Por si a alguien le sirve, lo que hace el programa es capturar el tráfico que se transmite en abierto por http al servidor nsx-e.np.dl.playstation.net.
La ps3 envía peticiones de este estilo:
GET /nsx/log?e=1600&t=20&sid=XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX&c=es&l=3&logtime=xxxxxxxxxxxxxx&uptime=xxxxxxxxxxxxxx&upcnt1=0&focnt1=17&upcnt2=0&focnt2=15&upcnt3=0&focnt3=5&upcnt5=0&focnt5=11 HTTP/1.1
Host: nsx-e.np.dl.playstation.net
User-Agent: PS3Application libhttp/4.6.6-000 (CellOS)
Connection: Keep-Alive
Accept-Encoding: identity
La genialidad de Flatz consiste en conseguir obtener el IDPS a partir del campo "sid" de la petición.
Es de suponer que en la próxima versión, Sony usará https y este método quedará inutilizable.
Sabiendo esto, para la gente a la que no le funcione el programa directamente, otra alternativa es capturar el tráfico de la ps3 con wireshark (por ejemplo, si tenéis un portatil podéis conectar por ethernet la ps3 al portátil, y el portátil por wifi a internet, y usar lo de compartir la conexión de Windows). Así estaréis con el portátil entre la ps3 e internet.
Cuándo veáis una captura como la de arriba podéis mandarla "a mano" al idpstealer con un telnet.
Por ejemplo:
Si tenéis el idps escuchando en la ip 192.168.1.100 y en el puerto 8080 hacéis:
1) telnet 192.168.1.100 8080
2) Luego pegáis el texto que habéis capturado antes
GET /nsx/log?e=1600&t=20&sid=XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX&c=es&l=3&logtime=xxxxxxxxxxxxxx&uptime=xxxxxxxxxxxxxx&upcnt1=0&focnt1=17&upcnt2=0&focnt2=15&upcnt3=0&focnt3=5&upcnt5=0&focnt5=11 HTTP/1.1
Host: nsx-e.np.dl.playstation.net
User-Agent: PS3Application libhttp/4.6.6-000 (CellOS)
Connection: Keep-Alive
Accept-Encoding: identity
3) Pulsáis dos veces el intro para terminar la petición http
4) El idpstealer os debería dar el mensaje de que ya ha capturado y os generará el fichero idps.bin
No se si este post ayudará o creará más confusión, pero bueno, a lo mejor a alguien le sirve.