Publicado Exploit GeoHot Hack PS3 (Leed Primer Mensaje)

Vaya forma de echarle los perros al chaval, que por lo menos esto tiene relación. Páginas más atrás citaban información de PSP como si fuera para PS3, eso si que es postear sin ni saber lo que haces...
Frange escribió:ganzano, estoy contigo. Creo que lo importante es la informacion y poner la fuente, si él no sabe inglés pues lo pone y ya cualquier otra persona puede traducirlo una vez en el post y NO HAY NINGUN PROBLEMA. parece que por cada post nos cobrasen dinero o algo que siempre andais criticando a las personas.

gracias por la info

Que gran razón
Me parece muy bien que haya puesto información de lo que está pasando aunque sea en Inglés y no entienda ni papa. Para entender algo uso traductores y entiendo media papa, algo es algo.

Espero que los demás siga aportado algo sea Inglés o Ruso porque al menos se nota que algo avanza. Para no molestar a algunos del foro, se recomienda que lo ponga como spoiler. Si se queja hasta con spoiler, tiene un problema interpesonal, así que ni caso.

Para curisoso [Ver Spoiler]
Por lo que estoy viendo quiere que hagamos esto:

Una vez que hayamos abierto el 010 Editor, abrimos PS3_Memory_Dump.bin y PS3MemDump_hv_call_table.bt.

Imagen

Imagen

Se muestra la ventana siguiente y pulsamos RUN.
Imagen

jajajaja, a su salida me da error, no me sale, pero el código es este.
//-----------------------------------
//--- For 010 Editor v3.x Binary Template
//
// File:     PS3MemDump_hv_call_table.bt
// Author:   TitanMKD
// Revision: 0.1
// Purpose:  Search syscall table in a PS3 memory dump.
//-------------------------------------------------------------

typedef struct {
    uint64    hv_func_addr;
} hv_call_entry <read=ReadFUNCADDR>;

string ReadFUNCADDR( hv_call_entry &f )
{
   string s;
    SPrintf(s, "HV_Func_Addr=0x%08X", f.hv_func_addr);
   return s;
}

//--------------------------------------------
// Define the file
BigEndian();
// Search syscall table, based on xorloser code:
// "This bit was added by xorloser to find the address of the syscall table
// instead of using a version specific harcoded address.
//
// This first looks for the lv1_invalid_hvcall handler function,
// then finds references to this handler which should be entries
// in the syscall table. It then gets the start of this table to
// use as the syscall table address."

local uint64 offset, invalid_call_addr, hv_call_table_addr;
local uint64 code_val1;
local uint64 code_val2;
local uint64 addr64_val1;
local uint64 addr64_val2;
local uint64 addr64_val3;
local uint64 addr64_val4;
local uint64 addr64_val5;
local uint64 addr64_val6;
local uint64 addr64_val7;
local uint64 addr64_val8;

local uint64 lv1_invalid_hvcall_code_1;
local uint64 lv1_invalid_hvcall_code_2;
local uint32 index;

/* Correspond to lv1_invalid_hvcall code:
38600000      li      r3, 0
6463FFFF      oris    r3, r3, 0xFFFF
6063FFEC      ori     r3, r3, 0xFFEC
#  r3 = 0xFFFFFFEC = -20 = LV1_NOT_IMPLEMENTED error code => http://wiki.ps2dev.org/ps3:hypervisor:hypervisor_function_return_status
4E800020      blr   
*/
lv1_invalid_hvcall_code_1 = 0x386000006463FFFF;
lv1_invalid_hvcall_code_2 = 0x6063FFEC4E800020;

Printf("searching for syscall table\n");
hv_call_table_addr = 0;

for(offset=0; offset<4*1024*1024 - 16; offset+=4)
{
   FSeek(offset);

   /* Search for lv1_invalid_hvcall code */
   code_val1 = ReadUInt64(FTell());
   code_val2 = ReadUInt64(FTell()+8);
   if(   code_val1 == lv1_invalid_hvcall_code_1 &&
      code_val2 == lv1_invalid_hvcall_code_2 )
   {
      invalid_call_addr = offset;
      Printf("found lv1_invalid_hvcall at 0x%08X\n", invalid_call_addr);
      /* Now search the address of the lv1_invalid_hvcall (should be referenced only by hypervisor call table) */
      for(offset=0; offset<4*1024*1024 - 16; offset+=8)
      {
         FSeek(offset);         
         index = 0;
         addr64_val1 = ReadUInt64(FTell());
         index+=8;
         addr64_val2 = ReadUInt64(FTell()+index);
         index+=8;         
         addr64_val3 = ReadUInt64(FTell()+index);
         index+=8;         
         addr64_val4 = ReadUInt64(FTell()+index);
         index+=8;         
         addr64_val5 = ReadUInt64(FTell()+index);
         index+=8;         
         addr64_val6 = ReadUInt64(FTell()+index);
         index+=8;         
         addr64_val7 = ReadUInt64(FTell()+index);
         index+=8;         
         addr64_val8 = ReadUInt64(FTell()+index);
         // Search for "signature" of 8 successive invalid_call_addr
         if(   addr64_val1 == invalid_call_addr &&
            addr64_val2 == invalid_call_addr &&
            addr64_val3 == invalid_call_addr &&
            addr64_val4 == invalid_call_addr &&
            addr64_val5 == invalid_call_addr &&
            addr64_val6 == invalid_call_addr &&
            addr64_val7 == invalid_call_addr &&
            addr64_val8 == invalid_call_addr
            )
         {
            hv_call_table_addr = offset - (32*8);
            Printf("found syscall table at 0x%08X\n", hv_call_table_addr);
            break;
         }
      }
      break;
   }
}
Printf("syscall table search completed\n");

