Avance de geohot (Hello HyperVisor, I'm Geohot)

vamosajugar escribió:¿qué es igeniería inversa exactamente?

pd: siento mi ignorancia.
pd2: no digan etupideces que no aporten nada.

http://es.wikipedia.org/wiki/Ingenier%C3%ADa_inversa
vamosajugar escribió:¿qué es igeniería inversa exactamente?

pd: siento mi ignorancia.
pd2: no digan etupideces que no aporten nada.


ngeniería inversa
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda

El objetivo de la ingeniería inversa es obtener información a partir de un producto accesible al público, con el fin de determinar de qué está hecho, qué lo hace funcionar y cómo fue fabricado. Los productos más comunes que son sometidos a la ingeniería inversa son los programas de computadoras y los componentes electrónicos, pero básicamente casi cualquier proceso puede ser sometido a un análisis de Ingeniería Inversa.

Este método es denominado ingeniería inversa porque avanza en dirección opuesta a las tareas habituales de ingeniería, que consisten en utilizar datos técnicos para elaborar un producto determinado. En general si el producto u otro material que fue sometido a la ingeniería inversa fue obtenido en forma apropiada, entonces el proceso es legítimo y legal. De la misma forma, pueden fabricarse y distribuirse, legalmente, los productos genéricos creados a partir de la información obtenida de la ingeniería inversa, como es el caso de algunos proyectos de Software libre ampliamente conocidos.

El programa Samba es un claro ejemplo de ingeniería inversa, dado que permite a sistemas operativos UNIX compartir archivos con sistemas Microsoft Windows. El proyecto Samba tuvo que investigar información confidencial (no liberada al público en general por Microsoft) sobre los aspectos técnicos relacionado con el sistema de archivos Windows. Lo mismo realiza el proyecto WINE para el conjunto de API de Windows y OpenOffice.org con los formatos propios de Microsoft Office, o se hace para entender la estructura del sistema de archivos NTFS y así poder desarrollar drivers para la lectura-escritura del mismo (principalmente para sistemas basados en Linux).

La ingeniería inversa es un método de resolución. Aplicar ingeniería inversa a algo supone profundizar en el estudio de su funcionamiento, hasta el punto de que podemos llegar a entender, modificar, y mejorar dicho modo de funcionamiento.

Pero este término no sólo se aplica al software de protección. Así pues se considera ingeniería inversa también al estudio de todo tipo de elementos, por ejemplo equipos electrónicos, microcontroladores, etc., siempre y cuando el resultado de dicho estudio repercuta en el entendimiento de su funcionamiento.

Se denomina ingeniería inversa del software a la actividad que se ocupa de descubrir cómo funciona un programa, función o característica de cuyo código fuente no se dispone, hasta el punto de poder modificar ese código o generar código propio que cumpla las mismas funciones. La gran mayoría del software de pago incluye en su licencia una prohibición expresa de aplicar ingeniería inversa a su código, con el intento de evitar que se pueda modificar su código y que así los usuarios tengan que pagar si quieren usarlo.

La ingeniería inversa nace en el transcurso de la Segunda Guerra Mundial, cuando los ejércitos enemigos incautaban insumos de guerra como aviones u otra maquinaria de guerra para mejorar las suyas mediante un exhaustivo análisis.[cita requerida]
vamosajugar escribió:¿qué es igeniería inversa exactamente?

pd: siento mi ignorancia.
pd2: no digan etupideces que no aporten nada.


Que no te moleste lo que te voy a decir pero... ¿porque preguntas aqui una cosa que podias buscar perfectamente en la wikipedia?
Los foros estan para preguntar si, pero cada seccion esta para una cosa. Este hilo se esta volviendo ilegible porque en vez de aportar cosas interesantes la gente no hace mas que llenarlo con cosas inservibles. A veces aporta mas aun foro el leer y no escribir en valde que tener mil mensajes inservibles.
Sinceramente espero que no te moleste y que no salgan muchos trolls con el: "Este no era el elotrolado de antaño en que todos nos ayudabamos y volaban maripositas, las casas eran de caramelo, etc.." Simplemente que tras 180 paginas leidas que se podian resumir en 10 de contenido interesante a uno se le hinchan las pelotas....
Señores, les informo que acabo de preguntar a Mathieul sobre si el cree que se podria utilizar la scene si necesidad de modificar el hardware y me ha dicho que si. [360º]
Executor escribió:
vamosajugar escribió: a uno se le hinchan las pelotas....


