› Foros › PlayStation 3 › Scene
PEPE_YLS escribió:Sin ofender... pero como se nota que eres nuevo en esto jejeje... informate un poquillo y verás como van las cosas hasta el día de hoy.
mefistofeless escribió: porke creo ke aun ni se sabe el tipo de cifrado ke usan los de sony
Neo5icek escribió:Haber esta tarde me he descargado el mirror´s edge de la store(DEMO) y he visto que se tiene que instalar como si fuera un .exe . Ahora bien podemos hacer que la ps3 se crea que es un juego de la store y lo instale como uno normal?¿
fidillo escribió:Los que estamos metidos en romper el cifrado sabemos que tipo de filesystem usa y que particiones tiene dentro el HDD de PS3. Entre ellas una FAT32 de 2GB.
Salu2
Neo5icek escribió:PEPE_YLS escribió:Sin ofender... pero como se nota que eres nuevo en esto jejeje... informate un poquillo y verás como van las cosas hasta el día de hoy.
No no soy nuevo tengo la ps3 desde hace 2 años se lo que es un archivo ejecutable y estoy intentando hacerle ingenieria inversa al mirror´s edge
Ademas estoy haciendo un proyecto para la ds en C++. Asi que... no me puedes decir que no se que es un archivo.exe
Plata escribió:
Vamos a empezar por lo que mas me a resaltado. La aplicacion que andas programando no esta escrita en c++, esta en c, mas que nada porque palib no soporta c++ desde hace 2 o 3 versiones.
Partiendo de hay, y de que me sorprende que alguien que es capaz de aplicarle ingenieria inversa a una plataforma practicamente desconocida se lie en sus codigos con unos booleanos de un menu (en el hilo de tu proyecto lo pone, no me invento nada), pues no eres tampoco novato pero para mi que te pasas de listo.
salu2
mefistofeless escribió:fidillo escribió:Los que estamos metidos en romper el cifrado sabemos que tipo de filesystem usa y que particiones tiene dentro el HDD de PS3. Entre ellas una FAT32 de 2GB.
Salu2
fidillo ,¿¿el cifrado del disco duro es el mismo ke usa la ps3 internamente?? o sea todos sabemos ke en la ps3 los datos viajan por los buses de forma cifrada,es el mismo cifrado este ke el ke usa para cifrar el hd ??
| a
| ps3swu.self
| PS3UPDAT.PUP
| ps3version.txt
| sys_audio.self
| pup_data.txt
| CJK_Version
| update_start_file
| auto_update
+---data
| \---font
| SCE-PS3-CP-R-KANA.TTF
| SCE-PS3-DH-R-CGB.TTF
| SCE-PS3-MT-B-LATIN.TTF
| SCE-PS3-MT-BI-LATIN.TTF
| SCE-PS3-MT-I-LATIN.TTF
| SCE-PS3-MT-R-LATIN.TTF
| SCE-PS3-NR-B-JPN.TTF
| SCE-PS3-NR-L-JPN.TTF
| SCE-PS3-NR-R-EXT.TTF
| SCE-PS3-NR-R-JPN.TTF
| SCE-PS3-RD-B-LATIN.TTF
| SCE-PS3-RD-BI-LATIN.TTF
| SCE-PS3-RD-I-LATIN.TTF
| SCE-PS3-RD-L-LATIN.TTF
| SCE-PS3-RD-LI-LATIN.TTF
| SCE-PS3-RD-R-LATIN.TTF
| SCE-PS3-SR-R-EXT.TTF
| SCE-PS3-SR-R-JPN.TTF
| SCE-PS3-SR-R-LATIN.TTF
| SCE-PS3-VR-R-LATIN.TTF
| SCE-PS3-YG-B-KOR.TTF
| SCE-PS3-YG-L-KOR.TTF
| SCE-PS3-YG-R-KOR.TTF
|
\---vsh
\---etc
| index.dat
| layout_factor_table_1080.txt
| layout_factor_table_272.txt
| layout_factor_table_480.txt
| layout_factor_table_720.txt
| layout_grid_table_1080.txt
| layout_grid_table_272.txt
| layout_grid_table_480.txt
| layout_grid_table_720.txt
| version.txt
|
epson.pmd
xisco_ escribió:vaya, siempre echandole la culpa a alguien
fidillo escribió:mefistofeless escribió:fidillo escribió:Los que estamos metidos en romper el cifrado sabemos que tipo de filesystem usa y que particiones tiene dentro el HDD de PS3. Entre ellas una FAT32 de 2GB.
