dinozore

Membres
  • Compteur de contenus

    1 774
  • Inscription

  • Dernière visite

Réputation sur la communauté

0 Neutral

À propos de dinozore

  • Rang
    Master Gueux

Information Personnelle

  • Localisation
    Grenoble, Isère, Rhône-Alpes
  1. Lu, Merci pour la news et le fichier. Vu que la console connait les emplacements de la clé, il lui suffit tout simplement d'ôter cette dernière du calcul de hash. Dans ce cas un firm dans une version donnée aura toujours le même hash, sauf s'il a subi la moindre modification. Aucun besoin pour kro$oft de se prendre la tête plus que ça. Ils ne prendront pas le risque de le distribuer en clair, ils changeront tout simplement le cryptage ou plus probablement la clé. Tant qu'on ne connaitra pas l'algo, pas moyen pour nous de vérifier quoi que ce soit. il y aura des applications tierce , et puis si tu a la clé ,tu fais ce que tu veux après pour l'implémentation de ton firmware ,même le faire en hexa comme aux temps immémoriaux Ou tout simplement des versions débridées de JF... ++ Dino
  2. dinozore

    BCA Editor/Patcher

    Lu, Ca serait quand même plus simple qu'ils se mettent d'accords, surtout qu'il est pas question de toute une stratégie mais seulement d'un emplacement... Merci pour la news. ++ Dino
  3. Lu, ENKULER DE RIRE ! Sinon pour la news bah... Comme on pouvait s'y attendre ça pue sévèrement le fake. Dommage. ++ Dino
  4. dinozore

    Bonne Année 2010 A Tous !

    Lu, Bonne et heureuse année 2010 les gueux ! Et longue vie à la communauté. ++ Dino
  5. Lu, Effectivement. Tu peux le récupérer <Ici> en attendant pour la version Pal. Sinon le problème est résolu de mon côté. J'ai pas tenu informé avant mais entre temps j'ai refait une install propre de Xp parce qu'il était grand temps, puis refait l'extraction pour la troisième fois desfois que. Et bien là plus aucun soucis. Le hash n'étant pas le même je pense qu'il y avait avant une légère corruptions au niveau des données ce qui fait que le disque ne passait pas car signature incorrecte. Je sais pas, pas le temps d'investiguer d'avantage, mais en tous cas ça roule. Je repasserai donner les hashs de l'extraction qui va bien pour moi (pas sous la main là). Edit: CRC32: 3B9CB3E8 MD5: 730CA2C2BD3A8B5DFAEFE8FAC024A7CA SHA-1: DB0360862CA9D918FEC82C411F8455678C59738F ++ Dino
  6. Lu, Est-ce que tu peux stp donner ta méthode d'extraction et un hash de l'iso obtenue (au mois 128 bit genre md5) en précisant si scrubbée ou non. ++ Dino
  7. Lu, @Ac_K> L'idée d'une compression + cryptage est pas mal mais alors quand tu dis "AES puis un coup de Zlib... Ou l'inverse..." c'est sans aucun doute l'inverse qu'il faut faire parce que la couche symétrique AES va faire péter l'entropie et la compression n'aura alors plus aucun intérêt autre qu'un éventuel archivage inutile dans le cas présent. @TomizFlash> Une solution aurait été de passer plutôt par du cryptage assymétrique + serveur, mais je ne vois pas à première vue comment l'appliquer à ton cas de figure. Et puis ça serait planter des carottes au tracto. Après comme vous dites un coup de reverse et envolée la protection, surtout si justement tu n'y connais rien lorsque tu codes la dite protection. Et même si c'était le cas, tu aurais beau faire tous les efforts du monde, l'énergie déployée en face dépendra de l'intérêt de ce que tu caches. Sans connaissances préalables ça ne servirait qu'à décourager les badauds. Ce qui m'ammène à te dire qu'un simple cryptage de ta conception fera l'affaire ici. ++ Dino Edit: Oups désolé, je m'aperçois que je réagis à un déterrage...
  8. Lu, @xam> J'ai pas été suffisamment explicite ; donc iso obtenue comme d'hab à l'aide du couple RawDump v2 + lg_8164b (un peu old school mais toujours efficace vu que j'suis pas pressé). ++ Dino
  9. Lu, Essayé hier soir dans la foulée et ça ne fonctionne pas chez moi. Une d2c-d1 en 3.2E, et une d2e-epoxy en 4.2E. Rien à faire, "Une erreur de lecture est survenue... Reboot obligatoire" avant même reconnaissance du backup dans la chaîne jeu. Même pas de proposition de maj sur la 3.2E. Le même dvd est reconnu sans soucis sur une dms 4.2E + wiikey-1 en 1.9g (par contre bug après quelques minutes, normal), et sur une d2b-pinless 4.2W + wiikey-1 en 1.9s (idem). La même iso fonctionne parfaitement une fois patchée sur 4.2W trucha actif, mais donne la même erreur de lecture lors de la phase de reconnaissance sur les deux consoles en wiikey-2 odyssey précédemment citées. Un scan d'erreur des disques indique qu'ils sont tous deux plus qu'honnêtes question qualité. Je comprends pas, malheureusement dans les deux cas j'ai fait d'emblée la maj odyssey après modif du coup je sais pas ce que ça aurait donné sans. Je vais regardé ça rapidement sur les prochaines (le avant/après). J'vais aussi refaire mon iso dans le doute (j'vois plus que ça) mais bon y'a pas de raison que ça ait merdé la première fois, surtout que comme indiqué en patché le jeu se fini sans l'ombre d'un bug donc en toute logique on peut penser que l'extraction (RDv2+8164b) a du se faire correctement (puis y'a jamais eu de soucis de ce côté là). J'ai essayé de jouer sur les paramètres region free et maj lock (desfois que, ça mange pas de pain), mais rien n'y a fait. Si quelqu'un a un indice je suis preneur. Et merci pour la news. ++ Dino
  10. dinozore

