Publicado Exploit GeoHot Hack PS3 (Leed Primer Mensaje)

(mensaje borrado)
+1 yo también la tengo desde el día ke se estreno y estuve jugando al heavy rain hasta las 12 mas o menos y no tuve ningún problema
Yo tambien tengo la pley del mismo dia en que salio (fat 60 gb) y lo unico que ha pasado a sio que cuando la e encendio la fecha era 1/1 del 2000 pero se la e cambiao y yasta. No am dao ningun error ni nada parecido. Y si esto ha pasao sony no a tenido nada que ver puesto que yo la e tenio apaga unos 2 meses y hoy ma pasao eso. Asinque si hay que actualizar a la fuerza es que sony tiene una suerte que te cagas (en caso de que el exploit sirva).

Y para los que dicen que lo de marzo de f5inet es para fardar o que es mentira. Nadie a pensado que MARZO es el mes en el que salio la play aki en ESPAÑA?? y por eso lo quiera decir este mes, e incluso puede que el dia que elija decir algo sea el 23. Quien sabe.


Saludos y tened paciencia que todo yegara.
Yo pienso que es evidente la relacion entre este "accidente" y el exploit. Muy guarro por parte de sony.

Le dejo un margen de un 1% a que sea todo una inmensisima coincidencia casual.
A mi me ha pasado lo mismo. He cambiado la fecha pero sigo sin poder conectarme. La mía es una FAT de 20GB japonesa.
Se trata del famoso y legendario Sony Timer... XD XD XD

http://www.kirainet.com/sony-timer/
Parece una especie de jodida loteria maligna,lo "interesante", por decir de algun modo y sacar algo de provecho de la situacion, seria que alguien que haya conseguido hacer el exploit y le haya pasado esto pruebe la actualizacion a ver si se nos muere la gallina de huevos de oro. La idea tambien sirve si alguien que no ha echo el exploit (y quiere y sabe hacerlo) actualice y prueba el exploit a ver... Claro que a ver quien es el tio que se pone
Disculpen el Off topic.. pero hay unas cosas que me gustaría decir...

1 - Lo del famoso y legendario Sony Timer no lo conocia :O , jaja buena la información XD
2 - Si el señor f5inet dice que en marzo dara a conocer algo de la del la PS3, pue el tendra sus razones y punto. no lo molesten mas }:/
3 - El señor GeoHot dejo desde un comienzo que era imposible parchar el Exploit por actualizaciones asi que dejen de preocuparse tanto.

¿4? - Si es que si sony logra por un milagro encontrar la forma de parchar esto lo mas probable es que saque su actualizacion junto con el GoW 3, obligando al que quiera jugar a actualizar y como mas del 90% de los que compraron su PS3 lo hicieron por este juego; estaremos "obligados" a esto (pero esto es una suposicion nada mas :p )
bahiense25 está baneado del subforo por "Flames y trolleos"
este error?? no hace mas que ratificar lo q se suponia , la carga de buckups esta al caer...... [fumando] XD es bastante obvio,hay que ser muy credulo para creerse que fue un error de programacion,joder,que esta gente se gasto millones para crear un sistema super moderno archirequete inhackeable pero eso si,programaron mal el reloj? jajaja vamos! que somos gente grande,alla ustedes,yo por lo menos no me la creo esa de que fue un error de ellos al fabricarla
este error?? no hace mas que ratificar lo q se suponia , la carga de buckups esta al caer...... es bastante obvio,hay que ser muy credulo para creerse que fue un error de programacion,joder,que esta gente se gasto millones para crear un sistema super moderno archirequete inhackeable pero eso si,programaron mal el reloj? jajaja vamos! que somos gente grande,alla ustedes,yo por lo menos no me la creo esa de que fue un error de ellos al fabricarla


No estaría yo tan seguro de eso, si lo piensas despacio te darás cuenta k para sony "obligarnos" a actualizar es pan comido, solo tiene k incorporar su actualización en cualquier juego del tipo "must have" GOW3 ,FFXIII y GT5 antes de k salga algo k rompa la seguridad y tendrá mas de 80% de las consolas actualizadas, mas aparte todos los juegos k salgan lo harán con la actualización y listo.. o piensas esperar a la scene, k ni sabes si es viable, sin jugar a nada nuevo?.Crees de verdad k sony ha provocado un fallo de su consola apropósito?? es impensable ya k este exo ensucia bastante la imagen del gigante nipón.

