Funciona capturando el código vsh en el momento justo después de que desencripte index.dat.
Desafortunadamente, no es suficiente para conectar a la psn. Solo he falseado la versión, pero hay otros números, como números de releases. No sé donde pueden estar estos números en 3.50. Puedes intentar buscarlos modificando el payload con un editor hexadecimal y puede que alguien los encuentre.
Información técnica para geeks:
Index.dat es la versión encriptada de version.txt. Después de desencriptar, index.dat es un sha1 de 20 bytes, seguido de 12 bytes de padding, seguido del contenido idéntico de version.txt. Mi payload funciona haciendo un hook en la memcmp, que el vsh actúa con el sha1 a un syscall, el syscall 10, que ha sido implementado en el payload, para llenar el buffer con otros datos.
El payload es solamente un payload de PL3 con ese syscall 10 añadido y dos parches adicionales añadidos a memory_patch_table_1 (PATCH_INST(0x190C90, li %r11, 10) y PATCH_INST(0x190C94, sc)), y convertidos al formato port1_config_descriptor.bin
Fuente: http://psx-scene.com/forums/f149/payloa ... 0-a-70296/Igual de aquí se puede sacar algo grande... a ver si gente como hermes, waninkoko y de más le meten mano.