    FindSecdata v0.61

    Lu, Oui, mais ne surtout pas oublier le "600" à la fin de la commande, sinon la console est foutue. Il reste quand même conseillé de dumper complètement la NAND Yep, y va y avoir des loupés... ++ Dino
  11. dinozore

    Mise à jour 4.2

    Lu, C'était on ne peut plus vrai il y a quelques semaines encore, mais depuis l'arrivée de la nouvelle protection inaugurée par New Super Mario Bros Wii, la faille trucha s'impose, y compris pour une lecture via puce malheureusement. On peut penser que les prochains jeux vont rapidement l'embarquer. ++ Dino
  12. Lu, Héhé, alors j'avais vu juste! http://gueux-forum.net/index.php?s=&sh...t&p=1562952 Est-ce que le dernier JF permet de spoofer en 83v2 ou en 93 (j'arrive aps à le lancer sur cette machine et l'autre est démontée pour le moment) ? Parce que sinon c'est vite fait de faire un soft qui extrait la clé en mode 74 (le plus probable selon la news) et 82 pour faire des tests. Après si ça fonctionne on pourrait sortir le reste histoire de flasher directement, mais l'article ne précise pas si c'est possible... ? ++ Dino
  13. Lu, Libre à chacun de faire comme bon lui semble, mais la communication sur l'avancement de leur développement est très probablement la meilleure solution pour eux. Sans ça ils se prendraient encore des "Ils sont morts à ce qui se dit, les gars c'est la misère ! ", ou bien des "Apparemment les devs de l'équipe auraient tous était rachetés par micro$oft...", ou pire encore des "Salauds!, on a rien payé mais vous nous aviez dit que ça sortirait bientôt alors bougez vous l'cul !". Bref, ça fait parler les curieux et ça évite les bruits de couloir et les remarques déplaisantes d'ingrats qui veulent tout tout de suite. Sinon y parait que "parait" s'écrit pas du tout comme ça dans ce cas là... ++ Dino
  14. Lu, @Xam> Les sundisk 2009 sont aussi sensées le gérer, mais j'ai pas testé. ++ Dino
  15. Lu, J'ai pas eu le temps de regarde mais si tu avais chercher un peu tu aurais vu : - Utiliser un usb loader qui patche la protection a la volée - Patcher l'iso du backup et : ...... - Lancer via un usb loader ...... - Lancer via chaine jeu avec puce mais par contre faille trucha obligatoire (donc utiliser dopios/truchabugrestorer ou autre firm alternatif si firm wii > 3.2) ++ Dino