/* Go to start of the hv_call_table */
FSeek(hv_call_table_addr);
hv_call_entry hv_call_table[256];




Imagen


Sigan como están haciendo ahora posteando información como esta aunque sea en Inglés, de eso se trata del tema, el exploit. No a las quejas por todo quejándose que los post en Inglés no aportan nada cuando lo que no aporta es el mismo quejica. No se lo tomen a mal, la realidad que se muestra es esa.

Un cordial saludo.

Edito:
Ahora me acaba de salir bien. Por lo que veo está encontrando direcciones de 64 bit de variables en enteros (números) en el HiperVisor con sus valores que no se ni que es ni para que son. Aún no entiendo ni papa para que quieren hacer esto exactamente. El tiempo nos dirá.

Imagen

Saludo.
iros a un chat!!! pareceis crios [+furioso]
Se puede exportar y de hecho lo hice el template de los resultados obtenidos. Lo siento pero no entiendo ni papa para qué este fin.

Quizás algún visitante lo entienda o haga experimentos así que lo pongo aquí para que lo descarguen, eso si, es más fácil analizarlo exportado a Excel.

Descargar

Saludo.

Adjuntos

Template.csv (20.24 KB)

Exportado el template PS3
No se si tiene algo que ver con lo que han puesto, pero en el wiki han puesto un tutorial para desbloquear las 6 SPUs
http://ps3hvdoc.wikispaces.com/Unlock+6 ... ll+Support
¿Significa esto que ya se puede aprovechar todo el potencial de la ps3 para crear por ejemplo emuladores?
No puedo probarlo ya que hay que instalar Linix en la PS3 FAT.

Por lo que dice aquí:
Disfrute de toda la potencia de la PS3! Usted también debe podido instalar programas en OpenCV! Informar sobre problemas en el debate!

Están buscando errores.

Si hay cosas grandes que impresionan como un Hola mundo, copias de seguridad e incluso emuladores para PS3, la noticia vuela hasta debajo las piedras.
pero da igual que se pueda usar eso para por ejemplo emuladores, si no se ha conseguido el problema que habia con la grafica o algo asi creo que era no? creo recordar que era algo de controladores puedes ser?
adarauzo escribió:No se si tiene algo que ver con lo que han puesto, pero en el wiki han puesto un tutorial para desbloquear las 6 SPUs


¿Alguien puede explicar y confirmar esto para los mas lerdos como yo?

pero da igual que se pueda usar eso para por ejemplo emuladores, si no se ha conseguido el problema que habia con la grafica o algo asi creo que era no? creo recordar que era algo de controladores puedes ser?


Creo que esto no era problema, ya que dijeron que se podía programar un driver específico para la gráfica, lo que era un trabajo bastante costoso.
Saludos
A ver, creo que hablo en nombre de los muchos que sabemos poco de toda esta tecnologia, y que esperamos como agua de mayo un final feliz con copias de seguridad en nuestra ps3.
Estas ultimas noticias quieren decir que hay acceso total a la ps3 y que solamente quedaria por crear el software correspondiente?gracias.
RepubliKano83 escribió:
adarauzo escribió:No se si tiene algo que ver con lo que han puesto, pero en el wiki han puesto un tutorial para desbloquear las 6 SPUs


¿Alguien puede explicar y confirmar esto para los mas lerdos como yo?


Por lo que entiendo, lo acabas de escribir, desbloquear 6 SPU. No eres ningún lerdo, simplemente no eres adivino, ni tampoco naciste aprendido como todo el mundo. Muchos estamos igual sobre tu pregunta.
pero eso de los 6 spu es sin utilizar el pulso no? por lo que leo lo entiendo asi,,,,,,



que ganas de poder ver un mkv de forma nativa en la ps3.............
yo como la mayoria no entiendo mucho de esto... pero en la pagina esa que pusisteis de los 6 spu leo....