Salu2
fidillo ,¿¿el cifrado del disco duro es el mismo ke usa la ps3 internamente?? o sea todos sabemos ke en la ps3 los datos viajan por los buses de forma cifrada,es el mismo cifrado este ke el ke usa para cifrar el hd ??
No puedo comentar mucho mas de lo que vais a ver aqui por respeto a mis compañeros y para poder tirar esto adelante sin que se joda la marrana como hizo PS3Hax publicando el tutorial. Por culpa de eso SONY tomara medidas, y sabemos como se puede solucionar este proceso de descifrado, no es tan complicado como algunos dicen... Se podra hacer todo igual que ahora, pero los datos en el HDD quedaran aislados de otra manera y no se podran sacar descifrados despues por culpa de eso. Espero que no se les ocurra hacerlo como nosotros creemos.
Aqui podeis ver el sistema de archivos:
Y aqui el interior de la Imagen del HDD extraida a mi PC y escaneada para ver los ficheros y sus rutas:
Y si sacamos la particion FAT32 de 2GB que esta oculta para los Updates de PS3 y algunas cosas mas, sacariamos una ruta de ficheros tal que asi:| a
| ps3swu.self
| PS3UPDAT.PUP
| ps3version.txt
| sys_audio.self
| pup_data.txt
| CJK_Version
| update_start_file
| auto_update
+---data
| \---font
| SCE-PS3-CP-R-KANA.TTF
| SCE-PS3-DH-R-CGB.TTF
| SCE-PS3-MT-B-LATIN.TTF
| SCE-PS3-MT-BI-LATIN.TTF
| SCE-PS3-MT-I-LATIN.TTF
| SCE-PS3-MT-R-LATIN.TTF
| SCE-PS3-NR-B-JPN.TTF
| SCE-PS3-NR-L-JPN.TTF
| SCE-PS3-NR-R-EXT.TTF
| SCE-PS3-NR-R-JPN.TTF
| SCE-PS3-RD-B-LATIN.TTF
| SCE-PS3-RD-BI-LATIN.TTF
| SCE-PS3-RD-I-LATIN.TTF
| SCE-PS3-RD-L-LATIN.TTF
| SCE-PS3-RD-LI-LATIN.TTF
| SCE-PS3-RD-R-LATIN.TTF
| SCE-PS3-SR-R-EXT.TTF
| SCE-PS3-SR-R-JPN.TTF
| SCE-PS3-SR-R-LATIN.TTF
| SCE-PS3-VR-R-LATIN.TTF
| SCE-PS3-YG-B-KOR.TTF
| SCE-PS3-YG-L-KOR.TTF
| SCE-PS3-YG-R-KOR.TTF
|
\---vsh
\---etc
| index.dat
| layout_factor_table_1080.txt
| layout_factor_table_272.txt
| layout_factor_table_480.txt
| layout_factor_table_720.txt
| layout_grid_table_1080.txt
| layout_grid_table_272.txt
| layout_grid_table_480.txt
| layout_grid_table_720.txt
| version.txt
|
epson.pmd
Repito, no puedo comentar nada mas, espero que lo entendais, esta es una via de investigacion muy importante y si nos cierran esto directamente nos quitan uno de los principales fallos de PS3 para investigar.
Salu2
fidillo escribió:
Si tu eres tan listo y sabes como se descifra, PORQUE COJONES SALES VACILANDO SI TAMPOCO IVAS A DECIR NADA? Esque me esperabas a mi para dar la nota?
