourself?
[00:13:31] <@DesktopMa> zelda hack -> pong
[00:13:37] <@DesktopMa> yes I wrote it, err, 4 years ago?
[00:14:04] <@crediar> pong isn't that hard to code
[00:14:05] <AndreaSki> what was the process for porting it to wii?
[00:14:11] <@DesktopMa> none
[00:14:12] <@DesktopMa> :P
[00:14:16] <@crediar> recompile!
...
[00:15:49] <AndreaSki> do you have any intentions of releasing this pong game for wii? I'd just like to try it out.
[00:16:03] <@DesktopMa> it's not working right yet
...
[00:41:47] <John__> DesktopMa: booting from SD according to the loader screen? Segher give you a newer version or something?
[00:43:22] <@DesktopMa> John__: yeah it's a test version


Bueno, entre el aburrimiento y el insomnio me ha dado por compilar tachtig (el programa que extrae los saves de wii) para windows, lo dejo como adjunto por si alguien lo quiere y no le apetece compilarlo xDD.


me darias una pista para conseguir el sd-key?
Pako-SNK escribió:
me darias una pista para conseguir el sd-key?


[n3tkat:~/wii/keys]$ md5sum *
8d1a2ebcd82a3469b77facf15d9c8e50 common-key
4582417d623c81fca07a46a570c8969e md5-blanker
d9f2b2e045d22d3805a67fe0c340ccd2 sd-iv
ef33e224e45c8d8c35ce32d8a810b603 sd-key

La sd-key está en el IOS del Starlet.

Con esas pistas debería ser cuestión de minutos que la sacases xDD.
gracias pero no tengo idea por donde empezar [mad]
N3tkat [plas] ratataaaa [chulito] [oki][plas][tadoramo][beer]
gracias por ayudar a n00bs como yo [ginyo]
Hola,

Para los que no tenemos ni zorra de estos temas y desgraciadamente no podemos aportar, leeros hablar de esto es frustrante...

Yo solo puedo ayudar poniendo cosas que encuentro por ahi...

Esta es la explicacion de lo que han hecho para conseguir el hack:

WIKI escribió:The Twilight Hack works by employing a lengthly character name for the horse in the game ('Epona') in order to facilitate a stack smash. This gets triggered when talking to the man next to you when you start the savegame as he loads the name to use it in his dialog or upon entering the next zone when the game loads the horse for you to ride.


Vamos que lo que han hecho es cambiar el nombre de "Epona" por uno mas largo, lo que provoca el crash del juego...

No se si esto era conocido, pero me leo todo lo que escribis y no me suena que lo hayan comentado aunque sea solo por curiosidad...

Un saludo y animo...
a este paso... en dos dias nos veo ejecutando de todo en nuestras wii's

estais exos unos makinotes! ya me molaria poder aportar algo!!!
saludos!!!
PiratePila está baneado por "crearse clones para trollear"
Ayer por la noche no me pase por aquí y ya me he perdido un avance.

¿ Alguien puede explicarme que es el archivo "tachting" y como utilizarlo ?

Me estoy leyendo el hilo ahora mismo pero creo que ando demasiado perdido.

Un saludo !
PiratePila escribió:Ayer por la noche no me pase por aquí y ya me he perdido un avance.

¿ Alguien puede explicarme que es el archivo "tachting" y como utilizarlo ?

Me estoy leyendo el hilo ahora mismo pero creo que ando demasiado perdido.

Un saludo !


Extrae los ficheros de un save, si no me equivoco. N3TKaT lo ha hecho para win y lo a colgado unos post antes.

Saludos
Mirad lo que han publicado, extraido los literales o strings del loader.bin

