FreeKey - LiteOn 83850c Key Decrypter


Newserator
 Share

Messages recommandés

Pour ceux qui doutent encore, l'extraction de la clé par ce logiciel sur un Liteon 7 *ne marche pas*. On n'obtient que des 0000 qui une fois "decryptés" par freekey donnent la fameuse clé 14 0F 0F...

C'est encore un coup à transformer sa console en simple lecteur dvd si vous ne faites pas attention.

Lien vers le commentaire
Partager sur d'autres sites

  • Réponses 83
  • Created
  • Dernière réponse

Top Posters In This Topic

@ zabdel Comme tu a pas l'air de comprendre on a pas le droit de modérer les propos privées et je vais t'affranchir , mais tu n'a pas le droit non plus d'afficher sans son accord des propos privés sur le forum

et si vraiment ça te dérange , te reste à porter plainte au commissariat

++

Lien vers le commentaire
Partager sur d'autres sites

Pour ceux qui doutent encore, l'extraction de la clé par ce logiciel sur un Liteon 7 *ne marche pas*. On n'obtient que des 0000 qui une fois "decryptés" par freekey donnent la fameuse clé 14 0F 0F...

C'est encore un coup à transformer sa console en simple lecteur dvd si vous ne faites pas attention.

Dans mon cas avec un lite-on 74850, j'obtiens bien un fichier de 288octet rempli avec différentes information dont la version du lecteur et le code bare (inquiry.bin?).

Lien vers le commentaire
Partager sur d'autres sites

Pour ceux qui doutent encore, l'extraction de la clé par ce logiciel sur un Liteon 7 *ne marche pas*. On n'obtient que des 0000 qui une fois "decryptés" par freekey donnent la fameuse clé 14 0F 0F...

C'est encore un coup à transformer sa console en simple lecteur dvd si vous ne faites pas attention.

Dans mon cas avec un lite-on 74850, j'obtiens bien un fichier de 288octet rempli avec différentes information dont la version du lecteur et le code bare (inquiry.bin?).

Oui mais *pas* la clé

Lien vers le commentaire
Partager sur d'autres sites

Bon alors voici le fichier que j'obtiens en dumpant un Lite-On 74850c avec LO83info.exe sous DOS :

D608CG90.bin

D608CG90.jpg

qui devrait correspondre à la clé :

00 01 91 01 b8 01 91 01 73 00 61 00 69 00 2e 00

Pour info, Geremia fournis avec son freekey un fichier exemple que voici :

X6X8XGX1X8X6X0XPX.bin

X6X8XGX1X8X6X0XPX.jpg

qui correspond à la clé :

DE AD BE EF BE BE CA FE DE AD BE EF BE BE CA FE

On remarque que la clé DVD normalement présent à l'adresse 0000000060 n'est pas présent dans un dump d'un 74850.

Maintenant la question est, est-ce que c'est fait exprès ou bien c'est une sécurité qui était présent dans les 74850 et qui a été retirée dans les 83850 (pourquoi?)

Modifié par -Zou-
Lien vers le commentaire
Partager sur d'autres sites

Lu,

Je pense pas que ça soit le programme qui bloque volontairement l'extraction de la clé des 74850.

En fait je vois pas trop l'intérêt qu'aurait eu foundmy à faire ça. Au contraire, ça leur aurait fait une énorme pub et donc plus de clients pour les 83850.

D'un autre côté je vois pas non plus l'intérêt qu'aurait eu kro$oft à enlever une protection déjà en place.

Peut-être la clé n'est-elle tout simplement pas à la même place (mais bon, que des 0 à cette adresse sur un 74850, possible mais bizarre) et un extracteur 74850 identique verra bientôt le jour.

Si je suis pas trop fatigué je jèterai un oeil dès que j'ai fini le boulot. Avec un moyen de calculer le résultat c'est encore plus intéressant.

++

Dino

Lien vers le commentaire
Partager sur d'autres sites

Si l'extraction de cle n'est pas bon, c'est que tout simplement, les valeurs sont positionnées dans un autre endroit...

Dans le firm la key est decoupée par byte...

la 1ere byte est en 0x0001E138

alors que dans le nouveau firm elle est en 0x0001C138...

toutes les valeurs sont a des endroit different, donc la valeur qu'on obtient ne peut pas etre fiable...

donc il faudrait qu'il créé un exracteur pour le 74 avec les bons secteurs...

@+++

Modifié par Kouba
Lien vers le commentaire
Partager sur d'autres sites

Lu,

@Kouba>

Et dans un ancien firm en @1C138 tu trouves 00 ? Je n'ai pas de firm sur ma machine de travail mais je parierais que non. Idem pour les autres adresses.

De + il s'agit des adresses dans le firm iX, mais rien ne nous dit qu'il s'agisse des même dans le firm original.

Donc rien n'est prouvé : ça peut-être le programme qui bloque la lecture, ou bien également une protection sauté du 74 au 83, tout comme ça peut être les adresses du 83 qui pointeraient désormais volontairement vers des octets à 00 dans le 74 histoire de compliquer un peu la donne. :)

++

Dino

Lien vers le commentaire
Partager sur d'autres sites

Lu,

@Kouba>

Et dans un ancien firm en @1C138 tu trouves 00 ? Je n'ai pas de firm sur ma machine de travail mais je parierais que non. Idem pour les autres adresses.

De + il s'agit des adresses dans le firm iX, mais rien ne nous dit qu'il s'agisse des même dans le firm original.