Plata escribió:Una pregunta, cuando lanzaste el self, el hipervisor salto justo cuando acabo de cargar el archivo entero o antes de que cargase?
salu2
xisco_
fidillo escribió:Plata escribió:Una pregunta, cuando lanzaste el self, el hipervisor salto justo cuando acabo de cargar el archivo entero o antes de que cargase?
salu2
Primero me ejecutó el self y se cargó entero. Además lo se seguro porque ese self es para abrir una conexion TCP/IP con el ordenador y no muestra nada en pantalla
Entonces despues de cargarlo me pego un pantallazo muy raro, que salian colorines en una fraccion de segundo y luego saltó el XMB.xisco_
A ver, te dije que si en mi comentario te habias sentido molesto te pedia disculpas No sabia realmenbte si te referias a mi.
En cuanto lo de haberlo publicado nosotros no es del todo cierto.
Hace un tiempo te comenté que me desentendia del equipo Demonhades, porque su lider me faltó al respeto y me bapuleó delante de muchos pese a mis esfuerzos. Esto lo hizo porque me tenia censurado y no queria verme por EOL y no me dejaba ser libre.
Entonces, lo del HDD como dije hace tiempo, fue knightsolidus el que descubrió esto y me lo hizo saber.
El problema era que por aquel entonces, el seguia en el team DemonHades, y cuando lo descubrió, le tuvieron censurado, trabajando y le mintieron. Vamos, que ni querian que el filtrase informacion, ni querian tampoco que el resto del team pudiese hacer esas pruebas.
El chaval se cabreó y decidio pirarse del team, y entonces fue cuando entre compañeros del team decidimos hacer las cosas sin malos rollos, aportando lo que sabiamos para seguir trabajando.
La noticia la puso el lider del team que ya sabeis, dando el campanazo, pero nunca se sabra si el autor de esto querria dar la noticia o preferiria esperarse a mas avances. Ese fue el problema.
Ya te digo que nosotros desde un primer momento no hubiesemos hecho eso, mas que nada porque aun no era solido, simplemente sabiamos como se hacia, pero no como para Hypear al personal.
Sabeis de sobras que la gente respetada en EOL nunca se pega la fantasmada, que da las noticias poco a poco pero cuando son necesarias.
Yo puedo poneros aqui info de nuestros trabajos, pero lo que no podre hacer nunca, es pasaros las herramientas internas que usamos para llevar a cabo esto, porque ni son mias directamente, ni tampoco creo que le haga gracia al autor de mi team que se filtren sin su consentimiento. Eso espero que lo entendais, yo no tengo la ultima palabra en ese aspecto.
Lo que si puedo es poneros capturas, que es lo que queremos intentar ejecutar y de que manera fiable para que PS3 se lo trague etc etc etc.
Nunca me voy a negar a ello.
Pero ni este es el post adecuado, ni tampoco se ha abierto un hilo aun especifico sobre este tema.
Asi que ya teneis una idea.
Si alguien esta interesado en este tema, lo primero que puede hacer es abrir un hilo dedicado, de buen rollo, intentar tenerlo documentado y vereis como la gente que esta implicada ira soltando informacion para tenerlo al dia, para que el resto de gente que se quiera apuntar vaya haciendo sus pinitos y den ideas que puedan hacer avanzar este proyecto.
Ya sabeis, si alguno se curra un post sobre este tema en concreto, yo muy gustosamente colaborare en la medida que pueda, ya sabeis que yo en estos temas no dejo tirado a nadie, al contrario, siempre he sido de la opinion de que la informacion ha de ser libre en internet, siempre y cuando un proyecto sea solido, (de ahi a lo ue decia de haber puesto o no antes la informacion).
