Ejecucion el exploit de Geoth en la PS3

albaoe escribió:
RAID escribió:No recuerdo cual era la versión de firmware que empezaba a quemar fuses y inutilizaba la posibilidad de leer mediante infectus.
Tengo un colega que tiene la 2.76 haber si me la deja para trastear.
¿Que version es la ultima que funciona con el infectus?

Un Saludo,



Si no recuerdo mal,a partir de la 1.80 ya no funcionaba.

Un saludo.


version 1.80!!!??? dios que pronto empezaron...
Pues, no es por nada, pero segun una invesigacion (de dh, ahi la fuente) , aun era posible modificar el fw hasta la version 2.36, y quizas no muy facilmente, pero ya es algo saber eso.
Hay que hacer mas dumpeos y si son de las versiones inferiores mejor,veremos a ver que se puede sacar de la 3.15.
Un saludo.
Hola Psmaniaco, en primer lugar darte la enhorabuena por todo el trabajo y el tiempo que estás dedicando a todo el tema de los dumps.
Quería hacerte (a ti en particular y en general a todos) una pregunta: todos los dumps que se están haciendo son de la RAM. ¿No se pueden hacer dumps de otras zonas de memoria? ¿Por ejemplo de la Flash?
Ya se que el hack de geo deja "atontado" el hipervisor hasta que se reinicia (y por eso la basura del otheros sobre la ram), pero quizá se pudiera modificar el hack de geo para hacer un volcado de memoria flash a ram justo cuando se cuelga el hipervisor. Así tendríamos una copia de la flash en RAM (o al menos parte de ella, se podría hacer por bloques).
Después de este rollo, la pregunta final ¿el hack de geo se sigue ejecutando aún cuando el hipervisor casca? ¿o se queda todo el sistema colgado? Si se siguiera ejecutando es factible lo del volcado de flash a RAM, si no a seguir buscando...
Saludos.

EDIT: me respondo a mi mismo. No se puede hacer el hack de geo en zonas que no sean de RAM, precisamente por que el truco está en reservar memoria para a continuación liberar memoria (y en medio el pulso de 40ns para que el hiper se crea que ya terminó de liberar). Evidentemente no se puede reservar memoria en flash.
Sin embargo, en el toolkit de xorhack aparece una utilidad denominada dumprom. ¿Qué hace esta utilidad? Supuestamente aunque el hack se haga en ram, posibilita la lectura de todo el mapa de memoria, y esta utilidad lee el sysrom.
¿No se podría hacer lo mismo con la flash?
shanshe escribió:Hola Psmaniaco, en primer lugar darte la enhorabuena por todo el trabajo y el tiempo que estás dedicando a todo el tema de los dumps.
Quería hacerte (a ti en particular y en general a todos) una pregunta: todos los dumps que se están haciendo son de la RAM. ¿No se pueden hacer dumps de otras zonas de memoria? ¿Por ejemplo de la Flash?
Ya se que el hack de geo deja "atontado" el hipervisor hasta que se reinicia (y por eso la basura del otheros sobre la ram), pero quizá se pudiera modificar el hack de geo para hacer un volcado de memoria flash a ram justo cuando se cuelga el hipervisor. Así tendríamos una copia de la flash en RAM (o al menos parte de ella, se podría hacer por bloques).
Después de este rollo, la pregunta final ¿el hack de geo se sigue ejecutando aún cuando el hipervisor casca? ¿o se queda todo el sistema colgado? Si se siguiera ejecutando es factible lo del volcado de flash a RAM, si no a seguir buscando...
Saludos.

EDIT: me respondo a mi mismo. No se puede hacer el hack de geo en zonas que no sean de RAM, precisamente por que el truco está en reservar memoria para a continuación liberar memoria (y en medio el pulso de 40ns para que el hiper se crea que ya terminó de liberar). Evidentemente no se puede reservar memoria en flash.
Sin embargo, en el toolkit de xorhack aparece una utilidad denominada dumprom. ¿Qué hace esta utilidad? Supuestamente aunque el hack se haga en ram, posibilita la lectura de todo el mapa de memoria, y esta utilidad lee el sysrom.
¿No se podría hacer lo mismo con la flash?

