Non non rei je disait cela a ptit_rat, car il disait que datel a déjà fait ce que nous essayons de faire, en parlant du memory plus.
Oui en effet en savoir plus sur cette carte nous aidera, j'ai déjà contacter kiwicider pour faire un dump, mais j'ai pas de réponse.
Ont arrivera au même résulta que la Memor32. :reflexiomo6:
Car sa doit être un Loader qui charge les fichiers runmex.elf
Ce que sa nous donnera de plus, c'est de prendre leur loader, changer la signature, et le mettre sur une Memor32, mais sa nous donnera pas accès à un démarrage de support DVD-V, juste un démarrage de ELF HomeBrew qui remplacera la faille PS1.
Salut, bon je reviens à la charge avec PCSX2, désolé ça me démange , j'aurais bien aimé quelques conseils... j'ai deux questions :
- Quel programme (qui utilise SECRMAN) je pourrais essayer dessus ? Pour l'instant, je vais essayer de récupérer la mise à jour du dvd player 2.10 et tenter de l'installer, mais si vous avez des fichiers ou des suggestions, je veux bien.
- Est-ce que je fais complètement fausse route avec l'émulateur ? Si oui, je veux bien que vous m'expliquiez pourquoi techniquement (et pas juste : "ça peut pas marcher", "déjà essayé" ou encore "pas de rapport avec le projet", merci ).
Ont arrivera au même résulta que la Memor32. :reflexiomo6:
Car sa doit être un Loader qui charge les fichiers runmex.elf
Ce que sa nous donnera de plus, c'est de prendre leur loader, changer la signature, et le mettre sur une Memor32, mais sa nous donnera pas accès à un démarrage de support DVD-V, juste un démarrage de ELF HomeBrew qui remplacera la faille PS1.
N.B si sa demarre un HDLoader et un DQ8 a partir du Hdloader en français , j'echange ma memor32 contre une de ces Cartes , moi le support dvd m'en cogne
Hdloader et swapmagic pas besoin de plus pour remplacer une memor32/memento et sa compatibilité assez .... spéciale on va dire :p
En revanche j'ai parcouru le code source de pcsx2, et dans le fichier cdvd.c il y a des trucs interessant sur secrman :
Code:
case 0x8F: // secrman: __mechacon_auth_0x8F
SetResultSize(1);//in:0
if (cdvd.mg_datatype == 1){// header data
u64* psrc, *pdst;
int bit_ofs, i;
if (cdvd.mg_maxsize != cdvd.mg_size) goto fail_pol_cal;
if (cdvd.mg_size < 0x20) goto fail_pol_cal;
if (cdvd.mg_size != *(u16*)&cdvd.mg_buffer[0x14]) goto fail_pol_cal;
SysPrintf("[MG] ELF_size=0x%X Hdr_size=0x%X unk=0x%X flags=0x%X count=%d zones=",
*(u32*)&cdvd.mg_buffer[0x10], *(u16*)&cdvd.mg_buffer[0x14], *(u16*)&cdvd.mg_buffer[0x16],
*(u16*)&cdvd.mg_buffer[0x18], *(u16*)&cdvd.mg_buffer[0x1A]);
for (i=0; i<8; i++)
if (cdvd.mg_buffer[0x1C] & (1<<i))
SysPrintf("%s ", mg_zones[i]);
SysPrintf("\n");
bit_ofs = mg_BIToffset(cdvd.mg_buffer);
psrc = (u64*)&cdvd.mg_buffer[bit_ofs-0x20];
pdst = (u64*)cdvd.mg_kbit;
pdst[0] = psrc[0]; pdst[1] = psrc[1];//memcpy(cdvd.mg_kbit, &cdvd.mg_buffer[bit_ofs-0x20], 0x10);
pdst = (u64*)cdvd.mg_kcon;
pdst[0] = psrc[2]; pdst[1] = psrc[3];//memcpy(cdvd.mg_kcon, &cdvd.mg_buffer[bit_ofs-0x10], 0x10);
if (cdvd.mg_buffer[bit_ofs+5] || cdvd.mg_buffer[bit_ofs+6] || cdvd.mg_buffer[bit_ofs+7])goto fail_pol_cal;
if (cdvd.mg_buffer[bit_ofs+4] * 16 + bit_ofs + 8 + 16 != *(u16*)&cdvd.mg_buffer[0x14]){
fail_pol_cal:
SysPrintf("[MG] ERROR - Make sure the file is already decrypted!!!\n");
cdvd.Result[0] = 0x80;
break;
}
}
cdvd.Result[0] = 0; // 0 complete ; 1 busy ; 0x80 error
break;
Cela prouve bien ma théorie du bloc header et du bloc data, et en plus il y a même des flags...
De plus on voit même que notre fameux ID magicgate des fichiers cryptés, et on voit qu'il est composé de 2 partie de 16 octets, la BIT key et la content key.
dans le code a mon avis mg c'est pour MagicGate.
Et je pense que la BIT key a un rapport avec l'argument bit de la fonction de secrman :
Code:
int SecrCardBootHeader(int port, int slot, void *buf, void *bit, int *size);
j'ai essayé de lancer sur PCSX2 une copie du DVD Remote Control (qui est censé faire une mise à jour du dvd player), ça ne marche pas, testé avec différentes builds et différents bios, et j'obtiens justement cette erreur :
"[MG] ERROR - Make sure the file is already decrypted!!!"