Enjoy the full power of the PS3!!! You should also been able to install programs on OpenCV!!! Report problems in the discussion!!!


y luego me voy a la wiki (http://es.wikipedia.org/wiki/OpenCV) y leo algo del opencv

esto significa que ya estan echos los drivers graficos para aprovechar los 6 spu?¿?¿?

alguien que nos ilumine
Tutorial

1. 1. Run terminal Terminal Run
2. 2. a) type in : "sudo apt-get install cell-sdk" and install the CELL SDK. a) escriba: "sudo apt-get install celular SDK" e instalar el SDK de CELL.
2. 2. b) type in : "sudo nano /etc/fstab" and add this line on the bottom : "none /spu spufs defaults 0 0" b) escriba: "sudo nano / etc / fstab" y añadir esta línea en la parte inferior: "Ninguno / spu spufs defaults 0 0"
2. 2. c) press Ctrl+O, ENTER and Ctrl+X c) Ctrl + O, ENTER y Ctrl + X
2. 2. d) type in : "mkdir /spu", press enter and then "mount /spu" and then enter again. d) escriba: "mkdir / spu", y, a continuación, presione ENTRAR "mount / spu", y luego entrar de nuevo.
3. 3. then type in : "sudo apt-get install libgtk2.0-dev libavformat-dev python-dev libpng12-dev libjpeg62-dev libtiff4-dev libjasper-dev libavcodec-dev" luego escribe: "sudo apt-get install libgtk2.0-dev libavformat-dev python-dev libpng12-dev libjpeg62-dev-libtiff4 libjasper-dev libavcodec-dev"
4. 4. download following files: cvcell-0.1.0-20081022.tar.gz, opencv-1.0.0-cell-patch-20081022.tar.gz opencv-1.0.0.tar.gz opencv-on-psubuntu.sh descargar los archivos siguientes: cvcell-0.1.0-20081022.tar.gz, opencv-1.0.0-celular-patch-opencv 20081022.tar.gz-opencv 1.0.0.tar.gz-on-psubuntu.sh
5. 5. copy the downloaded files to your home directory and run "opencv-on-psubuntu.sh" copiar los archivos descargados en su directorio y ejecutar "opencv-on-psubuntu.sh"

Note: Nota:
1. 1. If you want to use OpenCV, you still need to type in first: "export LD_LIBRARY_PATH=/usr/local/lib:$LD_LIBRARY_PATH" Si desea utilizar OpenCV, usted todavía tiene que escribir en primera: "export LD_LIBRARY_PATH = / usr / local / lib: $ LD_LIBRARY_PATH"
2. 2. To run 6spu's or less, you have to type in firstly: "CVCELL_SPENUM=0 " and then the path to the program Para ejecutar 6spu o menos, usted tiene que escribir en primer lugar: "CVCELL_SPENUM = 0" y luego la ruta hacia el programa

Enjoy the full power of the PS3!!! Disfrute de toda la potencia de la PS3! You should also been able to install programs on OpenCV!!! Usted también debe podido instalar programas en OpenCV! Report problems in the discussion!!! Informar sobre problemas en el debate!

Tutorial by oyashio special thx to alastor from psubuntu.com Tutorial por THX especial Oyashio a Alastor de psubuntu.com
traducion de google
lo que no se es que se necesita para acerse,si hay k abrir la consola para acerlo,si se ace desde linus... no tengo ni zorra
me paree rarisimo que no use el exploit
ssssO escribió:me paree rarisimo que no use el exploit


A qué te refieres con eso? Creo que no me estoy enterando del último avance [qmparto]
REalmente no hay avance, sólo análisis para su avence y ese avance es un "Hola mundo" seguido de copias de seguridad entre otras cosas.

Cuando ocurra ese famoso y conocido hola mundo de los amantes de programación, ahí es cuando salta la NOTICIA más noticiera peor que la de 40ns.
hardcore087 escribió:
ssssO escribió:me paree rarisimo que no use el exploit


A qué te refieres con eso? Creo que no me estoy enterando del último avance [qmparto]


Se refiere a que no use el exploit que descubrio geohot del que se habla en la primera pagina
ssssO escribió:me paree rarisimo que no use el exploit


Teniendo en cuenta que usa el SDK del Cell, no creo que sea derivado del exploit. Pensandolo fríamente, no creo que las SPU estén taaan capadas en linux si el ejercito las compró para procesar datos (o lo que quiera que hagan), ¿no?
Siento desilusionaros, pero las SPU están accesibles en Linux desde el principio sin necesidad de exploit.
Y lo que indican de OpenCV, pues es una libreria que lleva ya algun tiempo optimizada para el Cell usando las SPU

En resumen, ninguna novedad o avance relacionado con el exploit.
El siguiente paso pasaria por realizar volcados de memoria:

Everyone must help to get there !!!Just dumping the RAM will do!!! ->Extraido de http://ps3hvdoc.wikispaces.com/Hypervisor+RE

Para que? pues para intentar (entre otras cosas) extraer la key encriptada.
The "to do"-list is basicly our "key" to get a lv2 dump

Quien quiera realizar el volcado de su memoria, tiene un completo mini-manual en la misma pagina anterior.
No apto para newbies.

S@|u2.
akenateb escribió:
[...]

No apto para newbies.

Para dejar de ser newbies, hay que dar cualquier primer paso para coger cúmulos de pequeñas experiencias. Donde se aprende rápido es haciendo cracks que se usan muchos los editores hexadecimales por ello en ciertos círculos de la informática.



