Pour SECRMAN, j'éssaie de me donner bonne conscience en me disant que tout ce que je veux faire , c'est un backup de mon memento.
Oui, peut de programme semblent l'utiliser en effet, mais le module mcsioemu de HdProject l'utilise :
Il effectue un hook de la fonction SecrAuthCard afin de retourner success a chacun de ses appels. Et cela dupe le magicgate...
Sur cdvdmania on peut déjà trouver ça :
Code:
/* Decrypts file header using memory card. */
int SecrCardBootHeader(int port, int slot, void *buf, void *bit, int *size);
/* Decrypts data block (part of file) using memory card. */
int SecrCardBootBlock(void *src, void *dst, int size);
/* Decrypts a file (IRX) using memory card. (MODLOAD).*/
void *SecrCardBootFile(int port, int slot, void *buf);
Il faut juste trouver a quoi correspond chaque argument, port et slot je vois déjà.
Comme je te l'ai déja expliqué avec les champs hexa des fichiers cryptés, on peut déjà déterminer la taille et l'emplacement du header, et celle du bloc data.
Pour l'outil ECC, oui ca marche sans, mais dans ce cas après modifications, il y a des erreurs ECC sur la carte et certains logiciels peuvent les détecter...
C'est quand même mieux d'avoir une carte avec des ECC qui correspondent au données, c'est plus logique non ?