Efectivamente,solo se puede hacer de momento el volcado de la RAM del sistema,si se intentase hacer el volcado de la flash por ejemplo(antes hay que saber las llamadas que hace el sistema y las rutas que tienen las 2 flash de la PS3,sino se saben no se pueden hacer) el Hypervisor no permitiria la ejecucion de ese comando de lectura.
Un saludo.
Hoy y mañana podria ayudaros a investigar el dump.Alguien puede pasarmelo?
En teoría si que se puede acceder a la flash, una vez que tienes acceso total a la ram puedes parchear el hypervisor para que no te de el error LV1_DENIED_BY_POLICY, entonces podras montarla y sacar los archivos. Pero seran self y sprx y no podras ver nada al estar cifrados. Solo estan descifrados cuando estan en memoria ejecutandose.
Entonces ifcaro, ¿al leer de esa forma (montando la FLASH) obtendríamos lo mismo que si desoldamos la FLASH y la leemos fuera de la ps3? ¿O se trata de una doble encriptación (encriptación de los datos enviados por los buses y por otro lado encriptación de los archivos)?
Mas preguntas relacionadas con lo mismo, si pusiéramos un analizador lógico en el bus de la RAM ¿veríamos los datos que van y vienen de la memoria sin encriptar? Si este es el caso, se podría leer la memoria RAM con un microcontrolador/fpga que haga de interface entre un ordenador y la memoria RAM, apagando la PS3 pero manteniendo alimentada la RAM (al estilo de lo que se hace ahora, pero sin volver a encender la ps3). Esto nos daría el dump perfecto, sin contaminar por el arranque de la ps3 (en otheros).
En caso contrario, buses encriptados, ¿quien/qué es el encargado del cifrado/descifrado para que desde el otheros con el exploit se lea la RAM desencriptada? Si se encuentra esto, se podría usar en nuestro beneficio, aunque creo que esto es lo que realmente todo el mundo está buscando.

Saludos.
Psmaniaco y compañía, veo que a estado la cosa tranquilita este finde, no?

Se a podido volcar algo mas? algún pequeño pasito?

Saludos y animo como siempre. [beer]
shanshe escribió:Entonces ifcaro, ¿al leer de esa forma (montando la FLASH) obtendríamos lo mismo que si desoldamos la FLASH y la leemos fuera de la ps3? ¿O se trata de una doble encriptación (encriptación de los datos enviados por los buses y por otro lado encriptación de los archivos)?

Yo no he hecho ninguna de las dos cosas, pero creo que leyendo externamente la flash el sistema de archivos esta cifrado aunque algunas cosas se ven. Montandolo se deberia ver como cuando examinas la flash de la psp, carpetas y los archivos dentro. Pero estos van cifrados porque en la ps3 todos los ejecutables tienen su firma y/o cifrado. solo podrias editar aquellos que no vayan cifrados como hizo geohot en su dia.

Los unicos modos que hay de ver los ejecutables descifrados es o dumpeandolos de la ram cuando estan en ejecucion o mandarle al Secure Crypto Engine (creo q se llama asi) que te los descifre y eso de momento se supone que no se sabe hacer.

Y ahora que escribo esto... acabo de caer en que igual que se monta la flash se podra montar la partición del gameos y deberia (supongo, no tengo ninguna prueba de ello) salir descifrada pero vamos no tengo ni idea.

shanshe escribió:Mas preguntas relacionadas con lo mismo, si pusiéramos un analizador lógico en el bus de la RAM ¿veríamos los datos que van y vienen de la memoria sin encriptar? Si este es el caso, se podría leer la memoria RAM con un microcontrolador/fpga que haga de interface entre un ordenador y la memoria RAM, apagando la PS3 pero manteniendo alimentada la RAM (al estilo de lo que se hace ahora, pero sin volver a encender la ps3). Esto nos daría el dump perfecto, sin contaminar por el arranque de la ps3 (en otheros).
En caso contrario, buses encriptados, ¿quien/qué es el encargado del cifrado/descifrado para que desde el otheros con el exploit se lea la RAM desencriptada? Si se encuentra esto, se podría usar en nuestro beneficio, aunque creo que esto es lo que realmente todo el mundo está buscando.

Saludos.


Yo en eso no te puedo contestar porque no tengo ni idea XD .
charlo escribió:Psmaniaco y compañía, veo que a estado la cosa tranquilita este finde, no?

Se a podido volcar algo mas? algún pequeño pasito?

