PSAR Dumper라는 홈브류는 손휘의 정식 펌웨어 파일인 EBOOT.PBP를 디크립트(암호 해독)하고 개별 파일(PRX, RCO 등)로 덤프해주는 프로그램입니다. 따라서 수정하지 않은 원본 펌웨어 파일을 구하거나 Popsloader/CXMB 등의 플러그인 사용시 필요한 원본 펌웨어 파일을 추출하는데 주로 쓰이고 있습니다.
하지만 펌웨어 버전이 올라가면서 암호 방식도 변경되므로, PSAR Dumper 역시 꾸준히 업데이트되야만 하는데, 이번에 bbtgp라는 유저가 펌웨어 6.00 / 6.10 / 6.20까지도 덤프 가능한 PSAR Dumper 6.XX를 발표했습니다. [출처가기]
하지만 펌웨어 6.XX을 완벽하게 디크립트할 수는 없고 몇몇 모듈의 경우에는 추출되지 않으며, 특히 커널 디크립션은 01g와 02g만 지원한다고 합니다.
어쨌거나 커펌 6.XX가 나오지 않은 현재로서는 그다지 필요하지 않을지도 모르겠네요. (예전 펌웨어 버전을 디크립트/덤프하고 싶을 때는 이전에 나온 PSAR Dumper 구버전을 사용하면 되니까요.)
1. 커펌이 설치된 대부분의 PSP에서 구동 가능할 겁니다. (정펌 6.00/6.10/6.20에서 실행할 수 있다는 뜻이 아닙니다.)
2. 위 첨부파일을 받아 압축을 풀고 그 안의 'new_psardumper' 폴더를 ms0:/PSP/GAME/ 폴더에 복사합니다.
3. 그리고 자신이 디크립트/덤프하려고 하는 버전의 정식 펌웨어 파일을 따로 구해서 EBOOT.PBP 그대로 메모리스틱 최상위에 복사합니다.
4. XMB의 게임 -> 메모리스틱 메뉴로 들어가 'NEW PSAR DUMPER'를 실행합니다.
5. 홈브류가 실행되면 엑스버튼 / 동그라미버튼 / 네모버튼 중 하나를 선택해서 덤프를 시작합니다.
* 엑스버튼 : sigcheck와 디크립트된 reboot.bin 파일을 포함해서 인크립트(암호화)된 상태로 덤프
* 동그라미버튼 : sigcheck와 디크립트된 reboot.bin 파일을 제외하고 인크립트(암호화)된 상태로 덤프
* 네모버튼 : 모든 파일을 디크립트(암호 해독)된 상태로 덤프
* 동그라미버튼 : sigcheck와 디크립트된 reboot.bin 파일을 제외하고 인크립트(암호화)된 상태로 덤프
* 네모버튼 : 모든 파일을 디크립트(암호 해독)된 상태로 덤프
6. 위처럼 펌웨어 6.20까지도 정상 인식해서 디크립트를 시작합니다. (단, 펌웨어 5.50 / 6.XX의 경우에는 완벽하게 디크립트되지 않고 일부 모듈은 추출되지 않습니다.)
7. 디크립트가 완료되면 10초 후 자동으로 XMB로 복귀하며, 메모리스틱 최상위를 보면 'f0'이라는 폴더가 새로 생긴 것을 알 수 있습니다. 그 안에 펌웨어 파일이 추출되어 저장되어 있으니 필요한 경우 사용하면 됩니다.
# 덤프된 원본 펌웨어 파일은 손휘측에서 저작권을 가지고 있으므로 무단공유는 불법입니다.
# 이 글에는 저작권에 위배되는 어떠한 파일도 포함되어 있지 않습니다.
* 관련글 보기 *
NEW_PSARDUMPER_mod by Lime
비공식 PSAR Dumper - 6.00/6.10 디크립트 지원
PSAR Dumper 5.50 - 펌웨어 5.50 덤프 지원
... 등등
오랜만이시네요
답글삭제보고싶었(?)습니다!!
포포츠사마 올만입니다!!!!!!!!!!!!!!!! 또 하드가 날아갔나요????
답글삭제전 디스키립튼느 어렵다는 편견을 가지고 있어서 ... 그리고 역시 수고하셨어요.
답글삭제이거로 설마 킹덤하츠 같은거 디크립트 되려나요?
답글삭제@디크립트인거죠? - 2010/02/18 16:46
답글삭제뭔소리인지는 저도잘모르겠지만 게임디크립트는 아닌거같습니다만..
3000번대 5.70은 커펌 언제되려나 .....
답글삭제6.20 으로 하다가 벽돌걸릴수도있나염?
답글삭제흐음... 이거이용하면...
답글삭제1005번대에도 일단
DMB랑 Skype띄울수 있남 ㅇ,ㅇ?
물론 사용은 안될테지만 ㅋ