TMD: Unterschied zwischen den Versionen
ICON (Diskussion | Beiträge) KKeine Bearbeitungszusammenfassung |
ICON (Diskussion | Beiträge) KKeine Bearbeitungszusammenfassung |
||
Zeile 207: | Zeile 207: | ||
[[Kategorie:Nintendo DSi]] | [[Kategorie:Nintendo DSi]] | ||
[[Kategorie:Nintendo Wii]] | [[Kategorie:Nintendo Wii]] | ||
[[Kategorie:vWii]] |
Version vom 17. März 2019, 19:59 Uhr
In den Title-Metadaten (Title Metadata) werden Informationen über einen Titel (Spiele, Kanäle, IOS, Systemsoftware, etc.) und alle installierten Inhalte gespeichert. Sie dient vereinfacht gesagt auch als eine Art Inhaltsverzeichnis, denn sie zeigt alle zugehörigen Inhalte inklusive ihrer Position, Größe und SHA1-Hash an. Sie können vom Nintendo-Update-Server heruntergeladen werden (bspw. http://nus.cdn.shop.wii.com/ccs/download/000000010000003A/tmd für die TMD des IOS58).
Struktur
Header
Start | Länge | Beschreibung |
---|---|---|
0x000 | 4 | Signaturtyp |
0x004 | 256 | Signatur |
0x104 | 60 | Padding modulo 64 |
0x140 | 64 | Aussteller |
0x180 | 1 | Version |
0x181 | 1 | ca_crl_version |
0x182 | 1 | signer_crl_version |
0x183 | 1 | Padding modulo 64 |
0x184 | 8 | Benötigter Titel (bspw. benötigtes IOS) |
0x18C | 8 | Title ID |
0x194 | 4 | Title-Typ |
0x198 | 2 | Gruppen-ID |
0x19A | 62 | reserviert |
0x1D8 | 4 | Zugriffsrechte (Flags für DVD-Video- und vollem PPC-Hardware-Zugriff) |
0x1DC | 2 | Version |
0x1DE | 2 | Anzahl der Inhalte |
0x1E0 | 2 | Boot-Index |
0x1E2 | 2 | Padding modulo 64 |
0x1E4 | 36*Anzahl der Inhalte | Inhalte |
Signatur
Die Signatur beinhaltet den SHA1-Hash der TMD (vom Aussteller bis zum Ende der Inhalte), welcher mit dem Private-Key verschlüsselt ist. Um diesen zu entschlüsseln, muss der Public-Key aus dem CP-Zertifikat (welches üblicherweise das erste angehängte Zertifikat ist) gebildet und die Signatur entschlüsselt werden (nur die Daten, ohne Signatur-Typ und Padding). Stimmt der gebildete SHA1-Hash der TMD mit dem entschlüsselten Hash aus der Signatur überein, ist die TMD valide und von Nintendo signiert.
Wenn der SHA1-Hash nicht übereinstimmt und der gebildete SHA1-Hash der TMD mit 00
beginnt, ist diese fakesigned.
Das CP-Zertifikat ist von dem CA-Zertifikat signiert, welches wiederum mit dem Wii Root-Zertifikat signiert ist.
Inhalt
Start | Länge | Beschreibung |
---|---|---|
0x00 | 4 | Inhalts-ID |
0x04 | 2 | Index |
0x06 | 2 | Typ |
0x08 | 8 | Größe |
0x10 | 20 | SHA1-Hash |
Zertifikate
Start | Länge | Beschreibung |
---|---|---|
0x000 | 4 | Signatur-Typ |
0x004 | 256 | Signatur |
0x104 | 64 | Aussteller |
0x124 | 4 | Tag |
0x128 | 64 | Name |
0x168 | Schlüssel |
Anwendungsbeispiel
Dieses Code-Beispiel in Python 3 parst eine TMD.
from binascii import hexlify
from struct import unpack
def parse_tmd(tmd):
# Title ID
tmd.seek(0x18C)
titleid = tmd.read(8)
print("Title ID: " + hexlify(titleid).decode())
# Title Version
tmd.seek(0x1DC)
tmd_title_version = unpack('>H', tmd.read(2))[0]
print("Title version: " + str(tmd_title_version))
# Number of Contents
tmd.seek(0x1DE)
count = unpack(">H", tmd.read(2))[0]
print("Content count: " + str(count))
# Contents
tmd.seek(0x1E4)
# Loop over every content
info = []
for i in range(count):
# This will extract content id, index, type, size and SHA1 hash and store them in a list
# https://docs.python.org/3/library/struct.html#format-characters ("IHHQ": 4, 2, 2, 8)
data = [a for a in unpack(">IHHQ", tmd.read(16))]
data.append(hexlify(tmd.read(20)))
info.append(data)
print("%08X" % data[0] + ": " + str(data[3]) + " bytes")
return info # List with every content
Gibt für das IOS58 auf der Konsole aus:
Title ID: 000000010000003A Title version: 6176 Content count: 19 00000018: 64 bytes ...
Gibt die info
-Liste zurück:
[24, 0, 1, 64, b'bcd51d83d9479e44c622c92ebf49bb2c6529d695'] ...
wobei 24 im Hexadezimalsystem = 18, durch "%08X" % 24
werden Nullen vorangestellt (das X bedeutet Hexadezimal, vgl. StackOverflow).