1 duda por que en wii hay exploits en los juegos y en los juegos de ps3 no?

1 duda por que en wii hay exploits en los juegos y en los juegos de ps3 no?
No me hagas caso pero

1.- La arquitectura de la ps3 es mUy diferente que la ps3
2.-Una wii no es ni la enesima parte de Un ps3.
3.- La mayoria de juegos con Exploits son de NINTENTO.. aqui cualquier GRUPO EA,etc,etc, hace juegos.
4.- Lo que se agregue Te LLOVERA SOBRE MOJADO!!! XD
snakexn escribió:
1.- La arquitectura de la ps3 es mUy diferente que la ps3



yay, hay que circundar la circundancia XD (desconosco si tengan sentido estas palabras mias XD)
Puede ser por diferencias sustanciales en el hardware, por ejemplo porque la cpu de la PS3 soporte el bit NX (no execute), lo que evita que se ejecuten datos como si fuera código. O bien que el sistema operativo implemente esta misma función pero por software, mediante un control sobre los mapeos de memoria.

Probablemente no entiendas nada de lo que he dicho, así que tampoco entiendo yo para que haces una pregunta técnica de ese tipo. Si supieras lo que es un exploit, probablemente te autoresponderías. :)
ViKT0RY escribió:Puede ser por diferencias sustanciales en el hardware, por ejemplo porque la cpu de la PS3 soporte el bit NX (no execute), lo que evita que se ejecuten datos como si fuera código. O bien que el sistema operativo implemente esta misma función pero por software, mediante un control sobre los mapeos de memoria.

Probablemente no entiendas nada de lo que he dicho, así que tampoco entiendo yo para que haces una pregunta técnica de ese tipo. Si supieras lo que es un exploit, probablemente te autoresponderías. :)

+1
Además en la psp que también es de sony hay muchos exploits a nivel de software y alguno en los juegos. En la Ps3 hemos estado mucho tiempo sin conocer un exploit en su sistema.
ViKT0RY escribió:Probablemente no entiendas nada de lo que he dicho, así que tampoco entiendo yo para que haces una pregunta técnica de ese tipo. Si supieras lo que es un exploit, probablemente te autoresponderías. :)



"No entiendes realmente algo a menos que seas capaz de explicárselo a tu abuela." Albert Einstein

Me encanta como aquí se responde para crear aún más dudas. ¿Debería este chaval haber buscado qué es un exploit antes de postear? Sí. Pero desde luego, así no lo ayudas en nada, y para no ayudar, me parece que es mejor mantener la boca cerrada.
PsFucker está baneado por ""
A ver si me se explicar, conste que no entiendo gran cosa del tema salvo lo que he podido leer y no estoy seguro al 100% de si mi teoria es correcta, pero creo que es bastante logica.

Los exploits de los juegos de wii no estan en el propio juego, sino en una partida guardada, me explico.
Las partidas guardadas de algunos juegos de wii (vease Lego Indiana Jones) incluyen un archivo "data.bin" que es un ejecutable y que, por lo tanto se puede sustituir o parchear para ejecutar codigo no firmado y, al cargar dicha partida en el juego, arranca dicho ejecutable. (Eso es lo que tengo entendido, si me equivoco, por favor, corrijanme y asi aclaramos dudas todos.)

En ps3 el caso es diferente, no he mirado que formato tienen las partidas guardadas de ps3, pero creo que no son archivos ejecutables, de manera que dudo que se pueda sacar algo por ese lado. Ojala me equivoque ya que en tal caso daria igual el firmware que usaramos.

Un saludo.
budismo_92 escribió:
ViKT0RY escribió:Probablemente no entiendas nada de lo que he dicho, así que tampoco entiendo yo para que haces una pregunta técnica de ese tipo. Si supieras lo que es un exploit, probablemente te autoresponderías. :)



"No entiendes realmente algo a menos que seas capaz de explicárselo a tu abuela." Albert Einstein

Me encanta como aquí se responde para crear aún más dudas. ¿Debería este chaval haber buscado qué es un exploit antes de postear? Sí. Pero desde luego, así no lo ayudas en nada, y para no ayudar, me parece que es mejor mantener la boca cerrada.