Saludos y animo como siempre. [beer]

Todavia no,este finde no he podido dedicarme al tema,ahora estoy con una Wii que tiene un full brick y me esta costando bastante soldar los cables en la Nand ya que hay que soldarlos directamente y hay que hacerlo con mucho cuidado,tengo planeado a lo largo de esta semana que entra desmontar la PS3 de 40 GB que tiene el firmware 2.80 y sacarle otro dump con la RAM alimentada(ya de paso hare lo mismo con la otra que tiene el firmware 3.15 que es igual que esta) a ver si se puede ver alguna diferencias entre las dos versiones y buscar algun punto debil,aunque sin el otheros modificado va a ser dificil sacar un dump mas limpio que los que salen ahora mismo.
Un saludo.
shanshe escribió:Mas preguntas relacionadas con lo mismo, si pusiéramos un analizador lógico en el bus de la RAM ¿veríamos los datos que van y vienen de la memoria sin encriptar? Si este es el caso, se podría leer la memoria RAM con un microcontrolador/fpga que haga de interface entre un ordenador y la memoria RAM, apagando la PS3 pero manteniendo alimentada la RAM (al estilo de lo que se hace ahora, pero sin volver a encender la ps3). Esto nos daría el dump perfecto, sin contaminar por el arranque de la ps3 (en otheros).
En caso contrario, buses encriptados, ¿quien/qué es el encargado del cifrado/descifrado para que desde el otheros con el exploit se lea la RAM desencriptada? Si se encuentra esto, se podría usar en nuestro beneficio, aunque creo que esto es lo que realmente todo el mundo está buscando.

Saludos.


El problema es que no hay un analizador lógico que pueda funcionar a la velocidad de la XDR. Hay otra solucion para poder usarlo, pero requiere modificacion a nivel de hw, y por ahora es mas sencillo/rápido con el metodo de Geohot.

De todas formas, que un dump esté contaminado con el arranque de la ps3 no es un problema para el que sabe lo que busca.


Un saludo
ifcaro escribió:Y ahora que escribo esto... acabo de caer en que igual que se monta la flash se podra montar la partición del gameos y deberia (supongo, no tengo ninguna prueba de ello) salir descifrada pero vamos no tengo ni idea.


Pues habría que intentarlo... estoy por comprarme una ps3 de segunda mano, o con lente estropeada, para hacer estas pruebas. Con la mía no es que no me atreva, es que me da pena... la pobre todavía con la 3.15, por si cae algo... :)
Acceder al gameos sería muy interesante, pero acceder a lo que carga el gameos sería la clave. ¿Se sabe cual es la secuencia de boot para que cargue el gameos? Lo digo porque, ya que los archivos del gameos están encriptados, me imagino que alguna función durante el boot es la que se encarga de hacer el desencriptado en RAM para la ejecución del gameos. Sería como la BIOS de un PC. Pero es que además, esta parte del boot no debería estar encriptada, ya que son las primeras instrucciones que se ejecutan tras el encendido de la máquina (bueno, a menos que se trate de algún tipo de encriptación por hardware, caso en el que podéis tirar directamente a la basura este comentario).
Otro comentario, es de suponer que las rutinas de desencriptado están continuamente cargadas en RAM ya que serían las encargadas de desencriptar todo lo que se lee desde el gameos, del hdd, etc. porque continuamente se está accediendo a ellos. ¿No hay rastro en los dumps de estas rutinas?
Otra comida de coco... teniendo en cuenta el numero de procesadores disponible en la máquina, si yo tuviera que hacer una encriptación/desencriptación de todo lo que se lee del hdd,flash,etc., yo reservaría uno de los procesadores para hacer todo el trabajo. ¿Este procesador sería el que $ony ha llamado hypervisor? ¿Es posible que todo el hypervisor entrara en la memoria interna del procesador, y por eso no lo vemos en los dumps? Si se diera el caso, tendríamos que mirar no en RAM sino en la forma que tiene nuestra máquina en arrancar (otra vez el boot!!!). ¡Ahí queda eso!

Bi0H4z4rD escribió:El problema es que no hay un analizador lógico que pueda funcionar a la velocidad de la XDR. Hay otra solucion para poder usarlo, pero requiere modificacion a nivel de hw, y por ahora es mas sencillo/rápido con el metodo de Geohot.