Conozco una Crema muy buena para eso. De verdad no estresaros da igual que el chaval pregunte por ingenieria inversa se le dice lo que es y tirando pues "ingenieria inversa" es de lo que trata el hilo basicamente ...
A todos aquellos que quieran saber de que va lo de las keys y el cifrado, les aconsejo que miren documentación de criptografia asimetrica. Por ejemplo una de las implementaciones mas famosas es el RSA (de las iniciales Rivest, Shamir y Adleman, los inventores de esto de la critpografia asimetrica)
http://es.wikipedia.org/wiki/RSA.
Son sistemas donde la encriptacion y la desencriptacion se realizan utilizando claves distintas y mucha mucha aritmetica modular. Asi que algo de matematica discreta también vendria bien. Se suelen llamar llaves (keys) publicas y privadas. Se llaman asimetricas porque la codificacion no es bidireccional como lo es en los sistemas utilizados previamente (cesar, enigma, diccionarios etc...) no pudiendo realizar el paso inverso desde un codigo encriptado con una sola llave.
La parte privada del asunto se hace computacionalmente y temporalmente dificil de descifrar por la propia naturaleza de cifrado, aunque no imposible.

Porque digo esto en este hilo? Pues debido a que muchos preguntais lo de firmar aplicaciones.

Este tipo de sistemas (no tiene porque ser el RSA clasico) permite a Sony firmar digitalmente una aplicación sin necesidad de que la consola o el usuario final sepan como se ha encriptado, solo como hay que desencriptarlo (o a la inversa :P). El asunto pues, es inentar que las claves que se allan en la consola sirvan para poder cifrar codigo homebrew, sin importar de que modo firma Sony las aplicaciones. Solo queremos que la consola se lo coma. Para eso, primero es necesario disponer de esas claves, que creo que son las keys que intenta encontrar GeoHotz. Una vez encontradas esas claves, deberemos (entre todos los que puedan y sepan) crear un proceso de carga de hombrew.

Esa es la teoria por encima. Espero que a los que tenian alguna duda sobre el asunto keys, les haya podido clarificar un poco el asunto. La cosa puede ser mas compleja, y habra quien me conteste asi. Seguro, estaremos de acuerdo, pero no era la intencion de este post entrar mucho mas en materia ;)
angelazox escribió:Señores, les informo que acabo de preguntar a Mathieul sobre si el cree que se podria utilizar la scene si necesidad de modificar el hardware y me ha dicho que si. [360º]


Un modchip no modifica hardware, sino que añade...

Saludos
angelazox escribió:Señores, les informo que acabo de preguntar a Mathieul sobre si el cree que se podria utilizar la scene si necesidad de modificar el hardware y me ha dicho que si. [360º]

te ha dicho que cree que sí, el que mejor puede responder a eso es geohot(si aparece)
Joder, se sobreentiende lo que ha dicho el chaval, tampoco hay que ser tan puntilloso.
alvaropg92_2 escribió:
angelazox escribió:Señores, les informo que acabo de preguntar a Mathieul sobre si el cree que se podria utilizar la scene si necesidad de modificar el hardware y me ha dicho que si. [360º]


Un modchip no modifica hardware, sino que añade...

Saludos


Te equivocas, tanto como si quitas, como si añades, estas modificando el producto inicial
sonic5202 escribió:
Executor escribió:
vamosajugar escribió: a uno se le hinchan las pelotas....


Conozco una Crema muy buena para eso. De verdad no estresaros da igual que el chaval pregunte por ingenieria inversa se le dice lo que es y tirando pues "ingenieria inversa" es de lo que trata el hilo basicamente ...