Salu2
Plata escribió:Pues si cada vez que intentas acceder a una parte del sistema, va el hv y ademas de cerrarte el proceso y enviarte al xmb te bloquea la parte a la que has intentado acceder, mal asunto :S xD
salu2
fidillo escribió:Plata escribió:Pues si cada vez que intentas acceder a una parte del sistema, va el hv y ademas de cerrarte el proceso y enviarte al xmb te bloquea la parte a la que has intentado acceder, mal asunto :S xD
salu2
No te se decir exactamente si fue el HV, pero tiene pinta de que si.
Ademas, para poder lanzar ese self, no vale con meterlo descifrado en el HDD, hay que cifrarlo previamente y despues extraerlo cifrado del HDD localizando su offset correcto y reemplazandolo por el self que tenga en ese momento la PS3 cuando autolance el Recovery.
Vamos, que lo que hice fue reemplazar el ps3swu.self por otro. (Los 2 ejecutaban en modo Lvl2 y con acceso Kernel).
Seguire haciendo mas pruebas, solo lo hice una vez y estaba sujeta a errores.
Yo creo que si se puede lanzar, porque se cumplen todas las reglas para que asi sea. Estan los 2 cifrados con el mismo algoritmo de PS3, los 2 se ejecutan en Lvl2, y los 2 self son Retail, tanto el existente en el recovery como el que se pretende lanzar.
Salu2
Plata escribió:Pero el self que quieres reemplazar esta firmado? Prueba, pero tiene que haber algo mas que haga de barrera, azte con un infectus por si acaso te peta el fw como la otra vez.
salu2 y suerte!
Info for lv2diag.self
Secure File Info
64bit
ELF
Application
Retail
Compressed
Encrypted
Program Version: 2.10.0
Program Auth ID: 10700003_00000001 (lv2diag.self)
Control Flags: 40 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 (4004)
00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 04
Basefile Info
Entry Point: 120900
File Size: 0
File Digest: E2 9B 15 DB D3 53 4A D9 56 EA 86 01 AB A7 67 2E 28 67 FC 39
Program Segments
Index Address Range PPU SPU RSX Enc Comp Type EL
F File Locations
0) 10000 - 1164D4 r-x --- --- YES YES LOAD |
0 - 68AEE
1) 120000 - 129F10 rw- --- --- YES YES LOAD |
72620 - 769F6
2) 10000000 - 1000FEB4 r-- r-- --- YES YES LOAD |
7CAF0 - 8372A
3) 10010000 - 1002F590 rw- rw- --- YES YES LOAD |
83880 - 85E41
4) 0 - 0 rw- rw- rw- YES NO LOAD |
85E50 - 85E50
5) 129F08 - 129F10 r-- --- --- NO NO TLS |
5079F - 507A7
6) 0 - 0 --- --- --- NO NO LOOS+1 |
0 - 0
7) 0 - 0 --- --- --- NO NO SYSPARAM |
0 - 0
Program Sections
Index Address Range Flags Type Name EL
F File Locations
0) 0 - 0 NULL |
0 - 0
1) 10200 - 1022C ax PROGBITS .init |
200 - 22C
2) 1022C - 10F02C ax PROGBITS .text |
22C - FF02C
3) 10F02C - 10F050 ax PROGBITS .fini |
FF02C - FF050
4) 10F050 - 115D94 a PROGBITS .eh_frame |
FF050 - 105D94
5) 115D98 - 116110 a PROGBITS .gcc_except_table | 1
05D98 - 106110
6) 116110 - 1164A8 a PROGBITS .rodata.sceResident | 1
06110 - 1064A8
7) 1164A8 - 1164AC a PROGBITS .lib.ent.top | 1