+1
Ok, hago las búsquedas por el chaval:

http://es.wikipedia.org/wiki/Exploit
Exploit (del inglés to exploit, explotar o aprovechar) es una pieza de software, un fragmento de datos, o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error, fallo o vulnerabilidad, a fin de causar un comportamiento no deseado o imprevisto en los programas informáticos, hardware, o componente electrónico (por lo general computarizado). Con frecuencia, esto incluye cosas tales como la violenta toma de control de un sistema de cómputo o permitir la escalada de privilegios o un ataque de denegación de servicio

El fin del Exploit puede ser violar las medidas de seguridad para poder acceder al mismo de forma no autorizada y emplearlo en beneficio propio o como origen de otros ataques a terceros.


http://es.wikipedia.org/wiki/Desbordami ... b%C3%BAfer
En seguridad informática y programación, un desbordamiento de buffer (del inglés buffer overflow o buffer overrun) es un error de software que se produce cuando un programa no controla adecuadamente la cantidad de datos que se copian sobre un área de memoria reservada a tal efecto (buffer), de forma que si dicha cantidad es superior a la capacidad preasignada los bytes sobrantes se almacenan en zonas de memoria adyacentes, sobrescribiendo su contenido original. Esto constituye un fallo de programación.


http://es.wikipedia.org/wiki/Bit_NX
NX significa No eXecute (no ejecutar). Es una tecnología utilizada en CPUs para separar las áreas de memoria usadas para albergar las instrucciones del procesador (código) y las de almacenamiento de datos. Cualquier sección de memoria designada con el atributo NX significa que sólo se usa para datos, por lo tanto las instrucciones del procesador no pueden ni deben residir ahí. Es una técnica utilizada para prevenir que cierto tipo de software malicioso tome el control de la máquina insertando su código en el área de almacenamiento de datos de otro programa y ejecute su propio código desde dentro de esta sección; esto se conoce como desbordamiento de búfer, y NX puede prevenirlo.


El hecho de que se usen partidas guardadas es porque se espera que el formato de las mismas sea correcto, entonces lo que hacen es provocar un fallo en el formato de las mismas que genera un desbordamiento de buffer que ejecuta código ajeno (esta acción en sí es lo que se considera un exploit).

Creo que no es tan dificil encontrar esta información una vez que te han mencionado los conceptos, y si me quedo callado también podría haberlo buscado en la wikipedia, pero en lugar de eso ha venido aquí a preguntarlo. ¿Tu preguntas si estas enfermo en un foro? ¿Qué esperas recibir como respuesta?

En mi caso no doy el pez, enseño a pescar (aunque en este último caso, acabo de tirar el pescado...).
muchisimas gracias a todos hoy me voy a dormir saviendo algo mas
kiabras escribió:muchisimas gracias a todos hoy me voy a dormir sabiendo algo mas

FIXED... así ahora te vas sabiendo 2 cosas

lo de los puntos... juro que a sido el teclado xD :p :p
Mikel24 escribió:
kiabras escribió:muchisimas gracias a todos hoy me voy a dormir sabiendo algo mas

FIXED.. así ahora te vas sabiendo 2 cosas


Los puntos suspensivos se expresan con tres puntos seguidos(...). No pueden ser dos, cuatro, cinco… Son como una letra, no podemos quitarle la barriguita a la b. [sonrisa]

lo de los puntos... juro que a sido el teclado xD :p :p


Se escriben con H los tiempos del verbo HABER. Se escribe HA y HE si van seguidos de Participio Pasivo: ha salido, he contado, a jugar, a ver.