De todas formas, que un dump esté contaminado con el arranque de la ps3 no es un problema para el que sabe lo que busca.


Lo del analizador lo dije por saber si iban o no encriptados los datos, no es que lo quiera conectar físicamente. Era para saber qué hacer para obtener un dump más limpio.
Dices que un dump contaminado no es un problema para el que sabe lo que busca... ¡lo que hace falta es que el que sepa lo que hay que buscar nos de alguna pista o suelte la gallina! :)

Saludos.
shanshe escribió:
ifcaro escribió:Y ahora que escribo esto... acabo de caer en que igual que se monta la flash se podra montar la partición del gameos y deberia (supongo, no tengo ninguna prueba de ello) salir descifrada pero vamos no tengo ni idea.


Pues habría que intentarlo... estoy por comprarme una ps3 de segunda mano, o con lente estropeada, para hacer estas pruebas. Con la mía no es que no me atreva, es que me da pena... la pobre todavía con la 3.15, por si cae algo... :)
Acceder al gameos sería muy interesante, pero acceder a lo que carga el gameos sería la clave. ¿Se sabe cual es la secuencia de boot para que cargue el gameos? Lo digo porque, ya que los archivos del gameos están encriptados, me imagino que alguna función durante el boot es la que se encarga de hacer el desencriptado en RAM para la ejecución del gameos. Sería como la BIOS de un PC. Pero es que además, esta parte del boot no debería estar encriptada, ya que son las primeras instrucciones que se ejecutan tras el encendido de la máquina (bueno, a menos que se trate de algún tipo de encriptación por hardware, caso en el que podéis tirar directamente a la basura este comentario).
Otro comentario, es de suponer que las rutinas de desencriptado están continuamente cargadas en RAM ya que serían las encargadas de desencriptar todo lo que se lee desde el gameos, del hdd, etc. porque continuamente se está accediendo a ellos. ¿No hay rastro en los dumps de estas rutinas?
Otra comida de coco... teniendo en cuenta el numero de procesadores disponible en la máquina, si yo tuviera que hacer una encriptación/desencriptación de todo lo que se lee del hdd,flash,etc., yo reservaría uno de los procesadores para hacer todo el trabajo. ¿Este procesador sería el que $ony ha llamado hypervisor? ¿Es posible que todo el hypervisor entrara en la memoria interna del procesador, y por eso no lo vemos en los dumps? Si se diera el caso, tendríamos que mirar no en RAM sino en la forma que tiene nuestra máquina en arrancar (otra vez el boot!!!). ¡Ahí queda eso!


Vas bastante bien pero te faltan algunos conceptos. Lo primero es que cada cpu lleva una clave incrustada y es la primera que se usa para cargar el primer código en la secuencia de arranque. Uno de los spu se dedica al tema del descifrado como has dicho pero eso no es el hypervisor, el hypervisor es es una capa de abstraccion que se encarga de gestionar las tareas mas basicas y puedes verlo en cualquiera de los dumps ya que su memoria esta protegida y no se puede reescribir (sin el exploit claro XD). Eso si, el hypervisor que ves es el de otheros que es posible que tenga funciones eliminadas (como puedes ver aki http://ps3hvdoc.wikispaces.com/lv1+calls+offsets hay muchas invalid_hypercall que pueden ser llamadas que no existan en otheros pero si en gameos. Para poder dumpear el hypervisor del gameos haria falta leer la ram de un modo externo ya que se va a sobreescribir inevitablemente.

volviendo al tema del spu dedicado al cifrado, en el se van añadiendo cargadores loaders que serviran para hacer funcionar todo el tema.

Lo ultimo que se es que investigaban como cargar el METLDR (http://www.piemontewireless.net/How_to_ ... LDR_in_ps3) en otheros que se supone que es el primero de los loaders y sobre ese deberian cargar los demas sin problemas.

Mirando los dumps veo que encuentra 3 loaders isoldr, appldr y lv2ldr. No se si el isoldr es el mismo que el metldr o ese otro hay que obtenerlo por otro lado.

PD: isoldr es isolated loader no es nada de isos [oki] (por si acaso)
Buenas, ahora que estoy de vacaciones he decidido ponerme manos a la obra con una ps3 de 80 gb, ya tengo el ubuntu preparado y me dispongo a preparar la parte de hardware pero no he encontrado apenas información sobre com aplicarlo en este modelo salvo en la web de xorloser pero utiliza un progaramador del cual no dispongo y que es bastante caro... al menos para mi bolsillo xD... ¿alguna información o idea???. Un saludo
metldr es el que se encarga de cifrar/descifrar lo que se le ponga por delante.

