А, да, если кто собирается тоже исследовать НИДы, и не понял, каким образом их дебажить, то через PRXTool нужно пользоваться следующими батниками: - 12. PRXstubs.bat - выдаёт компактный чистый список НИД-ов
Плюс в помощь:
- 14. Depends.bat - чтобы узнать, какому файлу принадлежит модуль функции.
- 16. ImpExp & Alias Print.bat - выдаёт хорошую расширенную информацию по НИД-ам и их смещениям.
P.S. Файлы от других прошивок ещё требуются...
План действий таков:
После декрипта файлов PSARDumer-ом, в корне создаётся папка F0.
Переименовываете папку под номер прошивки с ясным пояснением, например " 371_PRX_Decrypted"
Внутри папки оставляете только папки, содержащие файлы PRX - это следующие папки: - kd - содержит системные файлы PRX
- kd/resource - содержит файлы PRX, нормальный дампер их должен тоже декриптовать с заголовком ELF в хедере.
- vsh/module - содержит ресурсные файлы PRX
- vsh/etc - содержит файлы версии прошивки version.txt и index_0X.dat - это тоже файлы PRX, тот же version.txt, только в зашифрованном виде, нормальный дампер их должен тоже декриптовать и на выходе в текстовом редакторе должны увидеть то же содержимое, как в version.txt.
Последний раз редактировалось ErikPshat; 20.03.2014 в 15:21.
|