Por lo que veo, esto va para largo, más allá del 2010. No es tan fácil como parece.
Estoy dudando que se pueda desbloquear la consola
T.T... años y nada... y seguira asi T.T [+furioso]
Forkre escribió:Estoy dudando que se pueda desbloquear la consola
T.T... años y nada... y seguira asi T.T [+furioso]


Opino igual. :)
Yo creo que será cuestión de tiempo... No uno ni dos ni tres días, pero en algún momento lo harán. Conseguir hacer dumps de memoria es un paso, y seguramente ahora será más fácil, ya que la consola está abierta a cualquier manitas, sólo es cuestión que haga un dump la persona adecuada, y seguro que el equipo que está trabajando en ello y el en chat secreto de efnet tienen bastante idea sobre el tema.

Esperemos por el bien del homebrew y las copias (de haber, que haya a gusto de todos :D) que encuentren pronto la key que buscan y desarrollen algo para la negrita.

Nose, es mi opinión... no creo que vayan desencaminados
Pues yo no tengo dudas que va a caer, y dentro de este año. Con el dump del HV, teniendo acceso a él millones de personas en todo el mundo, ya os digo que alguno lo modifica y domestica. Al final esto es como el hack de la 360 (obviamente no me refiero al del lector). Ya está modificado para cosas como poder cargar juegos desde el HDD sin tener disco.

Si algo ha demostrado la informática en todos estos años, es que siempre hay alguien más listo por ahí que el que ha hecho el sistema.
Koolk escribió:
Forkre escribió:Estoy dudando que se pueda desbloquear la consola
T.T... años y nada... y seguira asi T.T [+furioso]


Opino igual. :)

Estaras de coña... despues de todo lo que has trabajado en esto, fijo que es cachondeo. Yo sigo igual de perdido que el primer dia ademas que este fin de semana no he hecho demasiado. Encuentro muchas referencias a "lv_2" y a un tal "gsboot" pero una vez las encuentro digo: ¿Y que puñetas hago ahora? Ayudarme o algo.
No queria postear por llenar esto de basura, pero por favor, dejad de postear sin fundamento porque el baneo esta a la orden del dia y las cabalas no sirven para nada, dejad que los que curran en esto escriban sus resultados aqui, pero nada de, hastal el año que viene nada o ojala que se consigua... se desvia el tema del post.
Antifaz está baneado por "usar clon para saltarse baneo de subforo"
Buenoos dejo este articulo; si ya se sabe perdonad las molestias:

Geohot, más cerca de piratear la PS3

El hacker del iPhone, George Hotz, dice haber prosperado respecto a sus primeros intentos de piratear la PS3 y reconoce que tiene acceso completo a GameOS, la parte de la consola donde se ejecuta el XMB y se opera con código de juego.

"Creo que esto vence el último argumento técnico respecto al hackeo de la PS3", ha escrito Hotz en su blog.

El hack original de Geohot para PS3 se concentró en el ataque y el análisis en el llamado chip de Cell "Hypervisor", el código "guardián" encargado de supervisar las operaciones de sistema generales y prevenir los asaltos que siguen comprometiendo a la PSP.

Sin embargo, y a pesar de la gran cobertura mediática de los logros de Hotz, no han parado de surgir dudas sobre su utilidad a causa de que las técnicas principales de encriptación de la PS3 seguían siendo seguras.

La PlayStation 3 dedica un SPU entero a desencriptar código y las claves de desencriptación nunca entran en la RAM principal, haciendo imposible obtenerlas utilizando la típica técnica del volcado de memoria. Pero en OtherOS, con Linux instalado y su exploit activo, Hotz tenía un sistema mucho más vulnerable a su disposición.

"En OtherOS, los 7 SPUs están parados", explica Hotz. "Puedes decirle a una SPU (y lo dejaré como un ejercicio para el lector) que cargue metldr, de esa carga a otra carga de tu elección, y de ahí desencriptar lo que elijas, todo desde PKGs hasta SELFs. Incluyendo las de futuras versiones".

Los SELFs se describen mejor cuando decimos que son los equivalentes de la PS3 a los .EXE de PC —contienen código de juego, mientras que los PKGs son los contenedores en los que se entregan las instalaciones de juegos, juegos de PSN y DLC. Piensa en ellos como ficheros ZIP encriptados. Podemos asumir que "metldr" es el código que la PS3 utiliza para lanzar la SPU de seguridad dedicada a desencriptarlos.

Aunque no lo ha confirmado públicamente, se cree que Geohot no sólo ha establecido su desencriptador basado en Linux, si no que también ha desencriptado GameOS, elevando las posibilidades de que se pueda parchear el firmware de la PS3 para ejecutar código homebrew directamente desde el XMB.

Hotz en persona admite que nunca escribiría código para permitir directamente la piratería, y mientras se han hecho intentos para mejorar el primer hack, de momento todo está bastante caótico.

En resumen, si algo sale de esto, es muy posible que Sony haga intentos de actualizar su firmware para evitar el hack.

Es una incógnita cómo responderá Sony. En un hilo publicado en los foros de la comunidad YellowDog Linux, un empleado de Fixstar —la empresa responsable del codificador acelerado por Cell CodecSys h264— reconoce que ha escuchado de una "fuente fiable" que OtherOS podría quitarse de la PS3 en su próxima actualización.

Sin embargo, este post se ha eliminado, y todo el asunto al respecto de quitar OtherOS suena muy poco amigable hacia el consumidor.

