Le Roi est mort, vive le Roi!

Издох мой ND3T. Точнее издох DVD на нём, но факт остаётся фактом, после снятия аккумулятора, на нём работало только радио. Что в дороге на трассе не очень то удобно, а точнее совсем неудобно. Посему посмотрев на просторах, этих ваших интернетов, остановил взор на NSZT-W64. Купил на авито. Из Хабаровска шла ко мне посылка почти 10 дней. И вот неделю назад я её получил. Спасибо продавцу, девайс был хорошо упакован, выглядит как новый, внутре у ёё неонка, мнэ, SD флэшка.

Вобщем подключил. Правда не до конца, хитрые япы сменили разъём радио. Девайс завёлся и попросил на японском установить пароль, что я и сделал. Потыркался по менюхам, подключил телефон по блюпуп. Включил музыку из телефона. Наигрался с хэндсфри. Воткнул флэшку с музычкой. Красота. Но шаловливые ручки покоя не дают. Говорят «хотим экспериментов». Купил быструю SD на 16Gb за 700р, склонировал SD которая была в нафигаторе. Воткнул. И…. И нифига не произошло. Не принял девайс мою флэху. Как будто вобще без флэхи. Целый день разбирался. Разбирал и модифицировал файлики в папочке HD9. Вобщем в них прописан CID сдэхи. Прописал cid своей карточки в файлик PDBSH.SEC. И нафигатор её принял.

Девайс работает под linux. Захотелось что нить о нём узнать. Налабал скриптик. Модифицировал флэху. Втыкаю. А девайс прошивку не перечитывает и скриптик мой не выполняет. Думаю обновлю прошивку, он его и выполнит. Нашёл на просторах образ сдэхи. Залил на флэху, воткнул, всё работает, но не обновляется. В инфе версию другую пишет. Падла. Выключил зажигание. Включил. И тут на экране написалось японским языком, дескать брателло, я обновляюсь, ты меня семь минут не выключай. Ок. Не выключаю. Жду. Дождался. Ввёл пароль. Выключил. Забрал флэшки пошёл смотреть, отработал ли мой скриптик. Отработал

Внутри у него линукс

Linux version 2.6.35.7 (ften@ften-note-02) (gcc version 4.4.1 (Sourcery G++ Lite 2010q1-202) ) #1 PREEMPT Mon Dec 22 02:30:54 JST 2014

Процессор ARMv7 Processor [412fc093] revision 3 (ARMv7). Похоже Renesas Electronics R-Mobile A1 (R8A77404DBA)

cpuinfo
Processor : ARMv7 Processor rev 3 (v7l)
BogoMIPS : 1584.00
Features : swp half thumb fastmult vfp edsp neon vfpv3
CPU implementer : 0x41
CPU architecture: 7
CPU variant : 0x2
CPU part : 0xc09
CPU revision : 3

Hardware : fe_fmap
Revision : 4020
Serial : 0000000000000000

Памяти 486MB

Сетевых интерфейсов нет

Попробовал поменять япские иероглифы на что нить читаемое. Получилось. Вот только, там куда влазят 2 иероглифа, которыми написана, целая песня с припевами, латиницей влазит только несколько буковок. Надо сокращать.

Tagged with: ,
Опубликовано в KIWI
59 comments on “Le Roi est mort, vive le Roi!
  1. Вадим:

    Эта голова уже русифицирована
    https://www.drive2.ru/b/574812860325036145/

  2. Вася:

    PDBSH.SEC как устроен,чем раскодировать?

    • Первые 16 байт — CID карточки, следом 8 байт — 0x30, затем 20 байт sha1 digest файла DBKWI.DAT, остальное нули. Ну и зашифровано ключом.
      Расшифровать можно например с помощью openssl, как-то так:
      openssl rsautl -decrypt -inkey key.pem -in PDBSH.SEC -raw -out PDBSH.dec

      • Вася:

        немного не пойму, cid карточки 32 байта, serial карточки 8 символов, ключ где взять для расшифровки?

      • Вася:

        если поменять первые 16 бит от своей карточки, то должны работать новые карты на моей sd карте?

      • Вася:

        почему 16? номер cid 32 символа, serial sd — 10 символов

      • Я не знаю как у вас, у меня CID 16 байт 🙂 Можете почитать здесь http://jpnavi.ru/viewtopic.php?t=69

      • Вася:

        подставлял первые 16 байт из файла своей карты, не работает. как расшифровать? ключ где взять?

