La explicación es larga y detallada, y se basa en el truco de MrGas para eludir la protección de la SSP. El contenido a continuación se toma directamente de Pastebin de Major_Tom:
Voy a refrirmee al viejo truco de mr.gas para puentear la protección PFS en antiguos firmwares Instrucciones antiguas:
la mayor parte del trabajo se van a estar en app.db
1. Añadir un valor en la tabla tbl_uri como el siguiente NPXS10000;1;ux0;.
2. Modificar la ruta del EBOOT.BIN de NPXS10000 en tbl_appinfo a vs0:app/NPXS10027/EBOOT.BIN.
3. Sobrescribir el app.db modificado mediante la aplicación de correo electrónico y reiniciar.
4. Ahora utilizar el navegador para llamar a los nuevos uri con su juego de destino. ejemplo: ux0:app/PCSA00017 al parecer, la aplicación near abrirá el manual del juego.
5. Minimizar near después hacer un dump del juego usando el truco pboot PSP y QCMA (mientras que la aplicación near todavía está abierta).
6. Fin de la historia .. y a disfrutar. Probado en FW 3.18 y superiores.
Hacer estas modificaciones en app.db antes de seguir esta guía.
Si deseas descifrar cartuchos, así, también se puede añadir "NPXS10000;1;gro0;" en el paso 1.
Descifrado de juego digital/cartucho/DLC/SaveData en PS Vita 3.60
Se había reportado muchas veces que ese truco de mr.gas para volcar archivos sin cifrar de ux0:app fue parcheado en el firmware 3,60, pero no es realmente exacto
Lo que se ha parcheado es el truco de dumpear con PBOOT.PBP. MolecularShell no puede acceder a otros archivos de aplicaciones, es por eso que no parece funcionar en 3.60.
Por lo tanto, la forma de hacerlo de nuevo? Bueno, vamos a ver la forma en la que la Vita maneja actualizaciones del juego.
Las actualizaciones del juego se instalan en ux0:patch/[TitleID] . Tienen la misma estructura que ux0:app/[TitleID] .
Gracias a HENkaku, podemos ejecutar EBOOT.BIN sin firmar. Nosotros, básicamente, secuestrando el binario principal del juego con nuestro dumper.
Instalar MolecularShell en ux0:patch/[TitleID] (exactamente los mismos archivos como si estuvieran en ux0:app/MLCL00001), donde [TitleID] es el juego que desea descifrar (lo mismo para cartuchos de juego).
Ahora, con el viejo truco mr.gas, abre la URI "ux0:app/[TitleID]" (o gro0:app/[TitleID] para cartuchos) en el navegador web, minimizar la recién inaugurada app Near.
Ejecutar el juego que desea descifrar, MolecularShell arrancará su lugar.
Ahora puede acceder a ux0:app/[TitleID] , los archivos del juego descifrados estarán presentes (o gro0:app/[TitleID] si desea descifrar un cartucho).
También puedes acceder a los siguientes lugares, donde se puede encontrar sin cifrar archivos:
app0: (básicamente el mismo que ux0:app/[TitleID] , pero con archivos mixtos de ux0:patch también)
addcont0: (contenido DLC)
savedata0: (Ahí es donde está la diversión, partida guardada sin cifrar, se puede editar directamente, debe cifrar de nuevo de forma automática)
¿CÓMO PUEDO MODIFICAR MI JUEGO ???! QUIERO PARCHES 18+
vita_game_modding
Jejeje, muy fácil. Si has prestado atención, te habrás dado cuenta que ya conseguimos modificar nuestro juego, de hecho, reemplazamos su binario principal con MolecularShell.
Por lo tanto, siguiendo el mismo proceso, básicamente se puede poner sus archivos modded en ux0:patch/[TitleID] , siguiendo la misma estructura que la de origen de ux0:app/[TitleID] .
Coloca los archivos modded, sin encriptar, en ux0;patch/[TitleID] . Si el directorio ya existe, borrarlo (o haz una copia de seguridad, como lo desees). Asegúrate de que no estás utilizando el truco de mr.gas aquí, o el directorio no será modificable . También puedes utilizar el MolecularShell original, no debe estar ejecutando el juego en este momento. No apliques ningun directorio sce_pfs en ux0:patch/[TitleID] . Puedes utilizar el sce_sys de MolecularShell.
Espera, si "secuestramos" el directorio de parches de nuestro juego, quiere decir que no se instalarán más actualizaciones?
En efecto. Para instalar las actualizaciones de nuevo, es necesario volcar una versión sin cifrar de ux0:patch/ [TitleID] , y, básicamente, poner los archivos no cifrados, así como en su mod.
Descifrar el ux0:patch/[TitleID] es realmente un dolor en el ***, así que no voy a explicar cómo hacerlo aquí. Me las arreglé para hacerlo, si nadie se lo imagina, lo explicaré más adelante.
Fuente