064A8 - 1064AC
8) 1164AC - 1164C8 a PROGBITS .lib.ent | 1
064AC - 1064C8
9) 1164C8 - 1164CC a PROGBITS .lib.ent.btm | 1
064C8 - 1064CC
10) 1164CC - 1164D0 a PROGBITS .lib.stub.top | 1
064CC - 1064D0
11) 1164D0 - 1164D4 a PROGBITS .lib.stub.btm | 1
064D0 - 1064D4
12) 120000 - 120014 wa PROGBITS .ctors | 1
10000 - 110014
13) 120014 - 120028 wa PROGBITS .dtors | 1
10014 - 110028
14) 120028 - 12002C wa PROGBITS .jcr | 1
10028 - 11002C
15) 12002C - 1208EC wa PROGBITS .data.rel.ro | 1
1002C - 1108EC
16) 1208F0 - 1268F8 wa PROGBITS .opd | 1
108F0 - 1168F8
17) 1268F8 - 129F08 wa PROGBITS .got | 1
168F8 - 119F08
18) 129F08 - 129F10 wat PROGBITS .tdata | 1
19F08 - 119F10
19) 129F10 - 12A01C wat NOBITS .tbss | 1
19F10 - 11A01C
20) 10000000 - 1000FEB4 a PROGBITS .rodata | 1
20000 - 12FEB4
21) 10010000 - 1002F590 wa PROGBITS .data | 1
30000 - 14F590
22) 1002F590 - 1002F590 wa PROGBITS .branch_lt | 1
4F590 - 14F590
23) 1002F590 - 1002F590 wa NOBITS ????? |
0 - 0
24) 1002F590 - 100B6158 wa NOBITS ???? | 1
4F590 - 1D6158
25) 0 - 4535 PROGBITS .comment | 1
4F590 - 153AC5
26) 0 - F0 STRTAB .shstrtab | 1
53AC5 - 153BB5
Info for lwp.self
Secure File Info
64bit
ELF
NP-DRM Application
Retail
Not-Compressed
Encrypted
Program Version: 1.0.0
Program Auth ID: 10100000_01000003 (Normal)
Control Flags: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 (0000)
00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
NP-DRM Info: 1:3:0
IP9100-NPIA00002_00-0000111122223333
A5 D9 D1 E7 36 B8 EF BD 33 7C EF 0D 7F 4B 82 AE
02 F9 76 3A D2 D3 8F A0 FF 35 9D 04 8D B2 5D 42
39 7E 63 6C E4 D9 95 BC F3 5C DD 15 9D 18 24 7E
Basefile Info
Entry Point: C13E8
File Size: BC990
File Digest: 5D 47 36 E8 16 8E 44 EB 83 B7 22 BD 95 2F B2 33 A4 96 25 AC
Program Segments
Index Address Range PPU SPU RSX Enc Comp Type EL
F File Locations
0) 10000 - B9198 r-x r-- --- YES NO LOAD |
0 - A9198
1) C0000 - C95FC rw- rw- --- YES NO LOAD |
B0000 - B95FC
2) 0 - 0 r-- --- --- YES NO LOAD |
B95FC - B95FC
3) 0 - 0 rw- --- --- YES NO LOAD |
B95FC - B95FC
4) 0 - 0 rw- rw- rw- YES NO LOAD |
B95FC - B95FC
5) C8578 - C8580 r-- --- --- NO NO TLS |
B8578 - B8580
6) B9150 - B9170 --- --- --- NO NO LOOS+1 |
A9150 - A9170
7) B9170 - B9198 --- --- --- NO NO SYSPARAM |
A9170 - A9198
Program Sections
Index Address Range Flags Type Name EL
F File Locations
0) 0 - 0 NULL |
0 - 0
1) 10200 - 1022C ax PROGBITS .init |
200 - 22C
2) 10230 - AB630 ax PROGBITS .text |
230 - 9B630
3) AB630 - AB654 ax PROGBITS .fini |
9B630 - 9B654
4) AB654 - AD3F4 ax PROGBITS .sceStub.text |
9B654 - 9D3F4
5) AD3F4 - AE344 a PROGBITS .eh_frame |
9D3F4 - 9E344
6) AE348 - AE498 a PROGBITS .gcc_except_table |
9E348 - 9E498
7) AE498 - B2C88 a PROGBITS .rodata.sceResident |
9E498 - A2C88
8) B2C88 - B303C a PROGBITS .rodata.sceFNID |
A2C88 - A303C
9) B303C - B3040 a PROGBITS .lib.ent.top |
A303C - A3040