No me estresa su mensaje, quizas ha pagado el los platos rotos de otros 500 mensajes inservibles, lo siento si alguno se ha ofendido pero es que un tema tan tan largo y llevamos ya 3 avisos de cierre por culpa de mensajes que no vienen a cuento. Lo principal en un foro es aportar pero que sea algo interesante.
novedades en el blog:

A Level Playing Field
Right now, I'm playing with the isolated SPEs, trying to get metldr to load from OtherOS. Interesting thing, I am not using the exploit. I always assumed the enable isolation mode register was hypervisor privileged. It's not, it's kernel privileged, which means using hypervisor calls you can all get to it. So, get to hacking. Here is the code I am playing with.

I'm not that opposed to releasing the exploit, but I think the majority of you are going to be disappointed, even if you do get it working. Unless you have pushed the HV to it's limits, this exploit really isn't going to do much for you...yet. So install OtherOS and start playing around. If people start coming up with convincing reasons why they need the exploit to go further, I'll release it. It's just a waste to release if people can't make use of it.

As far as the GPU goes, I have full access to the GPU memory space 0x2800... But without a driver, it's useless. 3D video card drivers are notoriously hard to write, look at the ATI and NVIDIA ones for linux. The best are still the closed source manufacturer ones. I'm not even sure I believe that the HV restricts video card access, just that the OtherOS driver is 2D. If someone skilled in video card driver development comes forward, and they can explain in detail what the HV is restricting, I'll send them the exploit.

And something has to be done about the comments. Theres a couple of good ones, mixed in with tons of trash. Please, if you don't have something technical and useful to say, don't say it. This is not the place for congratulations(go back to the hello hypervisor post), debates about piracy(go somewhere else, the internet is big), or trying to convince me to do X.
ATENCION, ACTUALIZACION


Tuesday, January 26, 2010
A Level Playing Field

Right now, I'm playing with the isolated SPEs, trying to get metldr to load from OtherOS. Interesting thing, I am not using the exploit. I always assumed the enable isolation mode register was hypervisor privileged. It's not, it's kernel privileged, which means using hypervisor calls you can all get to it. So, get to hacking. Here is the code I am playing with.

I'm not that opposed to releasing the exploit, but I think the majority of you are going to be disappointed, even if you do get it working. Unless you have pushed the HV to it's limits, this exploit really isn't going to do much for you...yet. So install OtherOS and start playing around. If people start coming up with convincing reasons why they need the exploit to go further, I'll release it. It's just a waste to release if people can't make use of it.

As far as the GPU goes, I have full access to the GPU memory space 0x2800... But without a driver, it's useless. 3D video card drivers are notoriously hard to write, look at the ATI and NVIDIA ones for linux. The best are still the closed source manufacturer ones. I'm not even sure I believe that the HV restricts video card access, just that the OtherOS driver is 2D. If someone skilled in video card driver development comes forward, and they can explain in detail what the HV is restricting, I'll send them the exploit.

And something has to be done about the comments. Theres a couple of good ones, mixed in with tons of trash. Please, if you don't have something technical and useful to say, don't say it. This is not the place for congratulations(go back to the hello hypervisor post), debates about piracy(go somewhere else, the internet is big), or trying to convince me to do X.
socram2k escribió:
angelazox escribió:Señores, les informo que acabo de preguntar a Mathieul sobre si el cree que se podria utilizar la scene si necesidad de modificar el hardware y me ha dicho que si. [360º]

te ha dicho que cree que sí, el que mejor puede responder a eso es geohot(si aparece)




Conociendo al chaval, andará liado con los reboteos pruebas, mejor que perder el tiempo leendo estupideces y más comentarios repetidos una y otra vez en el foro (digo en el irc) ....
Alguien podria traducir ?? XD
basicamente dice que libera el codigo para todo el mundo y que alquien le ayude en una movida que no sabe como va.


pd: mi ingles es 0
por google
Traducción del inglés al españolMostrar forma romanizada
A Level Playing Field
Ahora mismo, estoy jugando con los SPE aislados, tratando de conseguir metldr cargar de OtherOS. Lo interesante, no estoy usando el exploit. Siempre he asumido el registro de modo de permitir que el aislamiento era hipervisor privilegiada. No lo es, es el núcleo privilegiado, lo que significa hipervisor utilizando las llamadas que pueden llegar a ella. Así que, ¡a la piratería. Aquí está el código estoy jugando.