Es posible que Sony se mueva para cerrar el agujero de Geohot de una forma elegante, reduciendo el número de consolas susceptibles al hackeo a medida que la gente actualiza su firmware.

Fuente: Eurogamer
No creo que sea legal que a mi, por ejemplo que he comprado una FAT, me quiten el OtherOS. Compré la consola a un precio con unas carasterísticas, eso no lo pueden hacer.

Cuando dice lo de a medida que la gente actualiza su firmware imagino que se refiere a conforme se vaya renovando el parque por la venta de consolas que ya no traen la posibilidad de Linux.

Por lo demás, nada nuevo.
airmalaga escribió:No creo que sea legal que a mi, por ejemplo que he comprado una FAT, me quiten el OtherOS. Compré la consola a un precio con unas carasterísticas, eso no lo pueden hacer.

Cuando dice lo de a medida que la gente actualiza su firmware imagino que se refiere a conforme se vaya renovando el parque por la venta de consolas que ya no traen la posibilidad de Linux.

Por lo demás, nada nuevo.


+1 No sabia que estuvieras tambien por estos lares, a ver si acaba todo en buen puerto!
airmalaga escribió:No creo que sea legal que a mi, por ejemplo que he comprado una FAT, me quiten el OtherOS. Compré la consola a un precio con unas carasterísticas, eso no lo pueden hacer.

Cuando dice lo de a medida que la gente actualiza su firmware imagino que se refiere a conforme se vaya renovando el parque por la venta de consolas que ya no traen la posibilidad de Linux.

Por lo demás, nada nuevo.

Eso que tu dices no es actualizar el firmware, sino el hardware. Pueden quitarlo. Simplemente capando la entrada al otherOS ya lo tienen. Pero como comentas, no se si es legal que hayas pagado por algo y luego te lo quiten. Como se les ocurra van a llover las denuncias. No se debe morder la mano que te da de comer....
Si Sony ve peligrar la PlayStation 3, que significa perder muchos $$$$$$$$$$$$. Hará algo. No en el momento pero si con los años que no serán largos. Dejará de ser activo instalar Linux.

Es una especulación, no se sabe que hará. No creo que lo hagan ya que el usuario ha pagado el coste de sus servicios para disfrutarlo.

Vamos haber que ejercicio nos tiene preparado Geo. Y eso que decía que no piensa trabajar día y noche sobre este tema, aún lo veo ahí.

Saludo.
Respecto la noticia de Eurogamer, siempre que sean SUPOSICIONES de que GeoHot tenga acceso total a la consola y no se haya demostrado nada; yo no me lanzo a la piscina, asiq a esperar mas avances.

Hay investigadores por aqui estudiando el HV ??
Joer que puteo, como quiten el soporte de linux ...
Yo estoy por hacerme de alguna otra consola por si acaso.
pues que yo sepa, geohotz aun no ha publicado nada en su blog.
http://geohotps3.blogspot.com/ , sigue con las spus que son desde el 13 de febrero
Antifaz está baneado por "usar clon para saltarse baneo de subforo"
Albertoamo escribió:pues que yo sepa, geohotz aun no ha publicado nada en su blog.
http://geohotps3.blogspot.com/ , sigue con las spus que son desde el 13 de febrero


Pone casi lo mismo en el blog que en el articulo... :-|
Ya me di cuenta.

Sólo curiosos
[spoiler]Ese "extraño" mensaje: La memoria no se puede "read"

Uno de los problemas que más recibo y que pienso que más despista a la gente es un error del tipo "La instrucción en "0xnúmero_hexadecimal" hace referencia a la memoria en "0xnúmero_hexadecimal". La memoria no se puede "written"/"read". Observe la siguiente imagen que ilustra el error:

Imagen

Leer más...
http://rinconwindows.blogspot.com/2007/ ... no-se.html


Para entretenerse un rato:

Introducción a los volcados de memoria en Windows

Un volcado de memoria, o memory dump en inglés, es una instantánea del estado interno de un programa, ya sea una aplicación en modo usuario o el núcleo del sistema operativo. En otros sistemas se emplea más el término core dump con un significado similar o equivalente. El estado interno comprende, entre otros, los valores de los registros "visibles" del procesador y porciones significativas del espacio de direcciones de memoria que incluyen código, datos y pila.

Los volcados de memoria se pueden clasificar atendiendo al tipo de información capturada o a su extensión (nivel de detalle). Así podemos tener volcados de memoria de una aplicación o del sistema, y volcados pequeños, completos o solamente del núcleo del sistema operativo.

Nota: lo siguiente se aplica a la familia Windows NT, especialmente a Windows 2000 y sus sucesores. Quedan excluidos Windows 95, Windows 98 y Windows Millennium: estos sistemas incluyen una herramienta de diagnóstico de errores de aplicación denominada Dr. Watson que no tiene nada que ver con la de los sistemas Windows NT. Véanse KB185837 y KB275481 para obtener más información.
Volcados de memoria de aplicación

La familia Windows NT incorpora el programa Dr. Watson, un tipo de herramienta que se conoce como depurador Just-In-Time (JIT) o post-mortem. Dr. Watson entra en acción cuando una aplicación encuentra un error, típicamente una infracción de acceso a memoria, para el que no tiene previsto un gestor de excepciones. Dr. Watson crea un archivo en el que registra diversa información técnica sobre el error y captura el estado interno de la aplicación en un volcado de memoria (archivo User.dmp) para un análisis posterior.