Yo tiraría el teclado !
budismo_92 escribió:
ViKT0RY escribió:Probablemente no entiendas nada de lo que he dicho, así que tampoco entiendo yo para que haces una pregunta técnica de ese tipo. Si supieras lo que es un exploit, probablemente te autoresponderías. :)



"No entiendes realmente algo a menos que seas capaz de explicárselo a tu abuela." Albert Einstein

Me encanta como aquí se responde para crear aún más dudas. ¿Debería este chaval haber buscado qué es un exploit antes de postear? Sí. Pero desde luego, así no lo ayudas en nada, y para no ayudar, me parece que es mejor mantener la boca cerrada.


Sobre todo teniendo en cuenta que la Xbox 360 es también una máquina compleja y el primer exploit que se descubrió es el del juego King Kong, en el que si mal no recuerdo están basadas las JTAG.

xtc escribió:
Mikel24 escribió:
kiabras escribió:muchisimas gracias a todos hoy me voy a dormir sabiendo algo mas

FIXED.. así ahora te vas sabiendo 2 cosas


Los puntos suspensivos se expresan con tres puntos seguidos(...). No pueden ser dos, cuatro, cinco… Son como una letra, no podemos quitarle la barriguita a la b. [sonrisa]

lo de los puntos... juro que a sido el teclado xD :p :p


Se escriben con H los tiempos del verbo HABER. Se escribe HA y HE si van seguidos de Participio Pasivo: ha salido, he contado, a jugar, a ver.

Yo tiraría el teclado !


Yo te daría un par de consejos de edición. [+risas] Y decirte que los participios pasivos no existen. Los pasados sí.
En PSP ocurre algo similar a lo que ocurre en Wii, las partidas van con datos en archivos .bin, al menos las del Liberty City Stories... xD

Un saludo :)
Un hilo que se ha transformado en un zas en toda la boca de lengua castellana.

Probablemente no sea que no haya exploits, si no que a lo mejor no se han encontrado o no se han decidido explotar.

Un saludo.
Yo te daría un par de consejos de edición. [+risas] Y decirte que los participios pasivos no existen. Los pasados sí.


http://buscon.rae.es/draeI/SrvltGUIBusU ... origen=RAE

participio.

(Del lat. participĭum).

1. m. Gram. Forma no personal del verbo, susceptible de recibir marcas de género y número, que se asimila frecuentemente al adjetivo en su funcionamiento gramatical. En español, puede formar tiempos compuestos y perífrasis verbales.

2. m. Gram. participio pasivo.

3. m. ant. Comunicación o trato.

~ activo.

1. m. Gram. Tradicionalmente, forma verbal procedente del participio de presente latino, que en español, con terminación en -nte, se ha integrado casi por completo en la clase de los adjetivos o en la de los sustantivos.

~ pasivo.

1. m. Gram. participio que se emplea para la formación de los tiempos compuestos, de la voz pasiva y de otras perífrasis verbales. Ha salido. Fue construida. Te lo tengo dicho. Es regular si termina en -ado o -ido; p. ej., amado, temido, partido. Es irregular si tiene cualquier otra terminación; p. ej., escrito, impreso, hecho. Algunos participios pasivos admiten a veces interpretación activa; p. ej., callado, 'el que calla', atrevido, 'el que se atreve'. Muchos admiten interpretación adjetival en unos casos y verbal en otros; p. ej., aislado, acertado, reducido, complicado.

[poraki]
Maito escribió:Un hilo que se ha transformado en un zas en toda la boca de lengua castellana.

Probablemente no sea que no haya exploits, si no que a lo mejor no se han encontrado o no se han decidido explotar.

Un saludo.

Seguramente sea eso o que simplemente no hubo interes porque se via que era tan facil de solucionar que no valia la pena. Aunque quizas nunca lo sepamos
Como que no hay exploits en juegos?? Que acaso no han oido la leyenda del exploit de fifa 09?? Tengo entendido que contenia un exploit grande que repercutia a nivel software en la consola, y que podia ser aprovechable. Pero los que si saben de el han evitado hablar de el.
PsFucker está baneado por ""
Cierto, pero eso fue un rumor que no se ha confrmado.
ViKT0RY escribió:Ok, hago las búsquedas por el chaval:

http://es.wikipedia.org/wiki/Exploit
Exploit (del inglés to exploit, explotar o aprovechar) es una pieza de software, un fragmento de datos, o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error, fallo o vulnerabilidad, a fin de causar un comportamiento no deseado o imprevisto en los programas informáticos, hardware, o componente electrónico (por lo general computarizado). Con frecuencia, esto incluye cosas tales como la violenta toma de control de un sistema de cómputo o permitir la escalada de privilegios o un ataque de denegación de servicio