Wii EL
F Loader v0.1-al
pha1 Copyrigh
t (C) 2003,2004,
2008 tmbinc, se
gher, bushing
Cleaning up envi
ronment OK. Slot
A: SD card
detected SD c
ard not detected
Slot B:
USBGecko serial
interface detect
ed USBGecko ser
ial interface no
t detected
ptr=%p, size=%x
%08x no r
eply ptr? unkn
own reply comman
d whatever-has
-been-done ipc_
send(%p) sending
packet: ios_
ioctl(%d, %d, %p
, %d, %p, %d)
result=%d ios_
ioctlv(%d, %d, %
d, %d, %p) vec
= in: out:
in: addr %x,
len %d out:
addr %x, len %d
/dev/fs ios_
open(/dev/fs) =
%d / ipc_buf_
2 (%p) = %08x
retval = %d
sending ios_open
(%s) ios_open
returned %d
Closing file des
ciptors done
. IpcCommandRe
g=%p IpcReply
Reg=%p IpcContr
olReg=%x IpcS
tatusReg=%x (int
errupt=%d) IpcC
onfigReg=%x (INT
_MASK=%d) Clea
ring IPC Callbac
ks IPCReplyReg
= %p IPCContr
olReg->ReplyRead
y = %d IPCContr
olReg->ReplyRead
y is now %d
IPCControlReg->A
ckReady = %d
IPCControlReg->A
ckReady is now %
d Fetching MBR
.. Getting BPB
from sector 0x%l
x.. OEM Name
: %s # bytes/
sectors: %ld
# sectors/cluste
r: %d # reserv
ed sectors: %ld
# FATs: %d
Max # / entr
ies: %ld FAT
starts at sector
0x%lx / st
arts at sector 0
x%8lx
%s %8lx (clust
er 0x%lx, sector
0x%lx) R> couldn't
find it CWD:
%s (%s) ..
cd /
not a directory!
CWD: '%s'
LFN: 0123
456789abcdefghij
klmnopqrstuvwxyz
0123456789AB
CDEFGHIJKLMNOPQR
STUVWXYZ L>

Alguien sabe si esto significa, que ya cargaria, un homebrew en .elf con este loader desde un USB, y con el hack de ZTP?
macatack escribió:Mirad lo que han publicado, extraido los literales o strings del loader.bin

....

Alguien sabe si esto significa, que ya cargaria, un homebrew en .elf con este loader desde un USB, y con el hack de ZTP?


Uff, despues de mirar un poco el codigo algo se ve..., pero asi de mal estructurado (en fila y con codigo cortado en lineas...). Lo ordeno un poco y le hecho un vistazo.
PiratePila está baneado por "crearse clones para trollear"
demongba escribió:Extrae los ficheros de un save, si no me equivoco. N3TKaT lo ha hecho para win y lo a colgado unos post antes.


A vale, al ver el video en el que movían un Pong con el hack pensaba que era eso.

Entonces, para extraer el contenido como tenog que hacerlo ?
Mas o menos lo he aclarado algo.

Wii ELF Loader v0.1-alpha1 Copyright (C) 2003,2004,2008 tmbinc, segher, bushing
Cleaning up environment OK.
Slot A: SD card detected
SD card not detected
Slot B: USBGecko serial interface detected
USBGecko serial interface not detected
ptr=%p, size=%x
%08x no reply ptr? unknown reply command whatever-has-been-done ipc_send(%p)
sending packet: ios_ioctl(%d, %d, %p, %d, %p, %d)
result=%d ios_ioctlv(%d, %d, %d, %d, %p)
vec= in: out: in: addr %x,len %d out:addr %x, len %d
/dev/fs ios_open(/dev/fs) = %d
/ ipc_buf_2 (%p) = %08x
retval = %d
sending ios_open (%s) ios_open returned %d
Closing file desciptors done
. IpcCommandReg=%p IpcReplyReg=%p IpcControlReg=%x IpcStatusReg=%x (interrupt=%d) IpcConfigReg=%x (INT_MASK=%d)
Clearing IPC Callbacks
IPCReplyReg= %p IPCControlReg->ReplyReady = %d
IPCControlReg->ReplyReady is now %d
IPCControlReg->AckReady = %d
IPCControlReg->AckReady is now %d Fetching MBR
.. Getting BPB from sector 0x%lx
.. OEM Name: %s
# bytes/sectors: %ld
# sectors/cluster: %d
# reserved sectors: %ld
# FATs: %d Max
# / entries: %ld FAT starts at sector 0x%lx
/ starts at sector 0x%8lx <EOD> %s %8lx (cluster 0x%lx, sector 0x%lx) <DIR> couldn't find it CWD: %s (%s)
.. cd
/ not a directory!
CWD: '%s'
LFN: 0123
456789abcdefghij
klmnopqrstuvwxyz
0123456789AB
CDEFGHIJKLMNOPQR
STUVWXYZ <NULL>


Tal vez me haya comido algo o unido mal alguna cadena aviso

EDIT: Mira que soy despistado... se me olvido mirar el archivo desencriptado que se presento ayer.
Esto esta bien ordenado en el loader.bin, con el WordPad mismo mirando las ultimas lineas se ve claramente.
Se que no tiene mucho que ver con el tema pero sólo para que os riais un poquito mientras trasteais intentando descifrar todo este tema que os traeis entre manos....