      • Я не знаю где вам взять ключ.

      • Виктор:

        после прописки нового сида, обратно криптовали этой же командой?
        rsautl -encrypt -inkey key.pem -in PDBSH.dec -raw -out PDBSH.SEC ?

      • совершенно верно. есть только одна тонкость, у cid заменить последний байт на 0

      • Виктор:

        Не подскажете в каком файле прошивки хранится key?

      • в .ROOTFS/A/rootfs.img

  3. Петр:

    Подскажите как правильно сгенерировать нужный key.pem

  4. Sushiel Kodan:

    how to contact you by mail of whatsapp or any faster communication..
    .

  5. Sushiel Kodan:

    i would like to learn to add cid to pdbsh.sec ..any guide from you pls ?

  6. Sushiel Kodan:

    i would like to learn to add cid to pdbsh.sec file .. decode and encode.. any guide please to get key.pem from sd or anywhere .. thanks

  7. Павел:

    Здравствуйте. Вам не попадался ключ для дешефровки 128 байтного файла PDBSH от магнитолы NSZT-YA4Т? Какая там структура?

  8. Павел:

    Он там же находится в /rootfs.img если примонтировать раздел?

  9. Дмитрий:

    Дорогой автор, Подскажите пожалуйста, где вы конкретно нашли ключ в rootfs, весь перелопатил, но нашел только rsa приватный ключ для ssh🤨

    • Дмитрий, чисто из любопытства, а как вы ищите?

      • Дмитрий:

        hex-редактором по образу пытался, и просто смонтировав образ пробежался по диску.

      • А что ищите?

      • Дмитрий:

        Hex редактором пытался строки «—-BEGIN RSA PRIVATE», «RSA», «KEY», «.PEM»

      • Так не найдёте. Его нет в открытом виде. Поищите строку PDBSH.SEC

      • Павел:

        Это на моделях с 64 байтным ключом есть строка в rootfs.img

        А 128, там где большой файл loading.kwi ключ видно куда то запрятали.

      • Попробуйте открыть loading.kwi с помощью 7zip

      • Дмитрий:

        Я правильно понимаю что вы извлекли его из бинарника proc_navi_core?

  10. Ильгиз:

    Здравствуйте! У меня магнитола NSZT-W66T не могу найти key.pem Помогите пожалуйста разобраться. Готов оплатить Вашу консультацию

  11. Дмитрий:

    Такая же проблема с магнитолой NSZT-W66T. Пересмотрел все файлы winhexом которые удалось разархивировать из loading.kwi. Ключа не смог найти. Можете подсказать где искать?

  12. Антон:

    Подскажите, пожалуйста, как осуществить поиск ключа в бинарнике proc_navi_core?

    • Тут всё просто. Ghidra или IDA вам поможет.

      • Антон:

        Подскажите, пожалуйста, еще такой момент, для получения параметров ключа вы использовали дебаггер или же сами анализировали операции с переменными в функциях?

  13. Антон:

    Понял, спасибо. Но тогда еще вопрос, каким методом преобразовать hex ключ для его использования в openssl?

    • Например так

      #!/usr/bin/env python3

      from Crypto.PublicKey import RSA

      n = [ … some data … ]
      d=[ … some data … ]
      e = [ … some data …]

      public = int.from_bytes(e, ‘big’)
      private =int.from_bytes(d, ‘big’)
      modulus =int.from_bytes(n, ‘big’)

      rsa=RSA.construct((modulus,public,private))

      f = open(‘mykey.pem’,’wb’)
      f.write(rsa.exportKey(‘PEM’))
      f.close()

  14. mani:

    is there any other way to change hex to .pem ?
    wihtout python .

  15. Pavel:

    Приветствую. попалась SD карточка CID которой начинается с FE, а допустимая область при компиляции PDBSH это 00-С0, соответственно если больше вываливается ошибка
    RSA operation error
    7120:error:04068084:rsa routines:rsa_ossl_public_encrypt:data too large for modulus:crypto\rsa\rsa_ossl.c:132:
    error in rsautl
    Правильно понимаю, что карты с такими сидами не подойдут для записи или что то можно сделать?

    • Ничего не понял.

      • Pavel:

        Попробуйте закриптовать 64 байтный файл PDBSH с Сидом карты:
        FE34564153544300120000152C016B01
        у меня не вышло

      • Теперь понял. Ни разу с таким не встречался, но видимо придётся подбирать SD карты с нужным CID.

Оставьте комментарий