[4.05] 본의 아니게 유럽판을 북미판으로…

Trials Fusion 이라는 플포 게임 디스크를 우연찮게 구하게 되었답니다. 알아보니 이게 원본 크기만한 4.05 이하 업뎃 pkg도 있길래 다운 받아서 번들로 만들 생각을 하고 일단 플포에 pkg를 설치했어요. 그리고 덤프를 뜨는데….ㅠㅠㅠㅠ 디스크에 스크래치가 많아서 더 이상 진전이 안되고 플포가 포기하더군요.ㅠㅠㅠ 일단 FTP를 이용해서 설치된 업뎃 pkg만 복호화된 파일들로 모두 덤프를 떴습니다. 웹을 찾아보니 유럽판 1.00 원본이 있더군요. 플삼이용 게임과 마찬가지로 eboot.bin이랑 param.sfo 그리고 몇몇 파일만 있으면 이걸 통합할 수 있지 않을까하는 생각이 들었습니다.

그래서 일단 북미용 업뎃 패치를 설치하고(무려 1.16) 게임을 구동시켰죠. 이 게임은 처음 실행하면 무조건 인스톨을 하는데 이 디스크는 스크래치 때문에 75%를 넘기지 못하고 플포가 포기하는거죠. 인스톨을 할 때 얼른 FTP로 접근해보니 app 폴더의 eboot과 prx 파일들, 그리고 appmeta의 4 파일 모두를 덤프할 수 있었어요.^^ 그리고 위에서 설치한 1.16 패치 파일들은 당연히 디스크와 상관 없으므로 복호화된 모든걸 덤프할 수 있었습니다.

통합 작업 과정은 아래와 같아요.

[통합 작업]

1. 유럽 버전 pkg를 unpack 합니다.

unpack 방법: fake pkg tools 번들에 있는 orbis-pub-cmd.exe를 사용하면 돼요. 일단 같은 폴더에 unpack할 pkg를 옮겨놓고 cmd 창을 연 다음에 아래의 명령어를 넣습니다.

orbis-pub-cmd.exe img_extract –passcode 00000000000000000000000000000000 input.pkg out

당근 pkg파일은 fake pkg generator로 만든 것이어야만 해요. 위의 32개의 0는 pkg에 있는 passcode고 PSN에서 다운 받은건 이 키가 다르기 때문에 100% 풀리지 않는거죠.  하지만 현재 릴이 되어 돌아다니는 pkg는 모두 이게 0 이라고 보면 됩니다.^^

input.pkg에 unpack할 pkg 파일명을 정확히 쓰면 돼요. 그럼 이걸 out이라는 폴더에 풀게 됩니다. 물론 뒤의 out을 다른 이름으로 만들어주면 거기 풀겠죠?^^

이렇게 unpack 하면 out 폴더 안에 image0와 Sc0 두개의 폴더가 만들어지고 모든 내용물이 다 풀려요.

2. Sc0의 모든 파일을 image0\sce_sys 로 이동합니다.

3. 디스크에서 덤프했던 app 폴더의 복호화된 파일들(eboot.bin, elf, prx)을 image0 폴더에 덮어 씌웁니다.

4. 역시 디스크에서 덤프했던 appmeta의 파일들을 image0\sce_sys에 덮어 씌웁니다.

5. 일단 여기까지 다 된 것 같았지만 sce_sys\trophy\trophy00.trp 파일이 걸렸습니다. 이건 디스크에서 덤프해낼 수가 없었거든요. 이 파일은 app.pkg가 온전히 덤프가 되어야만 하는데 에러 때문에 불가능했던거죠.ㅠㅠ 하지만 1.16패치에서 덤프한 파일들에서 이걸 온전히 빼낼 수 있었어요.^^

6. 덮어 씌우기로 만들어진 image0 폴더에 gengp4를 돌려서 gp4 파일을 만들고 그 파일을 가지고 pkg를 만들어주면 작업이 끝납니다.

본 게임과 1.16패치 모두 설치해서 실험했는데 잘 되네요. 참고용으로 적어 놓습니다.^^

 

[4.05] 게임 업뎃 덤프… [업뎃1]

[update1] 지금까지 제가 알아낸 방법을 정리해 둡니다. 수동으로 하는 법은 그넘이그넘님께서 추후 포스팅해 주실꺼에요.^^

[게임 update(패치) pkg 만들기]

덤프 방법은 아래 XVortex군의 페이로드를 사용하는 자동 덤프법을 씁니다. exploit 0.3.20 버전에 내장된 vortex-dump를 써도 돼요. 아래 설명해 놓은 것처럼  config 파일의 split=에 원하는 숫자를 넣으면 돼요. 저는 3을 선호합니다. 이제 더 이상 패치가 나오지 않는 게임의 경우 0으로 통합해서 받는 것도 나쁘지 않을 것 같네요.^^

자동 덤프로 패치 pkg를 만드는 방법은 간단해요.