10) B3040 - B3094 a PROGBITS .lib.ent |
A3040 - A3094
11) B3094 - B3098 a PROGBITS .lib.ent.btm |
A3094 - A3098
12) B3098 - B309C a PROGBITS .lib.stub.top |
A3098 - A309C
13) B309C - B32AC a PROGBITS .lib.stub |
A309C - A32AC
14) B32AC - B32B0 a PROGBITS .lib.stub.btm |
A32AC - A32B0
15) B32B0 - B9150 a PROGBITS .rodata |
A32B0 - A9150
16) B9150 - B9170 wa PROGBITS .sys_proc_param |
A9150 - A9170
17) B9170 - B9198 a PROGBITS .sys_proc_prx_param |
A9170 - A9198
18) C0000 - C0024 wa PROGBITS .ctors |
B0000 - B0024
19) C0024 - C0038 wa PROGBITS .dtors |
B0024 - B0038
20) C0038 - C003C wa PROGBITS .jcr |
B0038 - B003C
21) C0040 - C1024 wa PROGBITS .data.rel.ro |
B0040 - B1024
22) C1024 - C13D8 wa PROGBITS .data.sceFStub |
B1024 - B13D8
23) C13D8 - C5208 wa PROGBITS .opd |
B13D8 - B5208
24) C5208 - C8578 wa PROGBITS .got |
B5208 - B8578
25) C8578 - C8580 wat PROGBITS .tdata |
B8578 - B8580
26) C8580 - C8814 wat NOBITS .tbss |
B8580 - B8814
27) C8818 - C95FC wa PROGBITS .data |
B8818 - B95FC
28) C9600 - EF510 wa NOBITS ???? |
B95FC - DF50C
29) 0 - 2A99 PROGBITS .sceversion |
B95FC - BC095
30) 0 - 137 STRTAB .shstrtab |
maxhack escribió:Como podeis poner en tela de juicio el trabajo de Fidillo, por mi parte ya puede hacer lo que le de la gana, como si no quiere mostrar nada del trabajo que está realizando. Ya nos demostró con la carga de backups de PS2 de lo que son capaces, el único avance significativo en la scene de PS3 y ahí tuvieron dos huevos para realizarlo. Ya ha llegado más lejos que cualquiera de los demás que tratan de echarle tierra encima a su nombre. Fueron los únicos con dos huevos que demostraron algo y resultó ser el mayor avance, sin tapujos ni mediastintas. Fidillo teneis todo mi apoyo y seguramente el apoyo de todo el foro, ánimo.
fidillo escribió:maxhack escribió:Como podeis poner en tela de juicio el trabajo de Fidillo, por mi parte ya puede hacer lo que le de la gana, como si no quiere mostrar nada del trabajo que está realizando. Ya nos demostró con la carga de backups de PS2 de lo que son capaces, el único avance significativo en la scene de PS3 y ahí tuvieron dos huevos para realizarlo. Ya ha llegado más lejos que cualquiera de los demás que tratan de echarle tierra encima a su nombre. Fueron los únicos con dos huevos que demostraron algo y resultó ser el mayor avance, sin tapujos ni mediastintas. Fidillo teneis todo mi apoyo y seguramente el apoyo de todo el foro, ánimo.
Pues mira, hablando del USBLOADER....
En breve se va a publicar el Source para que el resto de mortales hagan sus pinitos y modifiquen y mejoren la herramienta
EDIT: Que narices, aqui teneis el codigo fuente liberado:
http://foro.ifcaro.net/usb_loader_es_ah ... t33.0.html
Que alguien se curre un post con esta noticia o la pase al buffer, seguramente le den importancia, ya que es lo unico hasta la fecha (si no me dejo algo claro) palpable en PS3.
