Hermes escribió:CoDeX escribió:
este void tiene que ir en algun sitio en particular? o da igual?
void pokeq( uint64_t addr, uint64_t val)
{
system_call_2(7, addr, val);
}
Esa función, ponla antes del main(), simplemente.
Me tienes tan mosqueado, que me has hecho reprogramar con el hex del teensy de nuevo, por si había dejado sin querer un code antiguo y he borrado los datos del juego por si se atragantaba y nada, va todo perfecto: me reconoce tanto sixaxis con dualshock. Joe, el código que he subido, no tiene apenas cambios como para justificar que forme parte de la magia y menos cuando a mi solo me ha funcionado al quitar el parche
-----------------------------------------------------------------
Con respecto a los que tenéis Iphone, yo no tengo , así que no os puedo ayudar probando, pero me he dado cuenta que creo que no os dí la dirección correcta
.
Veamos, la cadena "FACEB003AABBCCDD" se encuentra en dos lugares y yo debí despistarme y os dí solo uno, pero parece que el código hay que replicarlo en los dos sitios
El tema es que el otro lugar es la posición 0x10d1e6
Si os fijáis, mas abajo, en la posición 0x10d886, están las cadenas "/dev_bdvd" y "mod" que son las últimas de la parte operativa del exploit y un poco antes aparece "_too", pero esa no es la posición final, pues la última parte del payload, es la que se encarga de borrarse a si mismo desde la posición 0x700000 de memoria de PS3.
Así que si no me equivoco, el payload, en la versión de iphone ocupa entre 0x41c1de, que es donde está "FACEB003" y 0x41d0c5, que sería el final de la rutina que borra el payload
Y en la otra posición sería 0x10d1e6 para "FACEB003" y 0x10d8dd, como final de la rutina que borra el payload.
Digamos que ese es el espacio que ocupa el payload en el iphone en las dos zonas donde está el exploit (ignoro por que está duplicado
) , pero vosotros podéis escribir algunos bytes mas ya que mi payload es algo mayor y lo que hay restante, es basura durante un buen puñado de bytes.
Espero que esto os ayude.
Saludos