¡¡Pero que veo!!... Exploit PSX en la USB FlashDisk/Pendrive

Esto si que es alegria, con este nuevo programa se crea un archivo TITLE.DB pero que en lugar de cargar el programa de la MC lo hace de la pluma USB. Cargas desde la pluma el archivo BOOT.ELF y si este no esta entonces busca en el clasico BxDATA_SISTEM\BOOT.ELF de la MC.

http://www.filepanda.com/get/el18b5do/

Cuanta ademas con la ventja de que par hacer la lista no debemos escribir la clave del disco, solo basta poner el disco en el lector y el programa toma el nombre y lo anexa a la lista y una monada estetica, la pantalla de arranque ya no sera la clasica de color blanco "dejame ciego", ahor puedes cambiar el color ajustando los valores RGB -los valores son del 0 al 255 para cada canal-


Imagen

ubergeek42 escribió:I have created a new program that creates TITLE.DB files, but with a twist!
The TITLE.DB files that it creates will check for a boot.elf file on a usb drive, and load it if found.* From my testing this worked with uLaunchelf, SMS, and HDL.* It also has the added ability to change the color that the screen flashes when it starts(usually a bright white). Plus, it will read ids straight from a ps1 disk in the drive.(hmm now that I think about it, it might try and get the ID of a ps2 game as well...)

Its not quite the most user friedly program yet, since there are no docs/help buttons/any information really, but its still a work in progress.

Version 1.0
-Boots mass:/BOOT.ELF if found
-Custom color option
-Reads ID off a cd in the computer

Note: I did do some testing with it, but please please backup your existing exploit before using this, as it might not work for you(in which case report that to me, what you did, etc.. and I'll try and fix it)

Also, If there are any features you want to see in this program, go ahead and ask, since it has been a fun project for me.(This holds true if you want a more special TITLE.DB file, say that boots from mc0:/BOOT.ELF or something like that)

pero hay q meter el title.bd en la memory card como siempre no?.

Saludos.
Esto no lo habias posteado ya¿?

En realidad ubergeek42 esta intentando hacer que cargue del hdd tambien.

En el post hay otro ejecutable (sin GUI) que tiene otro patron de arranque:

-usb
-mc0:\BOOT\BOOT.ELF
-la tipica del exploit
-la misma pero en la segunda memory card.

A ver si saca esa version con gui y con soporte hdd.

Por cierto, el que has puesto si no encuentra el de usb carga el exploit normal.
No yo lo había posteado.

Aqui ta el otro Hilo

Trastaro, hasta tu mismo constestas en ese post :p , no tendras alzheimer :O .

Por cierto este programa te ahorra comprar un BootDisk para instalar el Exploit o ponerte un Chip.
Puede ser, la verdad ya tiene rato que no le dedico el mismo tiempo a la Scene de PS2 por estar revisano otros mundos [buenazo]

Como sea, dudo que pueda hacer que cargue el exploit desde el disco duro pues el truco esta cuando lee la MC, un juego de PSX no involucra otro dipositivo que no sea el lector optico y el puerto de la tarjeta de memoria, si hace que de alguna manera se desvie al dico duro podria ser por modificacion de la consola o por emulacion o alguna otra forma, pero ya no seria el expñloit de PSX, quiza haya encontrao otro. :O
No, a ver, os cuento la naturaleza del exploit.

La ps2 tiene un renderizado de graficos de psx.

Cuando metes un juego de psx la ps2 busca el title.db en la mc0, en donde hay datos sobre el renderizado este.

Esto produce un desbordamiento de buffer...co lo cual se puede cargar codigo arbitrario.

Ese codigo arbitrario lo que hace es cambiar el color de la pantalla y cargar un archivo ELF de una ruta (BRDATA-SYSTEM en la mc0) que varia segun la region de la consola mediante una comprobacion de la region de la consola en un modulo de la rom0.

Bueno, el codigo del title.db esta disponible, lo que ha echo ha sido añadir mas rutas de busqueda, la carga e inclusion en el title.db del modulo usb y lo que hay que hacer para cargar desde hdd es incluir los modulos necesarios para manejar el hdd y una vez montada la particion donde se encuentra el elf cargarlo.

La verdad es que pensandolo bien, quizas esos modulos de manejo del hdd ocupan mas que el ulaunchelf...para eso casi que me meto el ule :p
Alguien lo ha probado ya ??
grishnakhelorco está baneado por "Clon de usuario baneado"
suloku escribió:No, a ver, os cuento la naturaleza del exploit.