Se puede encontrar más información sobre Dr. Watson en KB103861, KB308538, El Just-In-Time Debugger... (por Rodrigo Corral), Ese "extraño" mensaje: La memoria no se puede "read" (por Daniel Martín) y otros muchos sitios, incluyendo la propia ayuda de Windows.

Microsoft también proporciona herramientas más avanzadas, como User Mode Process Dump o ADPlus (véase KB286350), que permiten generar volcados de memoria de aplicaciones, verdaderas instantáneas de ejecución, de forma automatizada o interactiva (por línea de comandos). Esto puede ser útil para diagnosticar bloqueos y otras situaciones anómalas sin tener que interrumpir bruscamente dichas aplicaciones.
Volcados de memoria del sistema

Los sistemas operativos más comunes, con ayuda de la plataforma hardware subyacente, contemplan al menos dos modos de ejecución fundamentales: modo núcleo (o kernel) y modo usuario. El núcleo del sistema y los controladores de dispositivo se ejecutan en modo núcleo, por lo que tienen acceso total a los recursos del equipo. Sin embargo, las aplicaciones se ejecutan en modo usuario, más restringido. El sistema operativo les expone un conjunto de interfaces de programación como único medio de interacción con él, impidiéndoles el acceso directo al hardware. En general el sistema no se viene abajo ante un fallo en modo usuario, sino que cesa su ejecución solamente la aplicación afectada.

Como ya hemos comentado, el modo núcleo carece de restricciones, por tanto cualquier fallo o descuido es potencialmente catastrófico. Si Windows detecta o es informado de una anomalía que no puede ignorar ni gestionar de ningún modo razonable, entonces muestra la temida pantalla azul de la muerte y se detiene. En otros sistemas operativos esta circunstancia recibe el nombre de kernel panic.

Windows puede generar tres tipos de volcados de memoria del sistema: pequeño (minidump), del núcleo o completo. La única opción antes de Windows 2000 era el volcado completo.

* El volcado pequeño es un archivo de 64 kilobytes en sistemas de 32 bits, o de 128 KB en sistemas de 64 bits. Contiene información muy básica sobre el problema sucedido y el estado del sistema, por lo que sólo aguanta análisis muy superficiales.
* El volcado del núcleo contiene las porciones del núcleo y los controladores que están presentes en la memoria física. Su tamaño es variable.
* El volcado completo recoge una instantánea de toda la memoria física. Esta opción no está disponible en sistemas de 32 bits que disponen de más de 2 GB de memoria física.

Se necesita disponer de un archivo de paginación en el volumen en que está instalado Windows y, además, proporcionarle un tamaño mínimo que sea suficiente para alojar un volcado del tipo configurado. La ubicación definitiva del volcado también deberá tener espacio libre de sobra.

De acuerdo con el artículo KB254649, los sistemas Windows clientes (Windows 2000 Professional y todas las ediciones Windows XP) vienen configurados para generar un volcado pequeño, mientras que los sistemas servidores (Windows Server 2003 y ediciones Server de Windows 2000) generan volcados completos de forma predeterminada. En sistemas de escritorio sugiero la configuración de volcado de memoria del núcleo sin reinicio automático: más detallado que el volcado pequeño, más reducido que el volcado completo, y con opción a leer el texto de la pantalla azul.

Ventana de inicio y recuperación de Windows XP

Una configuración sensata del volcado de memoria permitirá investigar y analizar STOPs, ya que es prácticamente imposible determinar la causa real mediante la simple observación de los datos técnicos de la pantalla azul y las circunstancias en que se produjo. Dichos análisis se llevarán a cabo con las herramientas del paquete Microsoft Debugging Tools for Windows, y en especial WinDBG.

Fuente:
http://geeks.ms/blogs/rsola/archive/200 ... ndows.aspx


Por aquí parece que han perdido la esperanza.
http://ps3hvdoc.wikispaces.com/page/his ... ervisor+RE

Saludo.
Koolk escribió:Ya me di cuenta.

Sólo curiosos
[spoiler]Ese "extraño" mensaje: La memoria no se puede "read"

Uno de los problemas que más recibo y que pienso que más despista a la gente es un error del tipo "La instrucción en "0xnúmero_hexadecimal" hace referencia a la memoria en "0xnúmero_hexadecimal". La memoria no se puede "written"/"read". Observe la siguiente imagen que ilustra el error:

Imagen

Leer más...
http://rinconwindows.blogspot.com/2007/ ... no-se.html


Para entretenerse un rato:

Introducción a los volcados de memoria en Windows

Un volcado de memoria, o memory dump en inglés, es una instantánea del estado interno de un programa, ya sea una aplicación en modo usuario o el núcleo del sistema operativo. En otros sistemas se emplea más el término core dump con un significado similar o equivalente. El estado interno comprende, entre otros, los valores de los registros "visibles" del procesador y porciones significativas del espacio de direcciones de memoria que incluyen código, datos y pila.

