Twitter: https://goo.gl/lrTI42
http://pastebin.com/pz9FbTet
Si bien no podemos leer directamente los game assets con el antiguo método manual, podemos con HENKaku.
Al parecer, el directorio de parches funciona de forma similar a PBOOTs en PSP-land en que cualquier cosa se puede sustituir incluyendo el ejecutable.
Así que podemos descifrar el juego, a continuación, ejecutar MolecularShell para leer sus datos de APP0: para conseguir lo que queramos (salvo los datos de parche en sí, al parecer).
Esto también nos lleva a que nos permite ejecutar HENKaku EBOOTs sin firmar, por lo que si podríamos teóricamente descifrar el EBOOT de un juego.