Yo no soy que se opusieron a la liberación de la hazaña, pero creo que la mayoría de ustedes van a ser decepcionados, incluso si lo hace que funcione. A menos que han obligado a la alta tensión hasta sus límites, esta hazaña realmente no va a hacer mucho por ti ... todavía. Así OtherOS instalar y empezar a jugar. Si la gente comienza a subir con razones convincentes que necesitan la explotación de ir más lejos, voy a liberarlo. Es sólo una pérdida de libertad si la gente no puede hacer uso de ella.

En cuanto a la GPU va, tengo el pleno acceso al espacio de memoria del GPU 0x2800 ... Pero sin un conductor, que es inútil. 3D controladores de la tarjeta de vídeo son notoriamente difíciles de escribir, mirar la ATI y las NVIDIA para Linux. Las mejores siguen siendo los fabricantes de código cerrado. Ni siquiera estoy seguro de que yo creo que el HV restringe el acceso de la tarjeta de vídeo, sólo que el conductor OtherOS es en 2D. Si alguien experto en el desarrollo de vídeo tarjeta de conductor se adelanta, y se puede explicar en detalle lo que el HV está restringiendo, voy a enviarles la hazaña.

Y algo tiene que hacerse acerca de los comentarios. Theres un par de los buenos, mezclados con toneladas de basura. Por favor, si no tienes algo técnico y útil que decir, no lo diga. Este no es el lugar para las felicitaciones (volver a la hello post hipervisor), los debates sobre la piratería (ir a otra parte, el Internet es grande), o tratando de convencerme para hacer X.
Estoy en el curro y no tengo tiempo de traducir todo eso, imagino que pronto lo hará alguien y si no lo hago luego cuando llegue a casa, pero mayormente, esta es una actualización que va a dar MUCHO juego.
sonic5202 escribió:basicamente dice que libera el codigo para todo el mundo y que alquien le ayude en una movida que no sabe como va.


pd: mi ingles es 0



creo que un driver 3d,
Que no le toquen los huevos, tan simple como eso.
Y que si el considera que alguien va a realmente darle provecho al exploit, lo liberara, sino seria una perdida de tiempo.
Saludos.
La movida que no sabe como va es que dice que tiene acceso a la grafica pero que sin tener unos drivers especificos poco puede hacer. Que si alguien sabe de programacion para graficas y de controlar las restricciones de esta le podria mandar el exploit.
GEORGE HOTZ escribió:Please, if you don't have something technical and useful to say, don't say it. This is not the place for congratulations(go back to the hello hypervisor post), debates about piracy(go somewhere else, the internet is big), or trying to convince me to do X.
el_aprendiz escribió:ATENCION, ACTUALIZACION


Tuesday, January 26, 2010
A Level Playing Field

Right now, I'm playing with the isolated SPEs, trying to get metldr to load from OtherOS. Interesting thing, I am not using the exploit. I always assumed the enable isolation mode register was hypervisor privileged. It's not, it's kernel privileged, which means using hypervisor calls you can all get to it. So, get to hacking. Here is the code I am playing with.

I'm not that opposed to releasing the exploit, but I think the majority of you are going to be disappointed, even if you do get it working. Unless you have pushed the HV to it's limits, this exploit really isn't going to do much for you...yet. So install OtherOS and start playing around. If people start coming up with convincing reasons why they need the exploit to go further, I'll release it. It's just a waste to release if people can't make use of it.

As far as the GPU goes, I have full access to the GPU memory space 0x2800... But without a driver, it's useless. 3D video card drivers are notoriously hard to write, look at the ATI and NVIDIA ones for linux. The best are still the closed source manufacturer ones. I'm not even sure I believe that the HV restricts video card access, just that the OtherOS driver is 2D. If someone skilled in video card driver development comes forward, and they can explain in detail what the HV is restricting, I'll send them the exploit.

