PROGRAMA CONEXION A PSN CON 3.41 realidad o fake?

http://openviv.com/video/Z9REr83tj6c/

alguien ha comprobado o puede comprobar la veracidad de ese video?de ser verdadero seria increiblemente bueno
Lamentablemente ese método ya no funciona, si te das cuenta eso se podia hacer cuando apenas estaba la actualización 3.42 de Sony, ahorita ya esta por la 3.50 y nada que se puede, yo soy de la idea que hasta un CF no habra online!
Eso es viejo, creo que ya no funciona.
hace bastante ke dejo de funcionar eso
Ok gracias, estaba buscando alguna forma de conectarnos, ojala alguien desvelase como hacerlo
Los checks que impiden conectarse al PSN estan en VSH.SELF, supuestamente ( y es bastante creible ). Mathieulh dijo por IRC que no iban a decir como se hacia pero el y alguno que otro mas lo tenian. Se colo una foto de su twitpic o tal que indicaba, precisamente, eso: la consola conectada al PSN y donde se veia que tenia homebrew instalado ( no podia ser sin estar en una 3.41 con jailbreak ). Cuando, por IRC, dijo que se podia, dijo que los checks estaban en VSH.SELF y que habia que volcarlo y despues buscar los checks.

Pues bien, coji el vsh.self desde /dev_flash/vsh/modules/ y intente abrirlo y tal... y no se puede, esta cifrado. Lo que hay que hacer es:

a) conseguir volcar al menos la seccion de codigo ( .text y algo mas ) de vsh.self desde la RAM ( ya que esta cifrado y no se puede extraer del vsh.self de disco... ):

hacer un programilla que inyecte en lv2 kernel un pequeño payload que hookee una syscall cualquiera ( que el proceso donde esta ejecutandose vsh.self vaya a llamar, eso si ) y se quede esperando a que pasen por la rutina del hook llamadas de todos los procesos que se esten ejecutando. En cuanto una de esas llamadas sea la del vsh.self ( de momento lo haremos leyendo un numero de bytes desde 0x0000000000010200 y comparandolo contra algo o una heuristica parecida y mas o menos segura... estoy pensando como, pero hay formas; y sino hacemos que cuente X pasadas por la syscall; asi evitamos las llamadas que haga nuestro homebrew o tal, salimos al XMB y mariconeamos ahi un poco hasta que en la vez "69" que pase por la rutina de hook, por decir algo, ya se actua ) , se copia lo que hay desde 0x0000000000010200 hasta 0x000000000061B200 ( codigo del modulo vsh.self ya en memoria, descifrado; esto lo sacais con el SelfTool de x0rloser, que te dice lo que tiene cada self... ), que son 6,3 MBs; esto se puede hacer de varias maneras, abriendo un fichero y escribiendo directamente a disco/usb o el que haria para probar al pincipio: ir copiandolo en trozos a 0x80000000000000600000 o asi, donde no hay mucho hueco -unos 2 MBs libres- asi que lo haria en 7 bloques de 1MB cada vez... y luego usar lv2dump por cada una de esas veces y luego hacer el colax con los 7 lv2.bin con un editor hexadecimal y juntar los 7 trozos.


b) desensamblar con IDA o lo que sea y encontrar los checks:

Aqui tengo algunas ideas... hay una syscall para obtener la version, o tambien se puede hacer el seguimiento desde donde se abre el .RCO de turno, etc. no creo que sea demasiado dificil encontrar el check y hacer el "crack"...


c) Hacer el parcheador:

hacer un programilla ( o incluir en el payload de nuestros pinchos desvirgadores ) que inyecte en lv2 kernel un pequeño payload que hookee una syscall cualquiera ( que el proceso donde esta ejecutandose vsh.self vaya a llamar, eso si ) y se quede esperando a que pasen por la rutina del hook llamadas de todos los procesos que se esten ejecutando. En cuanto una de esas llamadas sea la del vsh.self ( de momento lo haremos leyendo un numero de bytes desde 0x000...010200 y comparandolo contra algo o una heuristica parecida y mas o menos segura ) nos aseguramos que en la direccion a crackear este la instruccion original y nosotros escribiremos ahi la instruccion que neutraliza el check; acto seguido deshookeamos la syscall y ya esta, vsh parcheado en caliente para poder conectarnos...



De momento, ademas de tener poco tiempo e irme de vacaciones mañana mismo, he andado con lo de soporte para ficheros de mas de 4GBs en unidades externas y bueno, la cosa va lenta ( estoy aprendiendo mucho... ) y me dedicare a eso, pero no veo esto otro demasiado dificil...
c0de90e7 escribió:Los checks que impiden conectarse al PSN estan en VSH.SELF, supuestamente ( y es bastante creible ). Mathieulh dijo por IRC que no iban a decir como se hacia pero el y alguno que otro mas lo tenian. Se colo una foto de su twitpic o tal que indicaba, precisamente, eso: la consola conectada al PSN y donde se veia que tenia homebrew instalado ( no podia ser sin estar en una 3.41 con jailbreak ). Cuando, por IRC, dijo que se podia, dijo que los checks estaban en VSH.SELF y que habia que volcarlo y despues buscar los checks.