El fin del Exploit puede ser violar las medidas de seguridad para poder acceder al mismo de forma no autorizada y emplearlo en beneficio propio o como origen de otros ataques a terceros.


http://es.wikipedia.org/wiki/Desbordami ... b%C3%BAfer
En seguridad informática y programación, un desbordamiento de buffer (del inglés buffer overflow o buffer overrun) es un error de software que se produce cuando un programa no controla adecuadamente la cantidad de datos que se copian sobre un área de memoria reservada a tal efecto (buffer), de forma que si dicha cantidad es superior a la capacidad preasignada los bytes sobrantes se almacenan en zonas de memoria adyacentes, sobrescribiendo su contenido original. Esto constituye un fallo de programación.


http://es.wikipedia.org/wiki/Bit_NX
NX significa No eXecute (no ejecutar). Es una tecnología utilizada en CPUs para separar las áreas de memoria usadas para albergar las instrucciones del procesador (código) y las de almacenamiento de datos. Cualquier sección de memoria designada con el atributo NX significa que sólo se usa para datos, por lo tanto las instrucciones del procesador no pueden ni deben residir ahí. Es una técnica utilizada para prevenir que cierto tipo de software malicioso tome el control de la máquina insertando su código en el área de almacenamiento de datos de otro programa y ejecute su propio código desde dentro de esta sección; esto se conoce como desbordamiento de búfer, y NX puede prevenirlo.


El hecho de que se usen partidas guardadas es porque se espera que el formato de las mismas sea correcto, entonces lo que hacen es provocar un fallo en el formato de las mismas que genera un desbordamiento de buffer que ejecuta código ajeno (esta acción en sí es lo que se considera un exploit).

Creo que no es tan dificil encontrar esta información una vez que te han mencionado los conceptos, y si me quedo callado también podría haberlo buscado en la wikipedia, pero en lugar de eso ha venido aquí a preguntarlo. ¿Tu preguntas si estas enfermo en un foro? ¿Qué esperas recibir como respuesta?

En mi caso no doy el pez, enseño a pescar (aunque en este último caso, acabo de tirar el pescado...).


[tadoramo] [tadoramo] [tadoramo] [tadoramo] [tadoramo] [tadoramo]
es que la ps3 es algo mas que una consola , y hermes ya no esta [carcajad] [carcajad] [carcajad] [carcajad] suerte tenga en la vida a este talento de currante del ladrillo en paro
Nadie le dijo puntualmente al compañero que es lo que pasa.

Ahi va:
El PS3 (y el xbox 360, ya que tambien comparte algo de arquitectura con el) tiene layer de software corriendo en el fondo, llamado hypervisor. El famoso hypervisor detecta cuando hay un "crash" y reinicia la consola antes de que otro codigo se ejecute. Tada! el wii no tiene hypervisor.
budismo_92 escribió:
ViKT0RY escribió:Probablemente no entiendas nada de lo que he dicho, así que tampoco entiendo yo para que haces una pregunta técnica de ese tipo. Si supieras lo que es un exploit, probablemente te autoresponderías. :)



"No entiendes realmente algo a menos que seas capaz de explicárselo a tu abuela." Albert Einstein

Me encanta como aquí se responde para crear aún más dudas. ¿Debería este chaval haber buscado qué es un exploit antes de postear? Sí. Pero desde luego, así no lo ayudas en nada, y para no ayudar, me parece que es mejor mantener la boca cerrada.