Los volcados de memoria se pueden clasificar atendiendo al tipo de información capturada o a su extensión (nivel de detalle). Así podemos tener volcados de memoria de una aplicación o del sistema, y volcados pequeños, completos o solamente del núcleo del sistema operativo.

Nota: lo siguiente se aplica a la familia Windows NT, especialmente a Windows 2000 y sus sucesores. Quedan excluidos Windows 95, Windows 98 y Windows Millennium: estos sistemas incluyen una herramienta de diagnóstico de errores de aplicación denominada Dr. Watson que no tiene nada que ver con la de los sistemas Windows NT. Véanse KB185837 y KB275481 para obtener más información.
Volcados de memoria de aplicación

La familia Windows NT incorpora el programa Dr. Watson, un tipo de herramienta que se conoce como depurador Just-In-Time (JIT) o post-mortem. Dr. Watson entra en acción cuando una aplicación encuentra un error, típicamente una infracción de acceso a memoria, para el que no tiene previsto un gestor de excepciones. Dr. Watson crea un archivo en el que registra diversa información técnica sobre el error y captura el estado interno de la aplicación en un volcado de memoria (archivo User.dmp) para un análisis posterior.

Se puede encontrar más información sobre Dr. Watson en KB103861, KB308538, El Just-In-Time Debugger... (por Rodrigo Corral), Ese "extraño" mensaje: La memoria no se puede "read" (por Daniel Martín) y otros muchos sitios, incluyendo la propia ayuda de Windows.

Microsoft también proporciona herramientas más avanzadas, como User Mode Process Dump o ADPlus (véase KB286350), que permiten generar volcados de memoria de aplicaciones, verdaderas instantáneas de ejecución, de forma automatizada o interactiva (por línea de comandos). Esto puede ser útil para diagnosticar bloqueos y otras situaciones anómalas sin tener que interrumpir bruscamente dichas aplicaciones.
Volcados de memoria del sistema

Los sistemas operativos más comunes, con ayuda de la plataforma hardware subyacente, contemplan al menos dos modos de ejecución fundamentales: modo núcleo (o kernel) y modo usuario. El núcleo del sistema y los controladores de dispositivo se ejecutan en modo núcleo, por lo que tienen acceso total a los recursos del equipo. Sin embargo, las aplicaciones se ejecutan en modo usuario, más restringido. El sistema operativo les expone un conjunto de interfaces de programación como único medio de interacción con él, impidiéndoles el acceso directo al hardware. En general el sistema no se viene abajo ante un fallo en modo usuario, sino que cesa su ejecución solamente la aplicación afectada.

Como ya hemos comentado, el modo núcleo carece de restricciones, por tanto cualquier fallo o descuido es potencialmente catastrófico. Si Windows detecta o es informado de una anomalía que no puede ignorar ni gestionar de ningún modo razonable, entonces muestra la temida pantalla azul de la muerte y se detiene. En otros sistemas operativos esta circunstancia recibe el nombre de kernel panic.

Windows puede generar tres tipos de volcados de memoria del sistema: pequeño (minidump), del núcleo o completo. La única opción antes de Windows 2000 era el volcado completo.

* El volcado pequeño es un archivo de 64 kilobytes en sistemas de 32 bits, o de 128 KB en sistemas de 64 bits. Contiene información muy básica sobre el problema sucedido y el estado del sistema, por lo que sólo aguanta análisis muy superficiales.
* El volcado del núcleo contiene las porciones del núcleo y los controladores que están presentes en la memoria física. Su tamaño es variable.
* El volcado completo recoge una instantánea de toda la memoria física. Esta opción no está disponible en sistemas de 32 bits que disponen de más de 2 GB de memoria física.

Se necesita disponer de un archivo de paginación en el volumen en que está instalado Windows y, además, proporcionarle un tamaño mínimo que sea suficiente para alojar un volcado del tipo configurado. La ubicación definitiva del volcado también deberá tener espacio libre de sobra.

De acuerdo con el artículo KB254649, los sistemas Windows clientes (Windows 2000 Professional y todas las ediciones Windows XP) vienen configurados para generar un volcado pequeño, mientras que los sistemas servidores (Windows Server 2003 y ediciones Server de Windows 2000) generan volcados completos de forma predeterminada. En sistemas de escritorio sugiero la configuración de volcado de memoria del núcleo sin reinicio automático: más detallado que el volcado pequeño, más reducido que el volcado completo, y con opción a leer el texto de la pantalla azul.

Ventana de inicio y recuperación de Windows XP

Una configuración sensata del volcado de memoria permitirá investigar y analizar STOPs, ya que es prácticamente imposible determinar la causa real mediante la simple observación de los datos técnicos de la pantalla azul y las circunstancias en que se produjo. Dichos análisis se llevarán a cabo con las herramientas del paquete Microsoft Debugging Tools for Windows, y en especial WinDBG.