La ps2 tiene un renderizado de graficos de psx.

Cuando metes un juego de psx la ps2 busca el title.db en la mc0, en donde hay datos sobre el renderizado este.

Esto produce un desbordamiento de buffer...co lo cual se puede cargar codigo arbitrario.

Ese codigo arbitrario lo que hace es cambiar el color de la pantalla y cargar un archivo ELF de una ruta (BRDATA-SYSTEM en la mc0) que varia segun la region de la consola mediante una comprobacion de la region de la consola en un modulo de la rom0.

Bueno, el codigo del title.db esta disponible, lo que ha echo ha sido añadir mas rutas de busqueda, la carga e inclusion en el title.db del modulo usb y lo que hay que hacer para cargar desde hdd es incluir los modulos necesarios para manejar el hdd y una vez montada la particion donde se encuentra el elf cargarlo.

La verdad es que pensandolo bien, quizas esos modulos de manejo del hdd ocupan mas que el ulaunchelf...para eso casi que me meto el ule :p


Eso es. El title.db no es mas que la base de datos que guarda la configuración sobre los parámetros del renderizado de juegos de PSX que podemos cambiar en el menu de la PS2 (las opciones de suavizar las texturas y la de acelerar la velocidad de carga).
En cuanto metemos un juego de PSX, la PS2 busca este archivo para saber como debe mostrar el juego en pantalla (el renderizado, vamos).
Cual fue el error de Sony?
Pues no ponerle al programa que lee ese title.db un strncpy (lo de que la memoria no tenga separación entre la dedicada a datos y la dedicada a programas no es un fallo, claro está), con lo que no se valida el tamaño de los datos de entrada. Ese title.db tiene que ser escrito en un buffer (no es mas que una representación de la memoria) limitado, claro, por lo que un overflow está mas a huevo que nunca.
Da la casualidad que el programa que lee el title.db tiene acceso a los máximos privilegios que da la consola, es decir, permite cargar binarios de PS2.
El overflow se carga los datos de otros buffers posteriores (metiendo chorizos de 0s que son ignorados por el programa a lo que le sigue el código del exploit. Supongo que el buffer será de tipo string) al que le corresponde al title.db y sique ejecutando lo que ve, en este caso el shellcode que carga el elf que queramos.

Cualquiera de nosotros podría hacerse un shell script para el bash de linux o un fichero por lotes para MS-DOS que creara un desbordamiento del buffer sin problemas. Es la "lacra" de los sistemas informáticos de la últimas dos décadas y lo seguirá siendo (en PS3 el contador ya se puso en marcha. Tic tac Sony, tic tac [qmparto]).

Salu2.
Muy interesante el tema de porq qué se producen los exploits. Alguien conoce alguna págica que también tenga información más técnica?? GRACIAS
grishnakhelorco está baneado por "Clon de usuario baneado"
manugarrote escribió:Muy interesante el tema de porq qué se producen los exploits. Alguien conoce alguna págica que también tenga información más técnica?? GRACIAS


La info la saqué en su día de páginas que ahora están extintas pero supongo que por psx-scene.com sacarás algo...

Salu2.
Yo del codigo fuente del exploit.
grishnakhelorco está baneado por "Clon de usuario baneado"
suloku escribió:Yo del codigo fuente del exploit.


Hey, pásalo nen. Ahora que estoy en harina con las librerias de PacoGL lo mismo le hago un par de apaños [idea]
Mas que nada me interesa ver que array de memoria usaron...

Salu2.
pero ese programita es para ejecutar el boot.elf desde un pèndrive, pero como se hase yo agregue varios juegos de psx guardo el archivo
title.db en la raiz del pendrive tambien el boot.elf y no me hiso nada.¿que tengo que haser?
El TITLE.DB sigue teniendo que estar en la MC.
¿Se podrá en un futuro hacer esto sin tener el TITLE.DB en la MC? Sino en el pendrive...
Un saludo.
no creo, por q el exploit digamos se acciona cuando busca en la mc, osea q no busca de en el usb.
el TITLE.DB siempre queda en la MC. Pero es bueno por que ya no se va a ocupar mucho espacio en la MC.
Los elf los metemos en raiz de la usb junto con el boot.elf y lo configuramos al gusto.
lo bueno es q si algo falla tan solo tienes q poner el pen en el pc y modificarlo, sin necesidad de hacerlo por red o por otra cosa, es mas practico. [oki]
18 respuestas