Si bien es cierto, que es una pregunta que tiene una respuesta tecnica complicada para las personas que no entienden las tripas de este mundillo, pero budisimo_92 tambien se ha pasado un poco.
La respuesta para el resto de los mortales seria algo así como:
Los fallos de seguridad de la wii que se aprovechan con las partidas guardadas son unos que se llaman buffer overflow, pero la ps3 esta preparada para tanto por hardware como por softaware para dectarlos, por eso no se ven.

PsFucker escribió:A ver si me se explicar, conste que no entiendo gran cosa del tema salvo lo que he podido leer y no estoy seguro al 100% de si mi teoria es correcta, pero creo que es bastante logica.

Los exploits de los juegos de wii no estan en el propio juego, sino en una partida guardada, me explico.
Las partidas guardadas de algunos juegos de wii (vease Lego Indiana Jones) incluyen un archivo "data.bin" que es un ejecutable y que, por lo tanto se puede sustituir o parchear para ejecutar codigo no firmado y, al cargar dicha partida en el juego, arranca dicho ejecutable. (Eso es lo que tengo entendido, si me equivoco, por favor, corrijanme y asi aclaramos dudas todos.)

En ps3 el caso es diferente, no he mirado que formato tienen las partidas guardadas de ps3, pero creo que no son archivos ejecutables, de manera que dudo que se pueda sacar algo por ese lado. Ojala me equivoque ya que en tal caso daria igual el firmware que usaramos.

Un saludo.


Si no tienes ni idea no hables porfavor, se lia a la gente y lo que has dixo no tiene absolutamente nada que ver.
huezo89 escribió:
snakexn escribió:
1.- La arquitectura de la ps3 es mUy diferente que la ps3



yay, hay que circundar la circundancia XD (desconosco si tengan sentido estas palabras mias XD)


Se sobreentiende de la ps3 fat a la slim XD [carcajad]
En PSP y en Wii...los exploits se dan por un fenómeno denominado saturación o desbordamiento del buffer de memoria u "overflow". El sistema no prevee que en X tarea (Carga de partida guardada, reproducción de multimedia) puede haber un consumo DESCOMUNAL de memoria; esto desequilibra la seguridad del sistema, al no poder satisfacer este requerimiento y "por debajo del agua", se logra la ejecución de algún pequeño código (Siempre pequeño) que logre reemplazar algún archivo temporal alojado en RAM en la consola, por alguno similar pero con funcionalidad distinta (Como los HEN de PSP) o directamente el reemplazo de archivos dentro de la Nand de la consola (Como en Wii y en PSP).
Dependiendo de donde lograste cargar tu código no firmado, será el control que tengas sobre el sistema. En PSP el sistema se reserva ciertas funciones (Escritura dentro de flashes de la nand, remapeo de botones, niveles de brillo de pantalla, velocidad de reloj del procesador) a sí mismo (Funciones Kernel) y deja a los juegos o aplicaciones, algunas funciones secundarias que no puedan comprometer su seguridad integral (Funciones de usuario). En Wii no existe esta diferenciación...por lo que si lo programas...y lo haces rular...el sistema no te "limita" como en PSP.
PS3 es un mundo distinto. Hay asignaciones de memoria para tareas específicas...por lo que ver un exploit overflow sería más que improbable. Amén de la cadena de confianza tan extensa para ejecutar hasta el triste reproductor de fotos...y a eso añadele al cansino del hipervisor que anda por ahí dando sus rondas.
Saludos.
La pregunta es casi tan absurda como preguntar como es que no hay flashcards en PSP al igual que en NDS.
Hypervisor!!! Hypervisor!!!
Pero no eran los dongles tipo jailbreak para aprovechar un exploit de la ps3? es que cuando se comentaba al principio los aparatos se decia que funcionaban por hacer un desbordamiento por usb,no?
PsFucker está baneado por ""
Chaky escribió:Si no tienes ni idea no hables porfavor, se lia a la gente y lo que has dixo no tiene absolutamente nada que ver.


1º Creo que hay formas mas respetuosas de decir las cosas. Deje muy claro que no tengo idea de esto y que lo que expuse era solo UNA TEORIA.