Fuente:
http://geeks.ms/blogs/rsola/archive/200 ... ndows.aspx


Por aquí parece que han perdido la esperanza.
http://ps3hvdoc.wikispaces.com/page/his ... ervisor+RE

Saludo.


¿Y por que dices que la han perdido? lo único que leo (y creo entender) es que alguien que ha intentado el ataque ha fallado, y que se debe volver a intentar
Ke es lo ke ha intentado?
Mi ingles no es muy bueno
hola pongo este enlace con info del hypervisor y sus funciones por si le pudiera servir a alguien ya que yo no entiendo ni papa

http://wiki.ps2dev.org/ps3:hypervisor
yo_mich escribió:hola pongo este enlace con info del hypervisor y sus funciones por si le pudiera servir a alguien ya que yo no entiendo ni papa

http://wiki.ps2dev.org/ps3:hypervisor


No nos queda nada, estaba mirando algo por el aire y que complicado. Eso que es el lv1. ¿Y cuántos level hay?
Koolk escribió:
yo_mich escribió:hola pongo este enlace con info del hypervisor y sus funciones por si le pudiera servir a alguien ya que yo no entiendo ni papa

http://wiki.ps2dev.org/ps3:hypervisor


No nos queda nada, estaba mirando algo por el aire y que complicado. Eso que es el lv1. ¿Y cuántos level hay?


Tus posts me dejan con el culo torcido, sinceramente. En algunos sueltas tochos sobre la Ram, la puleva, la madre que la pario, en otros nos das clases básicas de lenguajes de programación, y ahora llegas y preguntas que es el lvl1, algo de lo que se lleva hablando desde la primera página de este hilo...la verdad, no se si nos estas tomando el pelo o que se yo...
XD XD XD XD XD XD XD

No he preguntado el level 1. (se lo que es como tu, no internamente las instrucciones o direcciones que muestran, ya lo miraré mejor).

La frase que he puesto significa hablando en sarcasmo. Que el enlace que puso es un coñazo de entender.

No nos queda nada, estaba mirando algo por el aire y que complicado. Eso que es el lv1. ¿Y cuántos level hay?

Todo significa: No entiendo ni papa, y los que nos queda por ententer solo con el lv 1.

La parte de: ¿Y cuántos level hay?

Otro sarcasmo o indirecta. Si nos cuesta el lv1, imagínate los demás.

¿Lo pillas?

A la próxima tendré que escribir algo así:
He estado mirando el enlace sobre el lv1 y me parece muy complicado de entender, me imagino el resto de lv.

Esta vez no hablé técnico pero si indirectas. Mejor no hablo o mejor hablo directamente. :)
Koolk escribió:XD XD XD XD XD XD XD

No he preguntado el level 1. (se lo que es como tu, no internamente las instrucciones o direcciones que muestran, ya lo miraré mejor).

La frase que he puesto significa hablando en sarcasmo. Que el enlace que puso es un coñazo de entender.

No nos queda nada, estaba mirando algo por el aire y que complicado. Eso que es el lv1. ¿Y cuántos level hay?

Todo significa: No entiendo ni papa, y los que nos queda por ententer solo con el lv 1.

La parte de: ¿Y cuántos level hay?

Otro sarcasmo o indirecta. Si nos cuesta el lv1, imagínate los demás.

¿Lo pillas?

A la próxima tendré que escribir algo así:
He estado mirando el enlace sobre el lv1 y me parece muy complicado de entender, me imagino el resto de lv.

Esta vez no hablé técnico pero si indirectas. Mejor no hablo o mejor hablo directamente. :)


Bueno, es lo que tienen los foros y el idioma escrito, que es complicado expresarse, yo soy de Sevilla, y habría dicho:

"No nos que na! Me lo mirao una mijita por encima y no veas...Y eso que na mas que vamos por el lvl1, con la de niveles que hay..."

Sin embargo reitero la primera parte de mi post, pero bueno, cada uno es libre de decir lo que quiera hasta que llegue el moderador y nos mande a todos a la venta por offtopiquear.

Ains..., con las [irony/on] ganas que tengo de ver mkv en la play3, ya que como muchos otros por aqui no tengo un triste ordenador para verlas...[irony/off]
no se cuantos hay, pero si se que hay lvl1 y lvl2, si geohot estuviera aqui nos explicaria perfectamente que es cada uno, yo ni soy programador ni soy experto en electronica por lo tanto no tengo ni idea, solo se que el enlace que puse dice algunas de las funcionas de lvl1 (no se si estaran todas sus funciones o no alli escritas) y mas que nada lo puse por si alguien intenta hacer algo, (alguien que sepa de estos temas) y le sirve de algo ya que a mi no desde luego.

lo que me resulta interesante es que todas sus funciones estan detalladas si haceis clic en 1 funcion. pro ejemplo en la ultima llamada PANIC entiendo por lo que pone de reebot que hace un reinicio de la ps3 cuando llega esa KERNEL CALL.... pues así con todas sus muchas otras funciones.
LV0 - El cargador de arranque
LV1 - El hipervisor
LV2 - GameOS/OtherOS

y ya , por debajo, las aplicaciones de usuario en linux, los juegos en el XMB, etc.
2494 respuestas