Salu2
Plata escribió:Una dudilla que tengo, esa praticion de 2gb en fat32 que esta supuestamente en el hdd oculta y guarda los updates y demas... De que modo funciona? Osea, lee desde haí con que firmware arranca, solo lo tiene para alojar archivos mientras se instala el update...?
salu2
fidillo escribió:Exacto, esa particion está siempre. Lo que se aloja dentro de ella es temporal, es decir:
Si tu arrancas la consola en modo Recovery y le pones un Pendrive con el mismo Firm que tiene tu consola o uno superior, te lo empieza a desempaquetar y lo guarda de manera temporal en esa particion de 2GB.
Si tu cancelas ese acuerdo de licencia antes de flashear la consola, esos datos desaparecen de la particion y te lleva de vuelta al XMB.
Nosotros lo que hicimos fue apagar la consola en seco sin cancelar el flasheo previo y desciframos todo su interior.
El interior de esa particion lo he posteado en una pagina mas atras y se puede ver perfectamente el PUP en su interior, asi como una estructura de carpetas, y algunos ficheros, asi como tambien un ps3swu.self.
Este self es el que se encarga de lanzar el recovery.
He de decir, que lo que realmente hace que la consola autolance ese self es la propia bios (cxr).
Es decir, cuando lanzamos el Recovery y apagamos la consola, luego al arrancar encenderá de nuevo el Recovery verdad? (eso si no cancelamos claro)..
Pues lo que se activa en la bios es una especie de flag que hace que lance directamente ese self en modo Lvl2
Lvl2 = Kernel
UPDATES = Kernel
Hay mas selfs con otros niveles de ejecucion, pero que yo sepa el Lvl2 te da los maximos permisos de ejecucion.
Señores, ya iremos poniendo resultados, pero antes tenemos que hacer las pruebas y asegurarnos de que se pueden lanzar cosas. A partir de ahi ya se publicaran los resultados, flasheos, o lo que vaya saliendo.
Espero algun dia poder pasar mi consola a Debug con este metodo. Paciencia
Salu2
release:02.6000:
build:28392,20090116:tetsu@tetsu-linux15.rd.scei.sony.co.jp
target:0001:CEX-ww
security:3440@security/sdk_branches/release_260/trunk:
system:37273@sys/sdk_branches/release_260/trunk:
x3:13427@x3/branches/target26x:
paf:5559@paf/branches/target26x:
vsh:65855@vsh/branches/target26x:
sys_jp:56@sys_jp/branches/target26x:
ps1emu:4661@emu/branches/target100/ps1:
ps1netemu:4660@emu/branches/target200/ps1_net:
ps1newemu:4675@emu/branches/target260/ps1_new:
ps2emu:4641@emu/branches/target260/ps2:
ps2gxemu:12803@branches/target260/gx:
ps2softemu:12766@branches/soft190/soft:
emerald:3224@emerald/target26x:
bdp:12243@bdp/branches/target26x:
patch::
auth:28392:
release:02.7000:
build:30429,20090326:tetsu@tetsu-linux15.rd.scei.sony.co.jp
target:0001:CEX-ww
security:3517@security/sdk_branches/release_270/trunk:
system:38879@sys/sdk_branches/release_270/trunk:
x3:13885@x3/branches/target27x:
paf:5725@paf/branches/target27x:
vsh:68745@vsh/branches/target27x:
sys_jp:57@sys_jp/branches/target27x:
ps1emu:4694@emu/branches/target101/ps1:
ps1netemu:4761@emu/branches/target270/ps1_net:
ps1newemu:4693@emu/branches/target202/ps1_new:
ps2emu:4743@emu/branches/target270/ps2:
ps2gxemu:12819@branches/target270/gx:
ps2softemu:12817@branches/soft190/soft:
emerald:3358@emerald/target27x:
bdp:12578@bdp/branches/target27x:
patch::
auth:30429
fidillo escribió:
Pues mira, hablando del USBLOADER....
En breve se va a publicar el Source para que el resto de mortales hagan sus pinitos y modifiquen y mejoren la herramienta
EDIT: Que narices, aqui teneis el codigo fuente liberado:
http://foro.ifcaro.net/usb_loader_es_ah ... t33.0.html
fidillo escribió:No tengo ninguna plantilla hecha.