Salu2
ifcaro escribió:Vas bastante bien pero te faltan algunos conceptos.

Muchísimas gracias ifcaro por la información (y por el cumplido) pero no me faltan algunos conceptos, sino muchísimos :)
Yo los conceptos que tengo bien aprendidos son los de sistemas electrónicos digitales convencionales (los que te explican en la uni, que lástima que no haya estudiado informática) pero en el tema de la ps3 simplemente estoy empezando a enterarme.
He estado leyendo la información de ps3hvdoc. No tenía ni idea del avance en el análisis del dump, y ya veo que tienes (ifcaro) aportes muy interesantes al estudio del dump.
Ya me queda claro que el boot se realiza mediante el asecure_loader (en vez del bootloader convencional) y también veo la importancia de ejecutar el metdlr desde otheros en un SPU aislado. Se podría desencriptar TODO como dice fidillo (y en su día dijo geohot pero no lo entendí).
Sin embargo, ahora me ha quedado la duda, ¿porqué todos buscan ahora el lv2? ¿Para buscar alguna vulnerabilidad?
Y para finalizar la duda más grande, si como ponen en ps3hvdoc, se ha conseguido cargar el metdlr para poder desencriptar ¿dónde está la dificultad de desencriptar los archivos de un update? (Lo digo porque en un update, deben estar todos los archivos que se intentan obtener mediante los dumps). Esto no lo he deducido yo, sino que lo he leído en esa misma página:
We should concentrate on dumping the lv2. -- Has anyone tried to decrypt lvl2 self from firmware update? and then dump it?

Bueno, otra vez dar a todos las gracias por la información, y en lo que pueda ayudaros, aquí estoy.
Saludos.
shanshe escribió:
ifcaro escribió:Vas bastante bien pero te faltan algunos conceptos.

Muchísimas gracias ifcaro por la información (y por el cumplido) pero no me faltan algunos conceptos, sino muchísimos :)
Yo los conceptos que tengo bien aprendidos son los de sistemas electrónicos digitales convencionales (los que te explican en la uni, que lástima que no haya estudiado informática) pero en el tema de la ps3 simplemente estoy empezando a enterarme.
He estado leyendo la información de ps3hvdoc. No tenía ni idea del avance en el análisis del dump, y ya veo que tienes (ifcaro) aportes muy interesantes al estudio del dump.
Ya me queda claro que el boot se realiza mediante el asecure_loader (en vez del bootloader convencional) y también veo la importancia de ejecutar el metdlr desde otheros en un SPU aislado. Se podría desencriptar TODO como dice fidillo (y en su día dijo geohot pero no lo entendí).
Sin embargo, ahora me ha quedado la duda, ¿porqué todos buscan ahora el lv2? ¿Para buscar alguna vulnerabilidad?
Y para finalizar la duda más grande, si como ponen en ps3hvdoc, se ha conseguido cargar el metdlr para poder desencriptar ¿dónde está la dificultad de desencriptar los archivos de un update? (Lo digo porque en un update, deben estar todos los archivos que se intentan obtener mediante los dumps). Esto no lo he deducido yo, sino que lo he leído en esa misma página:
We should concentrate on dumping the lv2. -- Has anyone tried to decrypt lvl2 self from firmware update? and then dump it?

Bueno, otra vez dar a todos las gracias por la información, y en lo que pueda ayudaros, aquí estoy.
Saludos.


Yo no he hecho nada en especial, solo mire el primer dump q se publicó y busque trozos con código. Pero ahora se puede hacer de modo automático y con cualquier dump gracias a un script que hizo xorloser.
del metldr lo que se sabe es que se pudo cargar pero no sabían como utilizarlo, todo lo que hayan avanzado despues esta en secreto o al menos yo no tengo ni idea.
Y lo del lv2, dumpearlo sin ningun objetivo concreto no lo veo util. yo pienso que habria que pensar antes que podemos intentar encontrar en la ram e ir a por eso. Por ejemplo en caso de que la clave de los pups este en un sprx intentar dumpear la ram habiendo cargado ese modulo en memoria. O a las malas podemos meterle un pup con firma mala y ver si sale la buena o cosas asi.
Con esto ultimo se podrian crear un pup con la mezcla de varios (aunque lo mas probable es q sea mortal para la ps3) incluso sin saber la clave aunque sin la clave seria muy costoso ya que habria que meter un pup falso y dumpear a ver si sale la clave buena pero weno para la gente que le gusta investigar y entretenerse con esto no creo que le importe.
Alguien me puede explicar que esto del exploit geoth??