  1. 위의 XVortex 페이로드를 써서 업뎃파일을 덤프한다. 덤프된 내용은 USB 외장 스토리지의 CUSAXXXXX-patch 폴더에 저장됩니다.
  2. gengp4 최신 버전으로 위의 폴더를 연 다음 generate gp4 -> save gp4로 gp4 파일을 만들어 줍니다.
  3. orbis-pub-gen.exe를 실행하고 2에서 만들어진 gp4 파일을 불러온다음 build -> pkg가 저장될 위치를 지정해서 실행합니다.
  4. 문제는 이 과정에서 원본게임 pkg를 요구한다는거에요. 왜 그런지는 잘 모르겠는데, 에러를 내면서 A0100-V0100으로 끝나는 원본 pkg가 같은 경로에 없다는 에러를 내면서 더 이상 진행이 안될꺼에요.
  5. 4번을 넘기는 방법은 업뎃 패치 pkg를 만들기 전에 원본 게임을 덤프한 pkg를 미리 만들어 놓고 작업을 하면 되는 것이죠. 아무 문제 없이 잘 됩니다. 단, 본 게임 pkg 파일이 A0100-V0100이 아니라 디른 버전일 경우, 이걸 rename으로 반드시 A0100-V0100으로 만들어줘야만 해요. 다 만든 후에는 원래 버전으로 다시 수정해도 설치 진행하는데 아무 문제 없어요.
  6. 5번의 조건이 충족되면 아주 성공적으로 업뎃 pkg 파일이 만들어 질꺼에요.^^

 

이렇게 만들어진 업뎃/패치 pkg가 제대로 되었나 테스트 해 보려면 ,게임 pkg 를 설치하고 업뎃 pkg를 설치해 보면 알아요. 이 때 플포가 이거 같은 내용인데 진행할꺼냐?고 안물어보고 update로 바로 설치가 진행되면 문제가 없는거랍니다. 다 설치가 끝나면 XMB에서 옵션 버튼 눌러서 information -> 버전 확인해보면 돼요.^^

나중을 위해 정리해 놓습니다. 참고로 본 게임과 업뎃 패치를 따로 덤파하는 자동 덤프법은 상당히 편하고 확실하네요.^^

 


 

어제부터 game update pkg를 따로 덤프하는 방법을 공부하고 있는데 도저히 안되네요.ㅠㅠ 계속 param  파일 잘못되었다고 나오다가 gengp4.exe 최신 1.7버전을 사용해서 gp4만들고 작업하니 진행이 되긴하는데,  플포가 얘를 업뎃 파일이 아니라 걍 게임으로 인식해 버리네요.ㅠㅠ 멀쩡히 설치된 게임이 다 날아가는 사태가…ㅠㅠㅠㅠ

여하튼 지금까지 알아낸건 XVortex군의 덤프 페이로드를 이용해서 자동 덤프하는 방법이에요. 그건 아주 잘 되네요. 하지만 FTP로 수동으로 덤프하는 방법은 도무지 모르겠어요. 덤프된 파일 구조를 살펴봐도 도무지 알 수가 없네요.ㅠㅠㅠㅠㅠ

자동 덤프 방법은 생각보다 간단합니다. exploit 0.3.20 최신 버전을 설치하고 내장된 dump 페이로드를 선택한 후 게임을 시작하면 돼요. 물론 그 이전에 패치는 알아서 다 설치를 해야하겠죠?^^

덤프가 이루어질 외장 USB 스토리지에 dumper.cfg 파일을 복사하고 안의 split= 에 2를 쓰면 업뎃 파일만 알아서 덤프를 합니다.

0은 게임과 패치를 한번에 다 덤프해서 한 폴더에 넣는거고
1은 본 게임만 덤프
2는 업뎃 패치만 덤프
3은 본 게임과 업뎃을 각각 다른 폴더에 덤프하는 옵션이에요.