De todas formas la particion FAT 32 de 2GB solo será visible si Inicias Recovery y apagas la consola sin flashear y sin cancelar para que no te mande de nuevo al XMB.
Es decir, apagandola en seco.
Ahora me marcho a currar, pero si haceis esto y poneis el HDD en el PC y lo abriis con el editor Hexadecimal, podreis comprobar que cuando acaba la particion de PS3 hay un pekeño espacio en blanco y luego la particion FAT 32.
Para saber el offset es sencillo:
abriis la calculadora de Windows, y haceis la siguiente operacion:
10*1024*1024*1024= 10737418240
En Hexadecimal seria esto: 280000000
Si os colocais en esa posicion podreis verla.
PD: se me olvidaba, hacer este proceso poniendo un Pendrive con un Update y desempaquetarlo para que PS3 lo lea y os pida flashear. Luego apagais en seco y haceis el proceso que os he comentado.
Asi podreis ver el contenido desempaquetado del Firm. (si lo descifrais claro), sino solo vereis simbolitos sin sentido.
Salu2
fidillo escribió:[...]asi como tambien un ps3swu.self.
Este self es el que se encarga de lanzar el recovery.
He de decir, que lo que realmente hace que la consola autolance ese self es la propia bios (cxr).
[...]
LuzbelFullHD escribió:fidillo escribió:[...]asi como tambien un ps3swu.self.
Este self es el que se encarga de lanzar el recovery.
He de decir, que lo que realmente hace que la consola autolance ese self es la propia bios (cxr).
[...]
Todo lo que dices parece tener bastante sentido... unas preguntas:
- ¿ has conseguido ejecutar un self que te asegure que el método funcione ?
- A pesar de que se juega con el cifrado del HDD, el self que metas sigue teniendo que estar firmado y cifrado ¿no? *1
Es decir, no vamos a poder generar ejecutables para ejecutar con este método *2 y solo podremos lanzar self que ya existan de juegos comerciales ¿ o valen los self de ejemplo que vienen con el SDK de las consolas de desarrollo ?
xisco_ escribió:una cosa nada mas si se me permite, cuidado con las pruebas, un semibrick acecha, si se lanza un self determinado puede ocurrir que nos aparezca el siguiente erro:error 8002f281, "un error grave ha ocurrido, pongase en contacto con asistencia tecnica", esto deja funciona el wifi y el tema de red, no funciona el recovery correctamente, el hdd no es accesible para el recovery tampoco, solo desde el xmb y alguna cosilla mas, la buena noticia es que podemos instalar el nuevo firw y todo vuelve a la normalidad, pero solo desde el xmb, ahora si es una 2.7 no podemos instalarlo hasta que salga el proximo fw, asi que solo digo que cuidadin...
Plata escribió:xisco_ escribió:una cosa nada mas si se me permite, cuidado con las pruebas, un semibrick acecha, si se lanza un self determinado puede ocurrir que nos aparezca el siguiente erro:error 8002f281, "un error grave ha ocurrido, pongase en contacto con asistencia tecnica", esto deja funciona el wifi y el tema de red, no funciona el recovery correctamente, el hdd no es accesible para el recovery tampoco, solo desde el xmb y alguna cosilla mas, la buena noticia es que podemos instalar el nuevo firw y todo vuelve a la normalidad, pero solo desde el xmb, ahora si es una 2.7 no podemos instalarlo hasta que salga el proximo fw, asi que solo digo que cuidadin...
Me parece que mas que un semibrick es el hv(o lo que fuera lo que le salto a fidillo), que chapa a donde intentes acceder. Quiero decir, ¿es solo una casualidad que fidillo cargara desde el hdd un self que abria una conexion tcp/ip con un pc a traves del recovery y justo dejara de funcionar las funciones de red, que el hdd no fuera accesible para el recovery y que el recovery no rulara correctamente, o son sintomas generales de cualquier self mal lanzado?
salu2