Perdon por mi ignorancia [ayay]
karpio escribió:Alguien me puede explicar que esto del exploit geoth??

Perdon por mi ignorancia [ayay]


A ver si yo tambien intento explicarlo segun lo he entendido.
Un dia como otro cualquier una persona de cierto foro (creo que no era de aqui) le dio por coger su Play Station 3 y probar a ver si conseguia por el mismo, todas las funcionalidades de dicha consola. Entre tanto, se llego a un punto ( no se aun muy bien porque) decidio dejarlo no perder mas tiempo ni nada. Asi que estos muchachos ( los de aqui) han rescatado un poco la información de ese usuario e intentarlo por sus medios a ver si consiguen algo.
Lo que se pretende dicho de una forma coloquial( ya que yo no poseo los conocimientos necesario para explicarlo tecnicamente [ginyo] ) es el "manual" de esta consola, es decir, tener bajo tu control todo los datos e informacion para que a tu antojo puedas hacer con ella las funciones que quieras( dentro de las posibilidades. Esta claro que viajar al pasado una no XD XD ) o como muchos esperan, la tan ansiada cargas de juegos por USB o algo similar como en otras consolas.
Pero com se ha comentado mucho por aqui. Ell@s( los eolianos de aqui) solo les interesa obtener esa nformacion. Ya luego quien quiera aventurarse en realizar software y demas alla el [ginyo]
se avanzado algo respecto al tema de este exploit¿?¿??¿¿
Kayak escribió:se avanzado algo respecto al tema de este exploit¿?¿??¿¿


Si siguieses el hilo verías que ya lo ha conseguido ejecutar.
Bueno vuelvo otra vez con el tema del exploit,esta Wii la dejare para cuando tenga ganas otra vez con ella,asi que mañana soldare la alimentacion de la RAM a las 2 consolas de 40 GB(la que tiene el firmware 3.15 y la que tiene el 2.80)y procedere a hacer 2 dumpeos mas para ver las diferencias que pueda haber en los 2 firmwares.
Un saludo.
En cuanto repare una ps3 de las lucecitas que tengo por aqui tirada me pondre a trastear con ella y poder aportar lo que pueda. Mas o menos me defiendo en este tema, sin pasarse xd, pero me gustaria ayudar algo.

Buen hilo Psmaniaco [ok]
PSManiaco, llevo siguiendo este hilo desde que lo comenzaste, pero por la falta de tiempo en exámenes no he podido escribir antes. Ante todo, agradezco toda la información que nos vas dando. Tengo una PS3 de 60GB y me dispongo a comenzar a cacharrear un poquitin con el exploit para ver lo que va saliendo. Quisiera preguntarte si te importaria echarme una mano si la cosa se me empieza a complicar...

Un saludo!
En época de crisis y sobre todo, de desesperación, la gente se alía como en este hilo, un bien por todos, oe! [beer]
soulhunter escribió:PSManiaco, llevo siguiendo este hilo desde que lo comenzaste, pero por la falta de tiempo en exámenes no he podido escribir antes. Ante todo, agradezco toda la información que nos vas dando. Tengo una PS3 de 60GB y me dispongo a comenzar a cacharrear un poquitin con el exploit para ver lo que va saliendo. Quisiera preguntarte si te importaria echarme una mano si la cosa se me empieza a complicar...

Un saludo!