And something has to be done about the comments. Theres a couple of good ones, mixed in with tons of trash. Please, if you don't have something technical and useful to say, don't say it. This is not the place for congratulations(go back to the hello hypervisor post), debates about piracy(go somewhere else, the internet is big), or trying to convince me to do X.


empieza a cansarse, como sigamos asi al final lo dejara y lo inflaremos a criticas.
Lion_omega escribió:Please, if you don't have something technical and useful to say, don't say it. This is not the place for congratulations(go back to the hello hypervisor post), debates about piracy(go somewhere else, the internet is big), or trying to convince me to do X.



Basicamente dice que dejeis de tocar los huevos en los post, que si quereis postear las gracias o felicidades lo hagais en el tema hello hypervisor y que esta un poco hasta las pelotas de niñatos.


PD: Esto avanza a pasos agigantados las llaves ahora mismo ya las tienen todos los sceners que siguen el tema, en menos de 1 semana estamos haciendo ya cosas interesantes por experiencia lo digo
entonces el tema esta medio listo o aun no tiene las clves?

ami me a dado a entender que esta listo pero a la espera que se quiten los niñatos tocapelotas... para poder liberarlo a alguien que le pueda dar uso...

me equivoco?

EDITO: mirad lo que acaba de poner otra vez en los pocos comentarios que ya hay en su blog..

"Technical and useful only please"

creo que efectivamente se esta cansando, pero tambien deberia de comprender lo FELICES que nos sentimos..
Alguien sabe que significa esto ? ...



PAST TOTALLY.

Texto original en inglés:
volatile int init_module() { unsigned long priv2_addr, problem_phys, local_store_phys, context_addr, shadow_addr, spe_id, vas; lv1_get_virtual_address_space_id_of_ppe( 0 , &vas); printk(KERN_ERR "die kernel %d \n " , lv1_destruct_logical_spe( 0xb )); printk(KERN_ERR "construct SPE: %d \n " , lv1_construct_logical_spe( 0x10 , 0x10 , 0x10 , 0x10 , 0x10 , vas, 0 , &priv2_addr, &problem_phys, &local_store_phys, &context_addr, &shadow_addr, &spe_id)); boom_lpar(shadow_addr); printk(KERN_ERR"make SPE id: %d \n " , spe_id); printk(KERN_ERR "enable SPE: %d \n " , lv1_enable_logical_spe(spe_id, 0 )); unsigned long *problem_mapped, *privileged_mapped, *local_mapped; problem_mapped =__ioremap(( unsigned long )problem_phys, 0x20000 , PAGE_SHARED_X); privileged_mapped =__ioremap(( unsigned long )priv2_addr, 0x20000 , PAGE_SHARED_X); local_mapped =__ioremap(( unsigned long )local_store_phys, 0x40000 , PAGE_SHARED_X); printk(KERN_ERR "status: %lx \n " , problem_mapped[ 0x4020 / 8 ]); printk(KERN_ERR "privileged control: %lx \n " , privileged_mapped[ 0x4040 / 8 ]); privileged_mapped[ 0x4040 / 8 ] |= 4 ; printk(KERN_ERR "privileged control: %lx \n " , privileged_mapped[ 0x4040 / 8 ]); struct file * fd ; mm_segment_t old_fs = get_fs(); set_fs(KERNEL_DS); fd = filp_open( "/work/pwned/metldr" , O_RDONLY, 0 ); if (!IS_ERR(fd)) { printk(KERN_ERR "file is open \n " ); printk(KERN_ERR "read %d \n " , fd->f_op->read(fd, local_mapped, 0x40000 , &fd->f_pos)); filp_close(fd, NULL ); } else { printk(KERN_ERR "file open failed!!!! \n " ); } set_fs(old_fs); printk(KERN_ERR "read in metldr \n " ); problem_mapped[ 0x4018 / 8 ] |= 3 ; int i; for (i= 0 ;i< 0x20 ;i++) { printk(KERN_ERR "status: %lx \n " , problem_mapped[ 0x4020 / 8 ]); } printk(KERN_ERR "destruct SPE: %d \n " , lv1_destruct_logical_spe(spe_id)); return 0 ; }




Joder menudo galimatias ¡¡
Lion_omega escribió:Y esto que es?