A que no sabeis que título ha surgido de nuevo en las ventas de juegos e USA... XD

Mirad la posición 19
http://vgchartz.com/aweekly.php
baldu escribió:Se que no tiene mucho que ver con el tema pero sólo para que os riais un poquito mientras trasteais intentando descifrar todo este tema que os traeis entre manos....

A que no sabeis que título ha surgido de nuevo en las ventas de juegos e USA... XD

Mirad la posición 19
http://vgchartz.com/aweekly.php



Jejeje que buena esa!

Esta bien que las cosas vuelvan a su cauce que ultimamente estaba degenerando este foro demasiado

N3tKat gracias por el save desencriptado
blackgem escribió:Mas o menos lo he aclarado algo.

Wii ELF Loader v0.1-alpha1 Copyright (C) 2003,2004,2008 tmbinc, segher, bushing
Cleaning up environment OK.
Slot A: SD card detected
SD card not detected
Slot B: USBGecko serial interface detected
USBGecko serial interface not detected
ptr=%p, size=%x
%08x no reply ptr? unknown reply command whatever-has-been-done ipc_send(%p)
sending packet: ios_ioctl(%d, %d, %p, %d, %p, %d)
result=%d ios_ioctlv(%d, %d, %d, %d, %p)
vec= in: out: in: addr %x,len %d out:addr %x, len %d
/dev/fs ios_open(/dev/fs) = %d
/ ipc_buf_2 (%p) = %08x
retval = %d
sending ios_open (%s) ios_open returned %d
Closing file desciptors done
. IpcCommandReg=%p IpcReplyReg=%p IpcControlReg=%x IpcStatusReg=%x (interrupt=%d) IpcConfigReg=%x (INT_MASK=%d)
Clearing IPC Callbacks
IPCReplyReg= %p IPCControlReg->ReplyReady = %d
IPCControlReg->ReplyReady is now %d
IPCControlReg->AckReady = %d
IPCControlReg->AckReady is now %d Fetching MBR
.. Getting BPB from sector 0x%lx
.. OEM Name: %s
# bytes/sectors: %ld
# sectors/cluster: %d
# reserved sectors: %ld
# FATs: %d Max
# / entries: %ld FAT starts at sector 0x%lx
/ starts at sector 0x%8lx <EOD> %s %8lx (cluster 0x%lx, sector 0x%lx) <DIR> couldn't find it CWD: %s (%s)
.. cd
/ not a directory!
CWD: '%s'
LFN: 0123
456789abcdefghij
klmnopqrstuvwxyz
0123456789AB
CDEFGHIJKLMNOPQR
STUVWXYZ <NULL>



Gracias pero esto nos sigue dejando igual en cuanto a como funciona el algoritmo :P
N2eiDer escribió:
Gracias pero esto nos sigue dejando igual en cuanto a como funciona el algoritmo :P


Antes edite y dije que en el loader.bin desencriptado estaba mas claro..., pero esto texto no es mas que la parte de texto plano que se mostrara en pantalla(pasa asi en casi todos los casos). El resto hasta que no se libere... donde pone %algo son variables que pueden ser mas texto o numeros normalmente que varian dependiendo de datos externo del archivo normalmente (ej: una direccion de memoria)

Hasta donde tengo entendido (yo al menos)...
El save de TP es muy semejante al de GC (muy investigado), en TP en vez de llamar a referencias fijas llamaba a punteros (direcciones de memoria, modificables), en esa direccion de memoria en vez de decir que cargue el nombre de Epona (se le puede cambiar el nombre al comenzar una partida) han provocado un error que han redirigido al archivo loader.bin
Este loader.bin ya se encarga de mostrar el texto en pantalla y llamar a otro codigo almacenado por ej en la SD.

Asi que apenas el juego intenta cargar el nombre de Epona (el caballo que se tiene desde el principio inculto XD) que lo hace apenas intentas cambiar de zona o hablar con el primer tio que encuentras... CRASH, ya teneis exploit.

