- Inscrit
- 3 Avril 2016
- Messages
- 3,793
- Reaction score
- 1,312
- Points
- 5,108
Le développeur Motezazer vient de mettre en ligne ses travaux sur le firmware 6.2.0.
Après avoir vaincu avec succès les protections du dernier firmware 6.2.0 avec l'astuce SMMU, il a déchiffré le package1 et fournit la clé racine TSEC, la clé périphérique TSEC et le SBK.
C'est donc toute la cryto TSEC et les clés TSEC qui sont dévoilées au travers du décryptage du package1.
Utilisation :
- Créez un dossier nommé "pk1decryptor" à la racine de la carte SD.
- À l'intérieur, placez le package1 à déchiffrer.
Il doit être nommé package1 s'il s'agit d'un package retail1 ou package1_dev s'il s'agit d'un dev package1.
Si vous souhaitez simplement obtenir les clés et ne souhaitez pas le déchiffrement de package1, ajoutez _nodec à la fin du nom de fichier.
Chargez pk1decryptor en tant que payload RCM. Si cela réussit, vous devriez voir les clés dans le dossier pk1decryptor.
Téléchargement :
Après avoir vaincu avec succès les protections du dernier firmware 6.2.0 avec l'astuce SMMU, il a déchiffré le package1 et fournit la clé racine TSEC, la clé périphérique TSEC et le SBK.
C'est donc toute la cryto TSEC et les clés TSEC qui sont dévoilées au travers du décryptage du package1.
Utilisation :
- Créez un dossier nommé "pk1decryptor" à la racine de la carte SD.
- À l'intérieur, placez le package1 à déchiffrer.
Il doit être nommé package1 s'il s'agit d'un package retail1 ou package1_dev s'il s'agit d'un dev package1.
Si vous souhaitez simplement obtenir les clés et ne souhaitez pas le déchiffrement de package1, ajoutez _nodec à la fin du nom de fichier.
Chargez pk1decryptor en tant que payload RCM. Si cela réussit, vous devriez voir les clés dans le dossier pk1decryptor.
Téléchargement :
Contenu caché
Vous devez répondre au message pour voir ce contenu.