int init_module volátiles () ( priv2_addr largo sin signo, problem_phys, local_store_phys, context_addr, shadow_addr, spe_id, vas; lv1_get_virtual_address_space_id_of_ppe (0, & vas); printk (KERN_ERR "morir núcleo% d \ n", lv1_destruct_logical_spe (0xb)); printk (KERN_ERR "construir SPE:% d \ n", lv1_construct_logical_spe (0x10, 0x10, 0x10, 0x10, 0x10, Vas, 0, & priv2_addr, y problem_phys, y local_store_phys, y context_addr, y shadow_addr, y spe_id)); boom_lpar (shadow_addr); printk (KERN_ERR "hacer SPE ID:% d \ n", spe_id); printk (KERN_ERR "permitir SPE:% d \ n", lv1_enable_logical_spe (spe_id, 0)); unsigned long * problem_mapped, privileged_mapped *, * local_mapped; = __ioremap problem_mapped ((unsigned long) problem_phys, 0x20000, PAGE_SHARED_X); privileged_mapped = __ioremap ((unsigned long) priv2_addr, 0x20000, PAGE_SHARED_X); = __ioremap local_mapped ((unsigned long) local_store_phys, 0x40000, PAGE_SHARED_X); printk (KERN_ERR "status:% lx \ n", problem_mapped [0x4020 / 8]); printk control privilegiado (KERN_ERR ":% lx \ n", privileged_mapped [0x4040 / 8]); privileged_mapped [0x4040 / 8] | = 4; printk control privilegiado (KERN_ERR ":% lx \ n", privileged_mapped [0x4040 / 8]); struct file * fd; old_fs mm_segment_t = get_fs (); set_fs (KERNEL_DS); fd = filp_open ( "/ trabajo / pwned / metldr", O_RDONLY, 0); if (! IS_ERR (fd)) ( printk (KERN_ERR "archivo está abierto \ n"); printk (KERN_ERR "leer% d \ n", fd-> f_op-> read (fd, local_mapped, 0x40000, y FD-> f_pos)); filp_close (fd, NULL); ) Else ( printk (KERN_ERR "Abrir el archivo no!! \ n"); ) set_fs (old_fs); printk (KERN_ERR "leer en metldr \ n"); problem_mapped [0x4018 / 8] | = 3; int i; for (i = 0; i <0x20; i + +) ( printk (KERN_ERR "status:% lx \ n", problem_mapped [0x4020 / 8]); ) printk (KERN_ERR "destrucción SPE:% d \ n", lv1_destruct_logical_spe (spe_id)); return 0; )

Un codigo fuente en C++

Por cierto:

fd = filp_open("/work/pwned/metldr", O_RDONLY, 0);

Puto amo XD
pero poned el enlace por dios kahi no se ve nada

http://pastie.org/795371
emipta escribió:Alguien sabe que significa esto ? ...



PAST TOTALLY.

Texto original en inglés:
volatile int init_module() { unsigned long priv2_addr, problem_phys, local_store_phys, context_addr, shadow_addr, spe_id, vas; lv1_get_virtual_address_space_id_of_ppe( 0 , &vas); printk(KERN_ERR "die kernel %d \n " , lv1_destruct_logical_spe( 0xb )); printk(KERN_ERR "construct SPE: %d \n " , lv1_construct_logical_spe( 0x10 , 0x10 , 0x10 , 0x10 , 0x10 , vas, 0 , &priv2_addr, &problem_phys, &local_store_phys, &context_addr, &shadow_addr, &spe_id)); boom_lpar(shadow_addr); printk(KERN_ERR"make SPE id: %d \n " , spe_id); printk(KERN_ERR "enable SPE: %d \n " , lv1_enable_logical_spe(spe_id, 0 )); unsigned long *problem_mapped, *privileged_mapped, *local_mapped; problem_mapped =__ioremap(( unsigned long )problem_phys, 0x20000 , PAGE_SHARED_X); privileged_mapped =__ioremap(( unsigned long )priv2_addr, 0x20000 , PAGE_SHARED_X); local_mapped =__ioremap(( unsigned long )local_store_phys, 0x40000 , PAGE_SHARED_X); printk(KERN_ERR "status: %lx \n " , problem_mapped[ 0x4020 / 8 ]); printk(KERN_ERR "privileged control: %lx \n " , privileged_mapped[ 0x4040 / 8 ]); privileged_mapped[ 0x4040 / 8 ] |= 4 ; printk(KERN_ERR "privileged control: %lx \n " , privileged_mapped[ 0x4040 / 8 ]); struct file * fd ; mm_segment_t old_fs = get_fs(); set_fs(KERNEL_DS); fd = filp_open( "/work/pwned/metldr" , O_RDONLY, 0 ); if (!IS_ERR(fd)) { printk(KERN_ERR "file is open \n " ); printk(KERN_ERR "read %d \n " , fd->f_op->read(fd, local_mapped, 0x40000 , &fd->f_pos)); filp_close(fd, NULL ); } else { printk(KERN_ERR "file open failed!!!! \n " ); } set_fs(old_fs); printk(KERN_ERR "read in metldr \n " ); problem_mapped[ 0x4018 / 8 ] |= 3 ; int i; for (i= 0 ;i< 0x20 ;i++) { printk(KERN_ERR "status: %lx \n " , problem_mapped[ 0x4020 / 8 ]); } printk(KERN_ERR "destruct SPE: %d \n " , lv1_destruct_logical_spe(spe_id)); return 0 ; }




