前言
2021-08-18记录
之前在6月写过一版反编译的教程,但是博客系统炸了,文章内容全部丢失。这一版是8月中重写的。
使用工具
- 已破解PSV一台
- 可执行文件解密工具:FAGDec
- 文件传输工具:VitaShell
- 反编译工具:
IDA
/Ghidra
提取原始二进制文件
1、打开解密工具
- 解密工具主界面
需要注意的是解密软件的按键布局是欧美布局,○
是返回☓
是确定
2、选择解密需要解密的游戏
3、将eboot.bin加入待解密列表
4、返回主界面,选择解密
5、开始解密
解密选项有两个,ELF
:明码二进制文件 SELF
:加密二进制文件。
我们选择ELF
明码二进制文件。
- 解密过程1
- 解密过程2
- 解密结果文件
解密出来的文件在ux0:/FAGDec/patch/${ID}/
目录下,eboot.bin.elf
则是我们解密出来的原始二进制文件。
6、使用反编译工具打开ELF
文件
将解密出来的二进制代码文件传至PC,用自己习惯的反编译工具打开即可。
下图则是使用Ghidra
打开的示例:
对于PSV的一些内建函数,我们可以使用反编译插件来让其更具有可读性
IDA:vita-ida-physdump、vitaldr
Ghidra:GhidraVitaLoader