Donc rien n'est prouvé : ça peut-être le programme qui bloque la lecture, ou bien également une protection sauté du 74 au 83, tout comme ça peut être les adresses du 83 qui pointeraient désormais volontairement vers des octets à 00 dans le 74 histoire de compliquer un peu la donne. :)

++

Dino

je donne l'adresse ou est positionné la byte ( la premiere ) de la cle, je n'ai pas dit que je trouve 00... en hexa une adresse commence par 0x... ;)

concernant le firm pas besoin d'avoir l'original pour trouver la cle, car si dans ton firm ix la cle est mal placer ton lecteur ne marche pas... donc je l'ai recup sur un firm pret a etre installer dans un lecteur

en 0x0001C138 c dans le nouveau firm ;) ..

pour te prouver ce que je dis...

prend jungle 1.64b et ouvre un nouveau firm, ensuite avec le jungle 1.65b tu ouvre le mm firm et tu vera 2 cles differente, donc les byte sont bien positionné a des endroit differents

Comme a dit -zou- la cle crypter est en 0x00000060 et ce termine en 0x00000070

j'ai mit le fichier entier a zero et j'obtien 14 0F 0F 10 11 B5 22 3D 79 58 77 17 FF D9 EC 3A

@+++

Modifié par Kouba
Lien vers le commentaire
Partager sur d'autres sites

Oui mais ce que veux dire Dinozore c'est que rien ne nous dis que la clé se trouve au même endroit que leur version iXtreme respective vu que les firm originaux n'ont pas été diffusé.

Deplus on a aucune info sur la position des données extraites du lecteur par lo83info.exe. Si ça se trouve il s'agit de donnée extraitre à plusieurs endroit. Bref en fait on ne sait rien :/

Lien vers le commentaire
Partager sur d'autres sites

Lu,

@Kouba>

On a du mal à se comprendre... Tu fais pas mal de confusions (par exemple "en hexa une adresse commence par 0x" => Faux, c'est simplement la notation d'une valeur hexadecimale instaurée par le C et utilisée depuis par d'autres langages qui en découle).

Bref -Zou- m'a mieux compris.

Sinon je me demande d'où vous tenez l'info comme quoi la clé se trouverait en @60h sur 16 octets ? C'est de l'info confirmée ?

Parce que pour avoir regardé quelques minutes je dirais qu'elle se trouve plutôt en @50h toujours sur 16 octets.

Je regarderai ça de plus près ce wekend, là je suis crevé.

++

Dino

Lien vers le commentaire
Partager sur d'autres sites

La clé est sur 16 octet ça on le sait depuis les premier hack des lecteur et je pense pas que M$ s'amuserait à faire des clé plus court ou plus long ce serait un casse tête pour eux.

On parle de la position de la clé dans le fichier dumpé (cf les images d'un dump d'un 74850 et de l'exemple de Geremia) et non de la position de le firm original. Pour cette dernière on en sait rien vu qu'on a pas de firm originale.

Modifié par -Zou-
Lien vers le commentaire
Partager sur d'autres sites

Oui mais ce que veux dire Dinozore c'est que rien ne nous dis que la clé se trouve au même endroit que leur version iXtreme respective vu que les firm originaux n'ont pas été diffusé.

Deplus on a aucune info sur la position des données extraites du lecteur par lo83info.exe. Si ça se trouve il s'agit de donnée extraitre à plusieurs endroit. Bref en fait on ne sait rien :/

Salut

Si tu prends un firm samsung tu sais ou est la cle, que ce soit avec un firm original ou firm, la cle est situé obligatoirement sur les même secteur, sinon apres tu as un code erreur qu'en tu allume la console... c pour cela qu'avec un firm non off, on peut trouver la cle...

conernant le fichier extrait par lo83, mise a par le positionnement de la cle crypter, rien d'autre

dinozore : positionnement 50h ???? heu en hexa le " h " n'existe pas ... pq tu mets un h ????

@++

Modifié par Kouba
Lien vers le commentaire
Partager sur d'autres sites

50h ou 0x50 .. c'est un peu la meme valeur .. juste 2 facon differente de l ecrire .. on pourrais aussi l ecrire en decimal ca changerai rien a la position de l octet ds le fichier.

ou encore 50(16) 50 base 16 ^^

Lien vers le commentaire
Partager sur d'autres sites

Lu,

La clé est sur 16 octet ça on le sait depuis les premier hack des lecteur et je pense pas que M$ s'amuserait à faire des clé plus court ou plus long ce serait un casse tête pour eux.

On parle de la position de la clé dans le fichier dumpé (cf les images d'un dump d'un 74850 et de l'exemple de Geremia) et non de la position de le firm original. Pour cette dernière on en sait rien vu qu'on a pas de firm originale.

On est d'accord, seulement dans un des tes posts précédent tu dis :

"On remarque que la clé DVD normalement présent à l'adresse 0000000060 n'est pas présent dans un dump d'un 74850."

Alors que de ce que j'en ai regardé hier soir c'est presque évident qu'elle se trouve en @50h dans le dump d'un 83850.

Donc pour être clair dans le fichier d'exemple la clé cryptée serait "GERE LOVES MAXIM".

C'est pour ça que je demandais, et que je demande toujours, si c'est une information confirmée ?! :)

++

Dino

Lien vers le commentaire
Partager sur d'autres sites

Créer un compte ou se connecter pour commenter

Vous devez être membre afin de pouvoir déposer un commentaire

Créer un compte

Créez un compte sur notre communauté. C’est facile !

Créer un nouveau compte

Se connecter

Vous avez déjà un compte ? Connectez-vous ici.

Connectez-vous maintenant
 Share

Annonces