>>> BigBlueBox <<<Proudly Presents:Marvel's Spider-Man: Miles MoralesRelease InformationDate ............ ...... 22/11/2020Platform ........ ...... PS5Publisher........ ...... Sony Interactive EntFile Name ....... ...... bbb-ps5-01461Game ID ......... ...... PPSA-01461Release Notes:*YAWN* ahhh that was a good napwell time to do a PS5 disc to kick off this yearDid you miss us? im sure we were long forgottenwe have been helping out friends if you looked close enoughhere is a little early christmas gift from usmariko_bek = 6A5D168B ********************* ***************mariko_kek = 4130B ********************************** *********nothing to do with PS5 but better than socksEnjoy as AlwaysGreetings to everyone who likes to play our gameskeep your family safe and dont leave the house, just play games
Des clés Nintendo sur un jeux sony ?
Quel est le rapport Sony vers Nintendo du coup ?
mais mec t'es au courant que SciresM les avaient déjà trouver les bek et kek en mai : https://twitter.com/...002880797466627
SHA256(Mariko Boot Encryption Key) = 491A836813E0733A0697B2FA27D0922D3D6325CE3C6BBEA982CF4691FAF6451Amais mec t'es au courant que SciresM les avaient déjà trouver les bek et kek en mai : https://twitter.com/...002880797466627
J'me demande si on pourra faire tout en software avec les Mariko ou s'il faudra passer par une puce ?
Pour ca faudrait que la sx core/lite soit plus facilement trouvable et surtout savoir si la Tx va continuer de les produire.
Ptdr exemple typique d'une personne qui ne s'y connais pas, c'est le SHA256 (hash) des clé privé, SciresM aurais pu prendre très chère sinon vue que c'est illégale.SHA256(Mariko Boot Encryption Key) = 491A836813E0733A0697B2FA27D0922D3D6325CE3C6BBEA982CF4691FAF6451ASHA256(Mariko Key Encryption Key) = ACEA0798A729E8E0B3EF6D83CF7F345537E41ACCCCCAD8686D35E3F5454D51326A5D168B ********************* *************** 4130B ********************************** ********* tu vois une ressemblance ?mais mec t'es au courant que SciresM les avaient déjà trouver les bek et kek en mai : https://twitter.com/...002880797466627
Oula c'est chaud pour toi mec, tu as là une occasion d'apprendre de ton erreur et de devenir quelqu'un de meilleur, ne la laisse pas passerSHA256(Mariko Boot Encryption Key) = 491A836813E0733A0697B2FA27D0922D3D6325CE3C6BBEA982CF4691FAF6451ASHA256(Mariko Key Encryption Key) = ACEA0798A729E8E0B3EF6D83CF7F345537E41ACCCCCAD8686D35E3F5454D51326A5D168B ********************* *************** 4130B ********************************** ********* tu vois une ressemblance ?mais mec t'es au courant que SciresM les avaient déjà trouver les bek et kek en mai : https://twitter.com/...002880797466627
c est ce que je disais , ya rien qui indique que cest les memes.
C'est ce qu'ils te disent, tu sais pas ce que c'est un hash sha.
Le hash sha256 de la clef 1000 est 40510175845988F13F6162ED8526F0B09F73384467FA855E1E79B44A56562A58
Le hash sha256 de la clef 1001 est FE675FE7AAEE830B6FED09B64E034F84DCBDAEB429D9CCCD4EBB90E15AF8DD71
BigBlueBox donne les clefs, SciresM donne les hash de ces clefs.
Tu peux déduire le hash à partir d'une clé mais jamais l'inverse.
Ptdr exemple typique d'une personne qui ne s'y connais pas, c'est le SHA256 (hash) des clé privé, SciresM aurais pu prendre très chère sinon vue que c'est illégale.Il les gardes en privés sa coule de sourceSHA256(Mariko Boot Encryption Key) = 491A836813E0733A0697B2FA27D0922D3D6325CE3C6BBEA982CF4691FAF6451ASHA256(Mariko Key Encryption Key) = ACEA0798A729E8E0B3EF6D83CF7F345537E41ACCCCCAD8686D35E3F5454D51326A5D168B ********************* *************** 4130B ********************************** ********* tu vois une ressemblance ?mais mec t'es au courant que SciresM les avaient déjà trouver les bek et kek en mai : https://twitter.com/...002880797466627
Deux grosses quenouille comme ont les aiment!!!!!Oula c'est chaud pour toi mec, tu as là une occasion d'apprendre de ton erreur et de devenir quelqu'un de meilleur, ne la laisse pas passerSHA256(Mariko Boot Encryption Key) = 491A836813E0733A0697B2FA27D0922D3D6325CE3C6BBEA982CF4691FAF6451ASHA256(Mariko Key Encryption Key) = ACEA0798A729E8E0B3EF6D83CF7F345537E41ACCCCCAD8686D35E3F5454D51326A5D168B ********************* *************** 4130B ********************************** ********* tu vois une ressemblance ?mais mec t'es au courant que SciresM les avaient déjà trouver les bek et kek en mai : https://twitter.com/...002880797466627
merci mon amiC'est ce qu'ils te disent, tu sais pas ce que c'est un hash sha.c est ce que je disais , ya rien qui indique que cest les memes.
Le hash sha256 de la clef 1000 est 40510175845988F13F6162ED8526F0B09F73384467FA855E1E79B44A56562A58
Le hash sha256 de la clef 1001 est FE675FE7AAEE830B6FED09B64E034F84DCBDAEB429D9CCCD4EBB90E15AF8DD71
BigBlueBox donne les clefs, SciresM donne les hash de ces clefs.
Tu peux déduire le hash à partir d'une clé mais jamais l'inverse.
https://bitcoin.fr/q...ion-de-hachage/
merci mon ami
et non je sais pas tout jai jamais eu a regarder un hash a part ce que je fume
c'est toi qui me fume
Root keys are the keys used to derive other keys. Erista (original Switch hardware version) and Mariko (second hardware version) have different root keys. Both these root keys are used to derive the same master key which will then derive other keys.
The current root key for Erista is tsec_root_key_02, and the key for Mariko is mariko_kek. The main purpose of these keys is to generate the master key, so they're not really necessary for decrypting content.
These root keys, with proper security, are supposed to be hardware secrets, unable to be accessed by software.
Package1 is the only content that is not encrypted with these root keys or their derivatives. Each Erista package1 is encrypted with its own unique key, and every Mariko package1 is encrypted with mariko_bek.