Si eso es cierto, me sorprende, ya que Mathieulh es el creador de PSGRoove!!...a no ser que ya le hayan llegado noticias de Sony para que no siga por este camino...o haya llegado a algún tipo de "acuerdo" para que el nuevo firm del PSJailbreak (dicen), parchee los checks onfly...tiempo al tiempo

Aún así, te animo en tu intento.
hilo_teoria-psn_1496933_s20 < no lo veo tan dificil como dice .abc., creedme que lo que he puesto en el reply anterior es una manera valida... en serio.

hilo_jugar-online-con-firmware-3-41_1497413

Hilo mas completo, con el tema resaltado etc.

http://www.ps3hax.net/showthread.php?s= ... ec&t=14039

Si entendeis un poco de estas cosas... se entiende claramente.
Hola, para extraer el vsh.self y poder examinarlo en el ida pro, hace falta compilar unos payload (PL3) que publico Kakaroto. En concreto publico 3. Los que nos interesan son uno para extraer el lv2 (sin parchear) y el otro que extrae los self sin encriptar, y uno de ellos es el vsh.self. La extracción se hace mediante ethernet y después con unas herramientas que también puso junto a los sources, se extraen tanto el lv2 como los selfs.
Yo no puedo hacerlo puesto que no controlo de programación y no puedo compilarlo, mas bien soy de hard y poquito ASM . Si alguien se anima. Dispongo de chip Pic como de atmel.
Y después ya le hechamos un vistazo al self en el ida.
http://github.com/kakaroto/PL3
La web de los sources de kakaroto, los dos payload que hay que compilar son: dump_lv2.S y payload_dump_elfs.S.

Un saludo
De lo que Math ha escrito creo que hay varias cosas a tener en cuenta, os dejo una tradccion para mentes inquietas:

Math habla de que no es tan facil parchear el código del groove para eliminar la comprobación como lo fué en el asunto de la carga de copias de seguridad.
Parece ser que la motivación principal por la que no quiere hacer público el método es la posible "ventaja" que podría suponer para algunos jugadores mal intencionados disponer de esta posibilidad en consolas libres (sí estamos hablando de las trampas) y que podrían acabar jodiendo la competición Online.

Da a entender que el sistema es sencillo para conseguir el Online : Parchemos aquí y allí y la consola ya no comprueba la versión del sistema. Parece ser que sony tampoco ha provisto en sus nuevas actualizaciones de un método para comprobar que se está intentando acceder desde un juego (código) sin firmar y le mosquea que ni siquiera han cambiado los certificados de autenticación del PSN. Respecto a ésto, dice que sería muy fácil hacer que los propios juegos detecten si se están ejecutando en una consola liberada, simplemente comprobando el resultado de utilizar la "syscall36"

Casi al final dice que él usa su conosola debug para ponerse online, que es mucho mas fácil y que no necesita de parches.

Salu2.

(No es una traducción fiel 100% y he añadido algunas cosas que se leen entre lineas)
Ahora mi lectura entre lineas...compraros otra PS3 y dedicar una para el Offline y otra para el Online.
haute: gracias ! mirare el tema de kakaroto ( habia visto un poco lo que habia hecho y demas, pero no sabia que hubiera una tool para descifrar selfs... ). Se que esta gente ( kakaroto, marcna42, etc. ) se han centrado en hace payloads que en vez de parchear, usan syscalls lv1 para enviar datos via ethernet y tal; mola, y eso, mirare a ver...

Pero ya digo, la del hook en una syscall en plan me quedo esperando... funciona fijo ;D pero eso, si lo de kakaroto es en plan simple, lo uso :D, eso si, aun quedaria el apartado b) y c), que tampoco sera demasiado...

Calantra:

Si, lo de los certs... curioso, aunque tampoco creas, esas cosas sorprenden, pero cuando ves lo que se hace en el desarrollo... si, es sony, pero... vamos, tiempos de desarrollo con prisas, etc. no se, pan nuestro de cada dia ;)

Lo de detectar mediante el uso de las syscall... eso esta solocuinado, y era bastante obvio desde el principio; mirate el V3 de hermes ;D Hay que hacer mas cosas de ese palo ( stealth etc., hay que "proteger" lo que tenermos, por suerte ya mucha gente piensa en ello... ;P )

Mobutu16:

Yo tengo dos ps3 ( fat y slim ) y ambas estaran en la 3.41 y con jailbreak muucho tiempo, tu lectura entre lineas no mola; hay muchas ventajas en juntar los dos mundos... no las explicare, algunas obvias y otras no tanto :P
c0de90e7 escribió:Calantra:

Si, lo de los certs... curioso, aunque tampoco creas, esas cosas sorprenden, pero cuando ves lo que se hace en el desarrollo... si, es sony, pero... vamos, tiempos de desarrollo con prisas, etc. no se, pan nuestro de cada dia ;)



Mas que prisas yo no descartaria decir que se trata de una forma inteligente de tocar los cojones y ahorrar recursos, antes de gastar pasta en hacer algo para proteger el online y que tal vez se lo salten en dos dias, es mejor ver por donde y como respira el enemigo, misma tactica que usa Nintendo, al menos ahorran pasta [+risas], y de moemento no les va mal.

Salu2.
12 respuestas