Sin problemas,mañana salgo de viaje,pero cuando vuelva me meto de lleno con el tema a ver que se puede sacar.
Un saludo.
Edito,ya estoy metido en faena,a ver si mañana puedo sacar el dumpeo del firmware 2.80 como he prometido y luego saco el del 3.15 para comparar.
deberina poiner en el titulo del tema que esto no es de desbloqueo porque es imposible, asi dejan de preguntar sobre avances al desbloqueo, aunque me duela nunca se podra desbloquear T.T, solo es una idea
Forkre escribió:deberina poiner en el titulo del tema que esto no es de desbloqueo porque es imposible, asi dejan de preguntar sobre avances al desbloqueo, aunque me duela nunca se podra desbloquear T.T, solo es una idea

Yo creo que el titulo es claro y no tiene mas.
Bueno ya he acabado de preparar la PS3 de 40 GB con el firmware 2.80,solo queda extraer otro dump de la RAM,mañana le meto caña a ver cuanto puedo tardar en extraerlo.
Un saludo.
Alguien ha hecho un dump de la nand que me pueda facilitar? un dump completo, no de los datos que son accesibles desde otheros.
Hace rato que ando pidiendo uno y nadie me lo ha querido dar u.u
Solo lo quiero por curiosidad. No importa el firmware.
Psmaniaco escribió:Bueno ya he acabado de preparar la PS3 de 40 GB con el firmware 2.80,solo queda extraer otro dump de la RAM,mañana le meto caña a ver cuanto puedo tardar en extraerlo.
Un saludo.

Que usas para meter el pulso de 40ns?
Psmaniaco escribió:Bueno ya he acabado de preparar la PS3 de 40 GB con el firmware 2.80,solo queda extraer otro dump de la RAM,mañana le meto caña a ver cuanto puedo tardar en extraerlo.
Un saludo.

ha habido suerte Psmaniaco?
Pues de momento mal,no por la PS3,sino por que el Domingo cuando lo tengo todo preparado se me corta la luz en casa y para colmo el corte me ha jodido el ordenador de sobremesa,asi que ahora estoy conectado con la PS3 y el portatil,de momento estoy checkeando el PC grande a ver que ha podido joder y de momento tengo KO la RAM,asi que toca esperar hasta que lo repare y pueda usar el portatil para mandar el pulso.
Un saludo.
Dios que putada.
Espero que no se te halla jodido todo
Krass escribió:Dios que putada.
Espero que no se te halla jodido todo

Pues no lo se,de momento la RAM esta KO,los datos el disco duro estan bien(con errores pero bien)lo que ha sido un milagro es que no me haya cascao el portatil ni la PS3 ya que los tenia enchufados een ese momento,simlplemente hizo "puff" y corte en la luz,por ahora en la RAM 496 errores [mamaaaaa] esta pa tirar.
Un saludo.
Si tienes seguro en el hogar... ya sabes, a sangrarle a Endesa o quien sea tu compañía. En 2003, ese verano tan caluroso, se fue la luz y me jodió el sobremesa (fuente y placa). Pues le hice la pirula al seguro, y metí: fuente, placa, micro, hd, ram y una tv de 32" de tubo que tenía en casa de mis padres que había dejado de funcionar hacía unos meses.
Pues si,por que el equipo me lo han machacado,menos mal que tengo el nuevo casi terminado,asi que sacare alguna pieza de este y el jodido a la basura,y a presentar reclamacion a Iberdrola.
Un saludo.
jur k putada compañero, sacales todo lo k puedas y mas ratataaaa
Bueno ya estoy de nuevo online con el PC nuevo(quedan rematar algunas cosas pero eso lo ire haciendo sobre la marcha),asi que mañana me pongo de nuevo manos a la obra con la ejecucion del exploit para sacar el dumpeo de una puñetera vez(joer es que cuando voy a hacerlo me salen los problemas por todas partes y no me refiero a la consola).
Un saludo.
todo esto me huele a fake. Seguro que retroalimentando la RAM de la PS3, y dumpeando la NAND, vas a conseguir jugar copias de blue ray de PS3. Para que sirve todo esto realmente. Cual es la finalidad del dumpeo de la NAND??? Lo que habria que hacer es conseguir un custom firmware a medida sobreescribiendo el firmware original.
pedropla escribió:todo esto me huele a fake. Seguro que retroalimentando la RAM de la PS3, y dumpeando la NAND, vas a conseguir jugar copias de blue ray de PS3. Para que sirve todo esto realmente. Cual es la finalidad del dumpeo de la NAND??? Lo que habria que hacer es conseguir un custom firmware a medida sobreescribiendo el firmware original.

