› Foros › PlayStation 3 › Scene
LittleMan escribió:zrandi escribió:gracias por la aclaracion,pero creo que desaparecio darkbolt llamado dospiedras.
Sea quien sea,DarkVolt o esta haciendo algo,o se a olvidado de nosotros xD le mando animos,espero que tenga algo entre manos...
No cabria la posibilidad de leer los datos que se trasfieren entre BR y ps3 cuando se ejecuta un juego,y modificar esos datos,para cargar algo? xD si,y luego me despierto no? Haber si sabe algo algun experto.
Saludos.
budismo_92 escribió:Si fuese tan sencillo, Sony no pagaría a sus ingenieros. No es tan fácil.
LittleMan escribió:budismo_92 escribió:Si fuese tan sencillo, Sony no pagaría a sus ingenieros. No es tan fácil.
No creo que llege a ser facil para una persona normal,los "tecnicos" o quienes sean los que hagan ese firm,tienen conocimientos que si cualquiera tiene simplemente podria modificar "lo que le diese la gana",ya hay muchas personas que seguro tienen herramientas o cfw's por llamarlo de alguna manera jugando a lo que quieran,lo que pasa que no lo publican,o bien por que son SUS conocimientos y no lo quiere compartir (que lo veo bien,pero que no lo enseñe como uno que me se ),o por ChOnY yo que se...
No digo que se puedan leer facilmente los datos que pasan de de Br a la ps3,osea la lectura y que se ejecuta cuando un juego se inicia y modificar eso,simplemente digo que seguro imposible no es,quizas lo saben o no... pero lo seguro es que si hasta dia de hoy,no se sabe nada de un exploit o bug para BR sera que no hay,aun creo que todo tiene errores,hay que encontrarlos... .
Hablo desde mi casi plena ignorancia xD. Pero vamos que esta claro que estoy contigo,nada facil sera.
Perdon por el offtopic.
Saludos.
LittleMan escribió:Yheaaa su ausentismo es buena señal no? ,le mando saludos y animos y esperemos que pete metldr2 y hasta la 4.00
Saludos a todos.
releon escribió:[maszz]
elxboy escribió:En el irc le Han pasado a eussn esto: http://www.multiupload.com/ZSF76B0167 pone bootldr0 no se como se usa ni nada de eso, pero sí alguien quiere investigarlo.
ironhide666 escribió:o sea que se confirma que bootloader no lleva la misma llave que metldr? tenia mis esperanzas en eso
Gonzakpo escribió:ironhide666 escribió:o sea que se confirma que bootloader no lleva la misma llave que metldr? tenia mis esperanzas en eso
Eso siempre se supo. La key que decripta el bootloader está dentro de la Cell grabada en eFuses. No tiene relación alguna con la clave del Metldr.
derako86 escribió:Gonzakpo escribió:ironhide666 escribió:o sea que se confirma que bootloader no lleva la misma llave que metldr? tenia mis esperanzas en eso
Eso siempre se supo. La key que decripta el bootloader está dentro de la Cell grabada en eFuses. No tiene relación alguna con la clave del Metldr.
osea que en este momento, eussn podria estar descifrando su bootloader si quisiera?
LUCKYMAS escribió:con este aparato unos hacker pudieron entrar en el chip hollywood de la wii para sacar las key como hace el bootmii desde el homebrew
con algo asi creo que se podria sacar todo lo que necesitamos , aunque sopn palabras mallores , ya que cuesta unos 1500 dolares
pacosoeda escribió:Yo creo que el problema está en que chony está dispuesta a meter caña a cualquiera que libere algo , para evitarlo tendría que liberarse anonimamente ,y ahí está la cuestión , que haya sceners dispuestos a liberar algo sin atribuirse los méritos.
pacosoeda escribió:Yo creo que el problema está en que chony está dispuesta a meter caña a cualquiera que libere algo , para evitarlo tendría que liberarse anonimamente ,y ahí está la cuestión , que haya sceners dispuestos a liberar algo sin atribuirse los méritos.
ivanic escribió:psdev ha publicado en twitter ahora
the bootldr holds the lv0 yes, the lv0 encapsulate the other ldrs (lv1, lv2, appldr, rvkldr, isoldr, ect.); sense 3.56^. But usually the chain of trust would go like metldr>other ldrs, and the metldr would run the loaders. But after 3.55 the lv0 has been copy the ldrs to the Ram then they are given to the metldr to exucute with out ever being held by the metldr. Now if you use a kernal module you can map out the ps3 real memory Using hardware you can dump Ram. By dumping the ram your getting a decrypted version of lv0 with all the ldrs in it. And you got keys.
Concept in boot order.
Cell INIT-> get encrypted bootldr off NAND/NOR flash, then the Ram will Initialises. This is when it will load the bootldr into a isolated spu, secure boot will decrypt the bootldr and verifies and executes. Now this is where the magic happens. Now the bootldr will decrypt the lv0 and it will get copy to the Ram (With loaders) before the Ram will run the loaders to the metldr
The metldr will always have to boot the ldrs too cause it is per console encrypted sony cant go change that out of no where.
hjthebest escribió:Bueno, Realmente pienso que simplemente es dando la idea de como poder dumpear el Lv0 (contenedor actualmente de todos los loaders) desencripdado y la unica manera es de la Ram, que pienso que es lo mas obvio despues de toda la info dada en las wikis, pero el punto es que hardware podria dumpear la ram mientras esta en ejecucion?...