Joder menudo galimatias ¡¡



Eso son las llaves, REPITO son las keys, ahora mismo todos tenemos la formula para hackear la ps3 y empezar a trabajar.
Buenas!
tengo una duda.. el codigo que ha publicado que es? para que sirve?
GRACIAS!

EDITO: Ya e leido que son las keys, entonces que hace falta para que se piratee la ps3? con esto la gente ya puede hackear la PS3? o necesita el exploit que dice que de momento no liberará? o como..?
:O las lanzo de improviso

a ver si con esto los grandes como Fidillo e ifcaro pueden comenzar a trabajar en cosas interesantes en la scene de ps3.
Yo pensaba que las keys era el el codigo ese de 2048 bits xDDDD
romero91 escribió:Buenas!
tengo una duda.. el codigo que ha publicado que es? para que sirve?
GRACIAS!

EDITO: Ya e leido que son las keys, entonces que hace falta para que se piratee la ps3? con esto la gente ya puede hackear la PS3? o necesita el exploit que dice que de momento no liberará? o como..?


Tenemos lo que el tiene, acceso total a todo el hard de la ps3 ahora los sceners se pondrán a currar con el para hacer todo eso que pides o al menos intentarlo.

pd: En este foro no se da soporte a la pirateria comportaos por favor.
sonic5202 escribió:
romero91 escribió:Buenas!
tengo una duda.. el codigo que ha publicado que es? para que sirve?
GRACIAS!

EDITO: Ya e leido que son las keys, entonces que hace falta para que se piratee la ps3? con esto la gente ya puede hackear la PS3? o necesita el exploit que dice que de momento no liberará? o como..?


Tenemos lo que el tiene, acceso total a todo el hard de la ps3 ahora los sceners se pondrán a currar con el para hacer todo eso que pides o al menos intentarlo.

pd: En este foro no se da soporte a la pirateria comportaos por favor.


Entiendo, pero entonces.. el exploit ese que dice que solo liberara si cree que alguien le sirve que es?
con eso de podria programar un "hello world"?
estaria bien verlo me acuerdo,cuando lo vi en psp
Entonces esto es todo?
Nose me imaginaba algo un poco mas.. xD
Tonces con esto se puede meter codigo sin firmar a la ps3?
increible lo de este chaval...no va a hacer "isoladers " ni nada parecido pero acaba de darle al mundo entero las herramientas para hacerlo.
Gendohikari escribió:Lo k se tendria k hacer es en el primer hilo ir actualizando las novedades para que nos e preguntase varias veces lo mismo


Si no hubiese tantos comentarios chorras y sin fundamente actualziaria el hilo, pero no tengo ganas de leerme todas las páginas para buscarlo, si me decis "ha pasado X" yo lo pongo, pero no tengo tiempo para leerme todo...
romero91 escribió:
sonic5202 escribió:
romero91 escribió:Buenas!
tengo una duda.. el codigo que ha publicado que es? para que sirve?
GRACIAS!