혹시 FTP로 깔끔하게 업뎃 덤프해서 pkg 만들고 설치까지 해 보신 분 있으면 좀 알려주세요.ㅠ

그넘님 이거 보시면 도움 좀 부탁해요.ㅠㅠㅠ

XVortex군의 덤퍼와 최신 gengp4.exe는 여기에서 받으세요. 페이로드는 따로 사용하지 말고 exploit 최신 버전에 내장된걸 사용하세요. 그게 잘 되더군요.^^

[잡담] [4.05] 쉬운 덤프법 잠궜습니다

몇 가지 게임을 덤프하다보니 prx 파일이 서브 폴더에 숨겨진 경우가 가끔 있네요. 이 자동 덤프 방식들이란게 이런 파일들을 모두 찾아서 복호화 할 수 있는건지 의심스러워졌어요. 그리고 한 게임을 기존의 주방 방식(kitchen)과 자동 방식으로 모두 덤프해 봤는데 적은 용량이지만 차이가 나타나네요.ㅠㅠ 주방 방식이 약간 더 파일 용량이 많은데 이게 왜 이런건지를 잘 모르겠지만 적은 것보다는 나은거 같아요. 그래서 귀찮더라도 일일이 찾아서 옮기는게 더 확실할 것 같아서 글을 잠궜습니다. 뭐든 직접하는게 확실하잖아요.^^

ps3Xploit 툴 v.2.0 – 안정되고 향상된 기능들

update1: 누누이 말씀 드리지만, 이건 커펌 사용자를 위한게 아니에요. 커펌이 이미 설치되어 있는데 정펌을 다시 설치해야 하냐고 물어보는 이상한 분들이 몇몇 계셔서 분명히 합니다.^^

——————————————————————————–

정펌 4.82를 수정하여 커펌 설치가 가능하게 만들어주는 ps3xploit이 업뎃 되었네요. 다시 한번 말씀드리지만 300X나 수퍼슬림은 해당사항이 없어요. 공장펌 3.60 이하의 구형 플삼이와 250X 버전까지만 해당됩니다.^^

Ps3Xploit Tools Changelogsv2.0
  • Freeze issues – Fixed
    (중간에 죽던 문제 수정)
  • Occasional bad dumps – Fixed
    (가끔 flash 메모리를 덤프할 때 잘 안되던 문제 수정)
  • No beeps & shutdown. Replaced by a graceful ROP chain exit & return to browser. This gives the opportunity to the user to dump after patching & validate the dump with littlebalup’s py checker. As long as the user does not shutdown/restart, it’s still possible to recover from bad patching.
    (비프음 나고 꺼지지 않고 다시 브라우저 상태로 돌아옵니다. 위의 py checker를 사용해서 덤프한 내용을 패치하거나 제대로 패치된건지 확인할 수 있다네요.)
  • Support for usb port 0,1,6 + sd/cf/ms cards.
    (USB 포트 0,1,6과 구형 참치의 카드리더도 지원하네요)
  • Multi firmware support on all dumpers (4.10+) & DEX support on 4.81.
    (4.10의 정펌과 4.81 DEX펌도 지원합니다)
  • HDD editions for all dumpers & flash writer where a picture file placeholder is used for read/write operations.
    (HDD 에디션이 새롭게 나왔네요)
  • Javascript refactoring for performance & efficiency.
    (자바스크립트를 다시 만들었다고…)
  • ps3xploit.com will host the 2.0 update, no need for 3rd party sites.
    (ps3xploit.com 이 2.0을 지원한다네요. 공식 사이트…^^)

 

플래시 라이터 사용법만 간단히 써 놓습니다.

  1. 4.82 정펌을 두 번 설치하는게 커펌 설치시 나오는 에러를 피할 수 있어요.
  2. USB 스토리지에 hex 파일을 넣어서 USB 포트에 연결하세요.
  3. ps3xploit.com 를 아예 홈으로 지정하고 브라우저를 끕니다.
  4. 브라우저를 열고 패스 옵션을 선택하세요.
  5. exploit initialization 버튼을 누르고  초기화가 성공할 때까지 기다립니다. 이게 안되면 처음부터 다시하세요.
  6. patch 버튼을 눌러서 exploit을 실행합니다.
  7. 성공하면 flash dumper를 선택해서 플래시 메모리를 덤프하고 py checker 툴로 확인하세요. 여기서 ros0과 ros1 모두에 에러가 났다면 콘솔을 다시 시작할 경우 반벽돌이 될 수 있다고 합니다.
  8. 모두 성공했으면 원하는 4.82 커펌을 설치하면 됩니다.

 

이 작업 관련된 모든 책임은 본인에게 있습니다.

 

관련 파일들은 아래에서 다운 받으세요.

Source Code & Downloads:
NOR/NAND/EMMC/IDPS 4.xx Dumpers v2.0 Update
NOR/NAND 4.82 Flash Writer v2.0 Update
flash_482.hex (Flash Writer 2.0 압축 파일에 포함되어 있음)
MD5: d05be52f8d21700052fbd1fc0174acae
MinVerChck PUP