PS4 Tool 1.0.0 by SKFU



  • SKFU bringt das erste PS4 Tool überhaupt ins Internet: PS4 Tool 1.0.0!


    Damit ist es möglich Infos über PS4 Firmware Updates zu bekommen,
    die Updates zu entpacken und sie auch wieder zu packen!


    Das ganze gilt nur für die SLB2 Container (Nur die RAW Files).
    Die .PUP Dateien befinden sich in den SLB2 Containern, steht aber bereits auf seiner To-Do Liste!



    Download Source:

    Code
    http://dl.skfu.xxx/PS4FwTool.zip




    Quelle: SKFU's Blog

  • Ja der SKFU.


    Wird schon fast zur Gewohnheit das er kurz vor/bei Release von neuen Konsolen/Handhelds solche Tools raus bringt.


    Ohne jetzt seine Leistung schmälern zu wollen sind seine Tools meist nicht so ganz so nützlich bzw. bringen jetzt nicht den offensichtlichen Vorteil.

  • Natürlich ist es immer gut wenn etwas kommt. Deswegen schrieb ich ja auch, dass ich seine Leistung respektieren.


    Er hat solche oder ähnliche Sachen ja auch schon bei der Vita usw. rausgebracht.


    Allerdings kann man mit diesen Tools nicht wirklich viel anfangen. Man kann sich halt die Packages anschauen - o.k. - aber der "normalo" User kann mit diesen Daten nicht viel anfangen. Und die Leute, die das entsprechende Knowledge bzw. die Fähigkeiten und das Verständnis haben damit etwas anzufangen, können sich ein entsprechendes Entpacker/Betrachter-Tool innerhalb kürzester Zeit selbst bauen.


    Aber trotzdem nochmal zum Abschluss: immer gut wenn was kommt.


    Zitat

    Aber wer weiß wie es einem Monat aussieht?


    Ja schauen wir mal :D



  • These files are contained inside of SLB2 containers. They contain data pertaining to system firmware.


    You are able to decrypt inner pup files using the follow keys:

    Code
    erk=DB7A24EC38BDB45B98CCD7D363EA2AF0C326E65081E0630CB9AB2D215865878A
    riv=C9205F46F6021697E670F13DFA726212
    pub=A8FD6DB24532D094EFA08BD35C9A72287D905C6B27B42BE4AB925AAF4AFFF34D41EEB54DD128700D
    priv=001AD976FCDE86F5B8F63453EF3A7F94E861975BA3
    ctype=30


    0x40 bytes after the magic are encrypted with aes. (256 bits CBC Mode). The new encrypted buffer contains the new erk and riv to be used for the next decryption. The next 0x240 bytes are decrypted with aes. (128 bits CTR Mode). That 0x240 bytes contain a table of information relating to the system files. Each entry in there contains the offset for encrypted sections, sha1 hmac keys, and the erk and riv to decrypt each encrypted section. Each section is decrypted using aes. (128 bits CTR mode).




    Quelle: PSDevWiki

Jetzt mitmachen!

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!