› Foros › PlayStation 3 › Scene
snakexn escribió:
1.- La arquitectura de la ps3 es mUy diferente que la ps3
ViKT0RY escribió:Puede ser por diferencias sustanciales en el hardware, por ejemplo porque la cpu de la PS3 soporte el bit NX (no execute), lo que evita que se ejecuten datos como si fuera código. O bien que el sistema operativo implemente esta misma función pero por software, mediante un control sobre los mapeos de memoria.
Probablemente no entiendas nada de lo que he dicho, así que tampoco entiendo yo para que haces una pregunta técnica de ese tipo. Si supieras lo que es un exploit, probablemente te autoresponderías.
ViKT0RY escribió:Probablemente no entiendas nada de lo que he dicho, así que tampoco entiendo yo para que haces una pregunta técnica de ese tipo. Si supieras lo que es un exploit, probablemente te autoresponderías.
budismo_92 escribió:ViKT0RY escribió:Probablemente no entiendas nada de lo que he dicho, así que tampoco entiendo yo para que haces una pregunta técnica de ese tipo. Si supieras lo que es un exploit, probablemente te autoresponderías.
"No entiendes realmente algo a menos que seas capaz de explicárselo a tu abuela." Albert Einstein
Me encanta como aquí se responde para crear aún más dudas. ¿Debería este chaval haber buscado qué es un exploit antes de postear? Sí. Pero desde luego, así no lo ayudas en nada, y para no ayudar, me parece que es mejor mantener la boca cerrada.
Exploit (del inglés to exploit, explotar o aprovechar) es una pieza de software, un fragmento de datos, o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error, fallo o vulnerabilidad, a fin de causar un comportamiento no deseado o imprevisto en los programas informáticos, hardware, o componente electrónico (por lo general computarizado). Con frecuencia, esto incluye cosas tales como la violenta toma de control de un sistema de cómputo o permitir la escalada de privilegios o un ataque de denegación de servicio
El fin del Exploit puede ser violar las medidas de seguridad para poder acceder al mismo de forma no autorizada y emplearlo en beneficio propio o como origen de otros ataques a terceros.
En seguridad informática y programación, un desbordamiento de buffer (del inglés buffer overflow o buffer overrun) es un error de software que se produce cuando un programa no controla adecuadamente la cantidad de datos que se copian sobre un área de memoria reservada a tal efecto (buffer), de forma que si dicha cantidad es superior a la capacidad preasignada los bytes sobrantes se almacenan en zonas de memoria adyacentes, sobrescribiendo su contenido original. Esto constituye un fallo de programación.
NX significa No eXecute (no ejecutar). Es una tecnología utilizada en CPUs para separar las áreas de memoria usadas para albergar las instrucciones del procesador (código) y las de almacenamiento de datos. Cualquier sección de memoria designada con el atributo NX significa que sólo se usa para datos, por lo tanto las instrucciones del procesador no pueden ni deben residir ahí. Es una técnica utilizada para prevenir que cierto tipo de software malicioso tome el control de la máquina insertando su código en el área de almacenamiento de datos de otro programa y ejecute su propio código desde dentro de esta sección; esto se conoce como desbordamiento de búfer, y NX puede prevenirlo.
kiabras escribió:muchisimas gracias a todos hoy me voy a dormir sabiendo algo mas
Mikel24 escribió:kiabras escribió:muchisimas gracias a todos hoy me voy a dormir sabiendo algo mas
FIXED.. así ahora te vas sabiendo 2 cosas
lo de los puntos... juro que a sido el teclado xD
budismo_92 escribió:ViKT0RY escribió:Probablemente no entiendas nada de lo que he dicho, así que tampoco entiendo yo para que haces una pregunta técnica de ese tipo. Si supieras lo que es un exploit, probablemente te autoresponderías.