EDITO: Ya e leido que son las keys, entonces que hace falta para que se piratee la ps3? con esto la gente ya puede hackear la PS3? o necesita el exploit que dice que de momento no liberará? o como..?


Tenemos lo que el tiene, acceso total a todo el hard de la ps3 ahora los sceners se pondrán a currar con el para hacer todo eso que pides o al menos intentarlo.

pd: En este foro no se da soporte a la pirateria comportaos por favor.


Entiendo, pero entonces.. el exploit ese que dice que solo liberara si cree que alguien le sirve que es?


Ese exploit es el que tienen que crear los scenners que quiera hacer cosas malas con la ps3, el no hace nada malo por eso decia que no sacará ningun exploit. El solo tiene una ps3 y hace con ella lo que quiere y consigue hacerlo y nos eneña como para que podamos tener la ps3 libre de puertas cerradas. salu2

pd: solo seguid esperando.
Me están entrando ganas de cerrar el foro y mirar dentro de una semana, porque vaya telita...
eso no son las keys, es una llamada para que el spu nos las dé.. resumiendo en dos palabras
PUTO AMO X-D
Jjajaja esa no son las keys !!! No lo son, es un programa en C++ para inicializar la memoria. Por favor dejen de decir estupideces..
Pero vamos a ver, o a lo mejor es que yo lo he entendido mal... no son las llaves ni tenemos acceso a nada... leer lo que pone, es solo un código que supongo habrá hecho el y con el que está haciendo pruebas, nada mas.

Si me equivoco decidmelo por favor, pero es lo que yo entiendo.
Riky_Xerez escribió:eso no son las keys, es una llamada para que el spu nos las dé.. resumiendo en dos palabras
PUTO AMO X-D

pero para hacer la llamada hace falta el xpolit?
lo que geo trata de decir es que el hipervisor no bloquea el acceso a los spe desde linux que el bloqueo se hace desde el kernel y que este codigo le ha dado acceso total a la memoria de video pero que sin el driver correcto no sirve de nada

no son las keys ni el exploit
xtroder escribió:
Gendohikari escribió:Lo k se tendria k hacer es en el primer hilo ir actualizando las novedades para que nos e preguntase varias veces lo mismo


Si no hubiese tantos comentarios chorras y sin fundamente actualziaria el hilo, pero no tengo ganas de leerme todas las páginas para buscarlo, si me decis "ha pasado X" yo lo pongo, pero no tengo tiempo para leerme todo...


Acaba de dar un codigo dos páginas atrás.

Saludos
Es un codigo con el cual el esta jugando para poder tratando de inicializar mtdrl desde otheros, esta jugando con el SPE isolado que es donde verdaderamente se almacenan las keys y que no puede ser leido ni borrado, solamente puede cancelarse (desde el PPE) el proceso lo cual implica que se borre toda la info que contiene o sea KEYS !...
Yo he intentado discernir lo que pone (hace nada estudié C++ por mi cuenta, aunque la verdad es que por lo que veo me quedé algo obsoleto) y la verdad es que lo del pwned es de las pocas cosas que entendí...

Supongo que las Keys, será un programa decodificador que te da las "claves" de la consola, porque por lo que veo, abre y cierra ficheros a punta pala y por lo que se ve tiene la función de escribir en dichos ficheros, no sé muy bien que más puede haber xD Yo digo lo que sé , y creedme que en una semana no se aprende más que lo suficiente para sacar una asignatura con un 7, y los ficheros los llevo algo jodidillos xD

Saludos espero que si son las elogiadas Keys sirvan de algo a estos pedazos de Sceners que tenemos en nuestro panorama.

PD: Esto tiene que ir al primer HILO YA

PD2: Va a ser que no son las Keys xD que mal, tendré que estudiar más el lenguaje macho...
_XavP_ escribió:Pero vamos a ver, o a lo mejor es que yo lo he entendido mal... no son las llaves ni tenemos acceso a nada... leer lo que pone, es solo un código que supongo habrá hecho el y con el que está haciendo pruebas, nada mas.

Si me equivoco decidmelo por favor, pero es lo que yo entiendo.

Algo coherente en el hilo...
1962 respuestas