2º ¿Has aportado algo con ese mensaje?, creo que lo minimo que puedes hacer, ya que me criticas, es explicar como funciona realmente (aunque ya lo han explicado otros con bastante mas respeto que tu, por cierto)

Haced el favor de no comeros de esa forma a la gente. Estamos de acuerdo en que me he equivocado, pero hay formas y formas de decir las cosas sin andar de "maestrillos" sin demostrarlo.

Un saludo.
PsFucker escribió:
Chaky escribió:Si no tienes ni idea no hables porfavor, se lia a la gente y lo que has dixo no tiene absolutamente nada que ver.


1º Creo que hay formas mas respetuosas de decir las cosas. Deje muy claro que no tengo idea de esto y que lo que expuse era solo UNA TEORIA.

2º ¿Has aportado algo con ese mensaje?, creo que lo minimo que puedes hacer, ya que me criticas, es explicar como funciona realmente (aunque ya lo han explicado otros con bastante mas respeto que tu, por cierto)

Haced el favor de no comeros de esa forma a la gente. Estamos de acuerdo en que me he equivocado, pero hay formas y formas de decir las cosas sin andar de "maestrillos" sin demostrarlo.

Un saludo.


Leo y relelo y no veo donde esta mi tono irrespetuoso la verdad. Solo digo y vuelvo a repetir, los que no sepan, que se abstengan de hablar de lo que no saben, no es un tema de opiniones y teorias, es un tema con una pregunta y una respuesta. Ademas, no se si es que seras un egocentrico y solo ves la parte en la que te he citado, pero, he contestado a la pregunta de una manera que creo que todos pueden enteder, simplificando mucho.

Chaky escribió:
budismo_92 escribió:
ViKT0RY escribió:Probablemente no entiendas nada de lo que he dicho, así que tampoco entiendo yo para que haces una pregunta técnica de ese tipo. Si supieras lo que es un exploit, probablemente te autoresponderías. :)



"No entiendes realmente algo a menos que seas capaz de explicárselo a tu abuela." Albert Einstein

Me encanta como aquí se responde para crear aún más dudas. ¿Debería este chaval haber buscado qué es un exploit antes de postear? Sí. Pero desde luego, así no lo ayudas en nada, y para no ayudar, me parece que es mejor mantener la boca cerrada.


Si bien es cierto, que es una pregunta que tiene una respuesta tecnica complicada para las personas que no entienden las tripas de este mundillo, pero budisimo_92 tambien se ha pasado un poco.
La respuesta para el resto de los mortales seria algo así como:
Los fallos de seguridad de la wii que se aprovechan con las partidas guardadas son unos que se llaman buffer overflow, pero la ps3 esta preparada para tanto por hardware como por softaware para dectarlos, por eso no se ven.



Dorigon escribió:Pero no eran los dongles tipo jailbreak para aprovechar un exploit de la ps3? es que cuando se comentaba al principio los aparatos se decia que funcionaban por hacer un desbordamiento por usb,no?


Si, es cierto, pero lo curioso de este exploit, es que este desbordamiento se produce antes de que el hypervisor esta cargado en memoria, y todos los sistemas de seguridad esten en marcha.
Chaky escribió:
Si, es cierto, pero lo curioso de este exploit, es que este desbordamiento se produce antes de que el hypervisor esta cargado en memoria, y todos los sistemas de seguridad esten en marcha.


Imagino que teniendo en cuenta que el hipervisor esta para impedir estas cosas es casi logico pensar que si cuando esta no se puede cuando no esta se puede xD. Es un pensamiento simplista pero supongo que es lo que ilustra el exploit de los dongle. Quizas no veamos mas exploit en la negra, aunque recuerdo que cuando salio el jail salio una noticia justo despues en la que un tio enseñaba un video. En el hacia uso de un backup de un juego,modificaba unos archivos de este y conseguia mediante el juego modificado cargar codigo no firmado... pero la gente lo desestimo porque se necesitaba el jail y sin el ya no tenia sentido por lo tanto para el futuro actual sirve de poco.
30 respuestas