"No entiendes realmente algo a menos que seas capaz de explicárselo a tu abuela." Albert Einstein
Me encanta como aquí se responde para crear aún más dudas. ¿Debería este chaval haber buscado qué es un exploit antes de postear? Sí. Pero desde luego, así no lo ayudas en nada, y para no ayudar, me parece que es mejor mantener la boca cerrada.
xtc escribió:Mikel24 escribió:kiabras escribió:muchisimas gracias a todos hoy me voy a dormir sabiendo algo mas
FIXED.. así ahora te vas sabiendo 2 cosas
Los puntos suspensivos se expresan con tres puntos seguidos(...). No pueden ser dos, cuatro, cinco… Son como una letra, no podemos quitarle la barriguita a la b.lo de los puntos... juro que a sido el teclado xD
Se escriben con H los tiempos del verbo HABER. Se escribe HA y HE si van seguidos de Participio Pasivo: ha salido, he contado, a jugar, a ver.
Yo tiraría el teclado !
Yo te daría un par de consejos de edición. Y decirte que los participios pasivos no existen. Los pasados sí.
Maito escribió:Un hilo que se ha transformado en un zas en toda la boca de lengua castellana.
Probablemente no sea que no haya exploits, si no que a lo mejor no se han encontrado o no se han decidido explotar.
Un saludo.
ViKT0RY escribió:Ok, hago las búsquedas por el chaval:
http://es.wikipedia.org/wiki/ExploitExploit (del inglés to exploit, explotar o aprovechar) es una pieza de software, un fragmento de datos, o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error, fallo o vulnerabilidad, a fin de causar un comportamiento no deseado o imprevisto en los programas informáticos, hardware, o componente electrónico (por lo general computarizado). Con frecuencia, esto incluye cosas tales como la violenta toma de control de un sistema de cómputo o permitir la escalada de privilegios o un ataque de denegación de servicio
El fin del Exploit puede ser violar las medidas de seguridad para poder acceder al mismo de forma no autorizada y emplearlo en beneficio propio o como origen de otros ataques a terceros.
http://es.wikipedia.org/wiki/Desbordami ... b%C3%BAferEn seguridad informática y programación, un desbordamiento de buffer (del inglés buffer overflow o buffer overrun) es un error de software que se produce cuando un programa no controla adecuadamente la cantidad de datos que se copian sobre un área de memoria reservada a tal efecto (buffer), de forma que si dicha cantidad es superior a la capacidad preasignada los bytes sobrantes se almacenan en zonas de memoria adyacentes, sobrescribiendo su contenido original. Esto constituye un fallo de programación.
http://es.wikipedia.org/wiki/Bit_NXNX significa No eXecute (no ejecutar). Es una tecnología utilizada en CPUs para separar las áreas de memoria usadas para albergar las instrucciones del procesador (código) y las de almacenamiento de datos. Cualquier sección de memoria designada con el atributo NX significa que sólo se usa para datos, por lo tanto las instrucciones del procesador no pueden ni deben residir ahí. Es una técnica utilizada para prevenir que cierto tipo de software malicioso tome el control de la máquina insertando su código en el área de almacenamiento de datos de otro programa y ejecute su propio código desde dentro de esta sección; esto se conoce como desbordamiento de búfer, y NX puede prevenirlo.
El hecho de que se usen partidas guardadas es porque se espera que el formato de las mismas sea correcto, entonces lo que hacen es provocar un fallo en el formato de las mismas que genera un desbordamiento de buffer que ejecuta código ajeno (esta acción en sí es lo que se considera un exploit).
Creo que no es tan dificil encontrar esta información una vez que te han mencionado los conceptos, y si me quedo callado también podría haberlo buscado en la wikipedia, pero en lugar de eso ha venido aquí a preguntarlo. ¿Tu preguntas si estas enfermo en un foro? ¿Qué esperas recibir como respuesta?
En mi caso no doy el pez, enseño a pescar (aunque en este último caso, acabo de tirar el pescado...).
budismo_92 escribió:ViKT0RY escribió:Probablemente no entiendas nada de lo que he dicho, así que tampoco entiendo yo para que haces una pregunta técnica de ese tipo. Si supieras lo que es un exploit, probablemente te autoresponderías.