Mas alla solo tengo suposiciones que desde el loader.bin (encriptado) dentro del save llamar a otro archivo .elf almacenado en una SD

Mas claro no se como sacarle, pero seguro que otros en poco tiempo lo haran
blackgem escribió:


Hasta donde tengo entendido (yo al menos)...
El save de TP es muy semejante al de GC (muy investigado), en TP en vez de llamar a referencias fijas llamaba a punteros (direcciones de memoria, modificables), en esa direccion de memoria en vez de decir que cargue el nombre de Epona (se le puede cambiar el nombre al comenzar una partida) han provocado un error que han redirigido al archivo loader.bin
Este loader.bin ya se encarga de mostrar el texto en pantalla y llamar a otro codigo almacenado por ej en la SD.



Donde estan los punteros? no veo ninguna variable con * ó & :S
Donde estan los punteros? no veo ninguna variable con * ó & :S


Tio, que no han puesto el código fuente, solo están puestas las frases que se han encontrado en ascii al desensamblar el ejecutable
no hay ninguna novedad del hack no??, cuanto pueden tardar en ejecutar homebrew??
N2eiDer escribió:
Donde estan los punteros? no veo ninguna variable con * ó & :S

No son punteros. Son Strings, y esos %s %d etc representa el tipo y la posición del valor, si es un entero, si es un texto, etc.
Olvídalo, porque eso es sólo para ver los mensajes de texto que lanza el loader.bin.

Como mucho podrás ver haciendo II al archivo cómo funciona (salta, vuelve a otra dirección de memoria, mete o saca valores, etc xD).

Tengo una pregunta. Según llevo leyendo de esta gente... la forma de volver a encriptar el SAV ha sido "inventándose" la segunda llave pública, ¿verdad?. Me refiero. El SAV está encriptado con dos llaves. Una que es la llave pública de nuestra Wii, y otra que es universal para todas las Wiis. Con saber la universal e inventarse una llave pública para una Wii han conseguido encriptar de nuevo el SAV. Entonces, me pregunta es ¿cómo han conseguido el llave universal para el SAV?. Yo creo que lo habrán sacado del programa de DATEL, que son tan torpes que se lo hayan dejado metido en el programa, y este sea el que lo vuelva a encriptar una vez comprobado que el usuario está registrado (pagado) en DATEL. Como consiguieron desencriptar el funcionamiento de ese programa (y liberaron los POWER SAV) seguramente también vieron la clave universal para encriptar los SAV. ¿Estoy en lo cierto?. Quizás debiera de preguntarlo en el canal de IRC...
¿Haría falta a la fueza (en un futuro próximo) un SDGecko para homebrew y carga de backups? ¿No se tiene acceso al lector de SD de Wii?
ArangeL escribió:Tengo una pregunta. Según llevo leyendo de esta gente... la forma de volver a encriptar el SAV ha sido "inventándose" la segunda llave pública, ¿verdad?. Me refiero. El SAV está encriptado con dos llaves. Una que es la llave pública de nuestra Wii, y otra que es universal para todas las Wiis. Con saber la universal e inventarse una llave pública para una Wii han conseguido encriptar de nuevo el SAV. Entonces, me pregunta es ¿cómo han conseguido el llave universal para el SAV?. Yo creo que lo habrán sacado del programa de DATEL, que son tan torpes que se lo hayan dejado metido en el programa, y este sea el que lo vuelva a encriptar una vez comprobado que el usuario está registrado (pagado) en DATEL. Como consiguieron desencriptar el funcionamiento de ese programa (y liberaron los POWER SAV) seguramente también vieron la clave universal para encriptar los SAV. ¿Estoy en lo cierto?. Quizás debiera de preguntarlo en el canal de IRC...

No. A ver, voy a intentar de explicarlo de forma sencilla.

Los saves van cifrados con una clave (sd-key) solamente. Después se firman con la clave privada de tu consola. Para poder comprobar la firma se incluye en el save la clave pública de tu consola, pero para evitar que esta se modifique a su vez va firmada por la clave privada de nintendo.

Como ves es imposible inventarse las claves, ya que necesitas que la pública este firmada por nintendo (y no tenemos la privada de nintendo para poder firmar). Así que la única forma de tener las claves validas es sacarlas de una wii, que es lo que han hecho esta gente, realmente utilizan una clave autentica sacada de una wii.

Probablemente DATEL hizo esto mismo, pero tampoco han soltado las claves, nada de este hack tiene que ver con ellos.

Un saludo.
394 respuestas
14, 5, 6, 7, 8