Saludos
Algesat escribió:hjthebest escribió:Bueno, Realmente pienso que simplemente es dando la idea de como poder dumpear el Lv0 (contenedor actualmente de todos los loaders) desencripdado y la unica manera es de la Ram, que pienso que es lo mas obvio despues de toda la info dada en las wikis, pero el punto es que hardware podria dumpear la ram mientras esta en ejecucion?...
Saludos
ahi esta la cuestion, un sniffer por hardware para ir copiando todo lo que le entre a la ram durante el proceso de arranque.
Supongo que era a lo que se referia Mathieulh cuando hablo de hardware adicional...
ps3hax
pueblonuevo escribió:Siguiendo la teoria de Psdev
la ps3 cpia todos los LDRs en la memoria RAM antes de alimentar a la metldr no necesitamos la lvo key para volcar el LV0 podemos hacer esto. utiliza un módulo kernel de un mapa de la memoria real de la ps3 para que podamos volcar la memoria RAM que no utiliza un kernel de copiar las LDRs a la memoria de lo que se hace. usted tiene que conseguir estos cargadores de la ram con dos y tampoco es posible que tenga un lv1 firmado todavía. Pero una vez que un mapa de la memoria real por todo el medio del dumping de la memoria RAM es el siguiente paso y una vez hecho esto tienes las llaves, básicamente. pero a partir de conocer la LV0 tiene todo lo que las llaves en él como un binario PPU. Nota-El lado LV0 no es perconsle encriptada y puede ser actualizada. El LV0 también es descifrado por el bootldr como mencioné en mi hilo.
P.d. disculpas por el traductor de google
Fuente:ps3hax
psn_hypervisor escribió:pueblonuevo escribió:Siguiendo la teoria de Psdev
la ps3 cpia todos los LDRs en la memoria RAM antes de alimentar a la metldr no necesitamos la lvo key para volcar el LV0 podemos hacer esto. utiliza un módulo kernel de un mapa de la memoria real de la ps3 para que podamos volcar la memoria RAM que no utiliza un kernel de copiar las LDRs a la memoria de lo que se hace. usted tiene que conseguir estos cargadores de la ram con dos y tampoco es posible que tenga un lv1 firmado todavía. Pero una vez que un mapa de la memoria real por todo el medio del dumping de la memoria RAM es el siguiente paso y una vez hecho esto tienes las llaves, básicamente. pero a partir de conocer la LV0 tiene todo lo que las llaves en él como un binario PPU. Nota-El lado LV0 no es perconsle encriptada y puede ser actualizada. El LV0 también es descifrado por el bootldr como mencioné en mi hilo.
P.d. disculpas por el traductor de google
Fuente:ps3hax
Bueno, nada que no se supiera desde hace tiempo, aparece todo indicado en los dumps de graf chokolo que publico.
Es precisamente a lo que me referia, bueno en parte, a lo de que si teneis acceso al lv1 y a su ram podeis dumpearlos (encriptados eso si, pero daria igual porque ya los tendriais).
Lo de que es actualizable, logicamente, se actualiza en cada firmware que sale, y lo de que es descifrado por el bootldr es de lo que ya se hablaba hace varias paginas en este tema.
Solo teneis que probar a dumpear de la ram de la ps3 en el offset 0x11000, dumpear aproximadamente 60k, y mirar lo que teneis (encriptado eso si), pero sin tanta complicacion.
Un saludo
Algesat escribió:Yo veo mas factible y mas "rapido" lo del hardware para dumpear en tiempo real todo lo que entre a a ram en el proceso de arranque.
Hacerse se puede hacer, falta dar con el hardware adecuado.
Brais escribió:Que diferencia hay entre una NAND y una NOR?
basslover escribió::-? Cro que a lo que se refiere Brais es a las ps3 NAND y NOR no a las puertas lógicas Las llamadas ps3 "NAND" son las que tienen una memoria flash de 256 MB y todo el firmware se instala en esa memoria independiente del disco duro, por otro lado estan las ps3 "NOR" que tienen una flash de 16 MB y en las cuales solo parte del firmware esta en esa memoria el resto se instala en el disco duro. Las NAND son los antiguos modelos FAT de 40 GB y 60GB, las NOR son las FAT a partir de las de 80 GB y todas las SLIM
kpass escribió:eso no tiene nada, el primer pastie es el readself de lv0 de fw 4.00 y el core os package lo puede desempaquetar cualquiera con cualquier firmware, no te ilusiones que eso todas esas cosas las hace cualquiera.
Krassh escribió:kpass escribió:eso no tiene nada, el primer pastie es el readself de lv0 de fw 4.00 y el core os package lo puede desempaquetar cualquiera con cualquier firmware, no te ilusiones que eso todas esas cosas las hace cualquiera.
aguafiestas sois madre mia ya me gustaria q en lugar de kejaros tanto icieseis vosotros algo