"No entiendes realmente algo a menos que seas capaz de explicárselo a tu abuela." Albert Einstein
Me encanta como aquí se responde para crear aún más dudas. ¿Debería este chaval haber buscado qué es un exploit antes de postear? Sí. Pero desde luego, así no lo ayudas en nada, y para no ayudar, me parece que es mejor mantener la boca cerrada.
PsFucker escribió:A ver si me se explicar, conste que no entiendo gran cosa del tema salvo lo que he podido leer y no estoy seguro al 100% de si mi teoria es correcta, pero creo que es bastante logica.
Los exploits de los juegos de wii no estan en el propio juego, sino en una partida guardada, me explico.
Las partidas guardadas de algunos juegos de wii (vease Lego Indiana Jones) incluyen un archivo "data.bin" que es un ejecutable y que, por lo tanto se puede sustituir o parchear para ejecutar codigo no firmado y, al cargar dicha partida en el juego, arranca dicho ejecutable. (Eso es lo que tengo entendido, si me equivoco, por favor, corrijanme y asi aclaramos dudas todos.)
En ps3 el caso es diferente, no he mirado que formato tienen las partidas guardadas de ps3, pero creo que no son archivos ejecutables, de manera que dudo que se pueda sacar algo por ese lado. Ojala me equivoque ya que en tal caso daria igual el firmware que usaramos.
Un saludo.
huezo89 escribió:snakexn escribió:
1.- La arquitectura de la ps3 es mUy diferente que la ps3
yay, hay que circundar la circundancia (desconosco si tengan sentido estas palabras mias )
Chaky escribió:Si no tienes ni idea no hables porfavor, se lia a la gente y lo que has dixo no tiene absolutamente nada que ver.
PsFucker escribió:Chaky escribió:Si no tienes ni idea no hables porfavor, se lia a la gente y lo que has dixo no tiene absolutamente nada que ver.
1º Creo que hay formas mas respetuosas de decir las cosas. Deje muy claro que no tengo idea de esto y que lo que expuse era solo UNA TEORIA.
2º ¿Has aportado algo con ese mensaje?, creo que lo minimo que puedes hacer, ya que me criticas, es explicar como funciona realmente (aunque ya lo han explicado otros con bastante mas respeto que tu, por cierto)
Haced el favor de no comeros de esa forma a la gente. Estamos de acuerdo en que me he equivocado, pero hay formas y formas de decir las cosas sin andar de "maestrillos" sin demostrarlo.
Un saludo.
Chaky escribió:budismo_92 escribió:ViKT0RY escribió:Probablemente no entiendas nada de lo que he dicho, así que tampoco entiendo yo para que haces una pregunta técnica de ese tipo. Si supieras lo que es un exploit, probablemente te autoresponderías.
"No entiendes realmente algo a menos que seas capaz de explicárselo a tu abuela." Albert Einstein
Me encanta como aquí se responde para crear aún más dudas. ¿Debería este chaval haber buscado qué es un exploit antes de postear? Sí. Pero desde luego, así no lo ayudas en nada, y para no ayudar, me parece que es mejor mantener la boca cerrada.
Si bien es cierto, que es una pregunta que tiene una respuesta tecnica complicada para las personas que no entienden las tripas de este mundillo, pero budisimo_92 tambien se ha pasado un poco.
La respuesta para el resto de los mortales seria algo así como:
Los fallos de seguridad de la wii que se aprovechan con las partidas guardadas son unos que se llaman buffer overflow, pero la ps3 esta preparada para tanto por hardware como por softaware para dectarlos, por eso no se ven.
Dorigon escribió:Pero no eran los dongles tipo jailbreak para aprovechar un exploit de la ps3? es que cuando se comentaba al principio los aparatos se decia que funcionaban por hacer un desbordamiento por usb,no?
Chaky escribió:
Si, es cierto, pero lo curioso de este exploit, es que este desbordamiento se produce antes de que el hypervisor esta cargado en memoria, y todos los sistemas de seguridad esten en marcha.