Discussion : [c++] Extraire Fcrt
Bonjour
Je sais que je pars de très loin mais bon, en plus d'apprendre à programmer j'apprends comment marche les xbox360.
Je voudrais extraire le fcrt des nand Corona, ceux qui suivent le xkey comprendront pourquoi ^^
J'ai remarquer en étudiant un peut le code source de fcrt-eXtractor-V0.3-by-BestPig
Un fcrt extrait avec ce log est crypté? Un fcrt extrait avec flash Tool comme proscrit par la team Xkey est différent de celui de bestpig (dans flashTool on rentre la clé Cpu pour extraire)
Je code en c++ avec Qt pour avoir mon interface graphique. J'ai réussi en étudiant les sources de 360 Flash Tool a implémenter les méthode sha1 tous ca. donc avec un keyvault + une clé j'arrive a décrypter un keyvault.
Ma question est : j'ai pas compris comment à partir du pattern "fcrt.bin", on trouve l'offset de départ du fcrt ^^
Et surtout, est ce que je dois décrypter ma nand avant? A ce que j'ai compris je peux pas exploiter le code source de fcrt-eXtractor-V0.3-by-BestPig sauf si je prend une Nand déjà décrypter?
Et es ce que la nand est crypté comme un key vault? Je veux dire l'en tête d'une nand est lisible, il me semble avoir lu que la nand est crypté à partir d'un certain offset? C'est ca ? Mais une fois que ca commence a être crypté c'est fait partout pareil?
Merci
Je sais que je pars de très loin mais bon, en plus d'apprendre à programmer j'apprends comment marche les xbox360.
Je voudrais extraire le fcrt des nand Corona, ceux qui suivent le xkey comprendront pourquoi ^^
J'ai remarquer en étudiant un peut le code source de fcrt-eXtractor-V0.3-by-BestPig
Un fcrt extrait avec ce log est crypté? Un fcrt extrait avec flash Tool comme proscrit par la team Xkey est différent de celui de bestpig (dans flashTool on rentre la clé Cpu pour extraire)
Je code en c++ avec Qt pour avoir mon interface graphique. J'ai réussi en étudiant les sources de 360 Flash Tool a implémenter les méthode sha1 tous ca. donc avec un keyvault + une clé j'arrive a décrypter un keyvault.
Ma question est : j'ai pas compris comment à partir du pattern "fcrt.bin", on trouve l'offset de départ du fcrt ^^
Et surtout, est ce que je dois décrypter ma nand avant? A ce que j'ai compris je peux pas exploiter le code source de fcrt-eXtractor-V0.3-by-BestPig sauf si je prend une Nand déjà décrypter?
Et es ce que la nand est crypté comme un key vault? Je veux dire l'en tête d'une nand est lisible, il me semble avoir lu que la nand est crypté à partir d'un certain offset? C'est ca ? Mais une fois que ca commence a être crypté c'est fait partout pareil?
Merci