Tio,si leyeses un poco por este apartado del foro verias para que sirve.
Y lo de un custom firmware...lo dices (tu y muchos otros) como si fuera doble click y pa casa no es tan simple por la encriptacion
y firmado de ps3 asi que hasta que no sepan como ps3 hace lo que hace...
pedropla escribió:todo esto me huele a fake. Seguro que retroalimentando la RAM de la PS3, y dumpeando la NAND, vas a conseguir jugar copias de blue ray de PS3. Para que sirve todo esto realmente. Cual es la finalidad del dumpeo de la NAND??? Lo que habria que hacer es conseguir un custom firmware a medida sobreescribiendo el firmware original.


la principal finalidad por la que estan realizando este trabajo es para volver a tener un sistema operativo en nuestra ps3,una opcion por la que sony se galardonaba en los primeros dias de nuestra negrita y luego nos la quita.
pedropla escribió:todo esto me huele a fake. Seguro que retroalimentando la RAM de la PS3, y dumpeando la NAND, vas a conseguir jugar copias de blue ray de PS3. Para que sirve todo esto realmente. Cual es la finalidad del dumpeo de la NAND??? Lo que habria que hacer es conseguir un custom firmware a medida sobreescribiendo el firmware original.



Quillo, el fin de esto no es expresamente para el pirateo. Esto es investigación a través del Exploit de Geo, no es una paja mental para que presupongas que se van a cargar copias de juegos.

Se buscan datos, se prueban cosas y todo para entender bien el funcionamiento del sistema.

Ni esto ni el Exploit de Geo dan acceso a copias de nada.

La próxima vez lee un poquito mas atrás de lo que has leído esta vez y entenderás mejor.

Saludos [beer]
pedropla escribió:todo esto me huele a fake. Seguro que retroalimentando la RAM de la PS3, y dumpeando la NAND, vas a conseguir jugar copias de blue ray de PS3. Para que sirve todo esto realmente. Cual es la finalidad del dumpeo de la NAND??? Lo que habria que hacer es conseguir un custom firmware a medida sobreescribiendo el firmware original.


Fake?? jugar copias?? donde has leido eso por que en este hilo seguro que no. La finalidad es estudiar como meterle mano al hypervisor.
1 saludo.
pedropla escribió:todo esto me huele a fake. Seguro que retroalimentando la RAM de la PS3, y dumpeando la NAND, vas a conseguir jugar copias de blue ray de PS3. Para que sirve todo esto realmente. Cual es la finalidad del dumpeo de la NAND??? Lo que habria que hacer es conseguir un custom firmware a medida sobreescribiendo el firmware original.


y como se hace eso que dices????? nos vas a enseñar tu????? no , verdad,,,,,,y te digo el porque,,,,porque no se puede...........a que viene todo esta investigacion...pues a intentar comprender la maquina....como funciona,,,,buscar un punto debil para al final poder conseguir de alguna manera el poder controla la maquina como queramos.....pero no quiere decir que se vaya a conseguir....
Volvamos al tema, por favor.

pedropla, el hilo de Psmaniaco va de otra cosa, tal y como te han explicado los compañeros.

Saludos.
Efectivamente,bueno con un poco de retraso aqui os pongo las imagenes de las resistencias ya soldadas en la placa de 40 GB(la que trae el firmware 2.80):
aqui el montaje completo de las resistencias
Imagen
los puntos donde van soldados
Imagen
Imagen
En las PS3 de 40 GB hay que puentear 2 resistencias aparte de quitar la resistencia doble que esta al lado del MOSFET que son estas
Imagen
Imagen

Imagen
Imagen
Todavia no he conseguido sacar el dump(estoy con ello ahora mismo)en cuanto lo tenga lo subo a Megaupload.
Edito.mierda malas noticias debe fallar la alimentacion del bus RST por que me salta la luz amarilla,asi que me va a tocar reparar el fallo.
Un saludo.
Hola a todos.

Como va lo del fallo Psmaniaco? lo has solventado?
Por cierto te deje un MP q no va relacionado con el tema, no se si lo abras visto.

Saludos [beer]
pedropla escribió:todo esto me huele a fake. Seguro que retroalimentando la RAM de la PS3, y dumpeando la NAND, vas a conseguir jugar copias de blue ray de PS3. Para que sirve todo esto realmente. Cual es la finalidad del dumpeo de la NAND??? Lo que habria que hacer es conseguir un custom firmware a medida sobreescribiendo el firmware original.



A mi tu me hueles a troll,y ademas de los buenos.
766 respuestas