Hay varias fuentes k dicen k la consola se arrglara sola a las 00:00 de hoy, xo si el problema persiste, y la solucion es actualizar,creo k es EL MOMENTO de k la verdadera scene diga lo k hay y lo k no hay .. y lo k puede llegar a haber.. para que todos tomemos nuestra decision.

de todos modos segun Ghot el exploit es intapable cosa k ni desmiento ni doy por cierta xk no tengo ni papa de estos temas.

salu2
ZAS, Sony nos la ha colado. Como la mayoría estoy sin online. PS3 de 60 GB Fat retrocompatible. La conexión a internet sigue funcionando (por lo menos una demo que tenía a media descarga sigue bajando) pero ni inicia sesión ni entra en la store.
Fallo fortuito o intencionado, la actualización será aprovechada sí o sí para tapar el exploit de geohot. Si es que ahora lo tienen a huevo. En fin...
bahiense25 está baneado del subforo por "Flames y trolleos"
no lo se......solo digo que es demasiada CASUALIDAD,hombre,a ver....una cosa es que te digan que tienes que actualizar si o si para jugar GOW 3 o GT5,porque vienen con el ultimo firm....eso en el caso de que se sepa que si no actualizas cargarias buckups,pues es facil,habria un 90 % no actualizaria,y dejaria de lado 2 juegos para jugar a todos los demas y cargar homebrew etc.....pero con esto,o actualizas o tenes un pisapapeles negro bastante lujoso.....el 2008 tambien fue bisiesto y no paso nada,no me la creo que sea porque es 2010 tenga que suceder esto!!! o que? acaso los que programaron la consola no preveian mas de 4 años de vida ¿? son unos genios que cometieron un error de principiante???? no se....la verdad lo dudo,y solo basta con pensar detenidamente que sony si o si necesitaba q todos actualizemos,TODOS!... y que nadie tenga por ahi un firm antiguo (de los que contenian bugs importantes)(Hoooo casualidad ....firmwares procedentes de consolas que son las afectadas!!!),pues que mejor manera que esta? o actualizas o te jodes.....esa seria la frase que tendria que haber dicho sony hoy jaja......

PD: lo de que se soluciona magicamente hoy a las 0.00 hs es FALSO,ya que pasaria de ser un inexistente 29 de febrero para la maquina a otro inexistente 1 de marzo!!!!! [360º]
Yo no puedo ni entrar al pro me da error al cargar los trofeos y por supuesto tampoco entro al psn
bahiense25 escribió:no lo se......solo digo que es demasiada CASUALIDAD,hombre,a ver....una cosa es que te digan que tienes que actualizar si o si para jugar GOW 3 o GT5,porque vienen con el ultimo firm....eso en el caso de que se sepa que si no actualizas cargarias buckups,pues es facil,habria un 90 % no actualizaria,y dejaria de lado 2 juegos para jugar a todos los demas y cargar homebrew etc.....pero con esto,o actualizas o tenes un pisapapeles negro bastante lujoso.....el 2008 tambien fue bisiesto y no paso nada,no me la creo que sea porque es 2010 tenga que suceder esto!!! o que? acaso los que programaron la consola no preveian mas de 4 años de vida ¿? son unos genios que cometieron un error de principiante???? no se....la verdad lo dudo,y solo basta con pensar detenidamente que sony si o si necesitaba q todos actualizemos,TODOS!... y que nadie tenga por ahi un firm antiguo (de los que contenian bugs importantes)(Hoooo casualidad ....firmwares procedentes de consolas que son las afectadas!!!),pues que mejor manera que esta? o actualizas o te jodes.....esa seria la frase que tendria que haber dicho sony hoy jaja......

PD: lo de que se soluciona magicamente hoy a las 0.00 hs es FALSO,ya que pasaria de ser un inexistente 29 de febrero para la maquina a otro inexistente 1 de marzo!!!!! [360º]


Dejaros de conspiraciones en la red..:
Modelo consola: Fat 60gb retro
Firm: 2.76 (gta4) creo*
y me pone k estamos a 00:01 30/12/1999
me kieres decir k sony mete un virus todos los años para febrero y k si no sale nada k vulnere su sistema de seguridad lo desactiva??
pues yo siento por los que tengan el problema, pero me acabo de conectar al leer la noticia, y la mia la primera que se vendio en el carrefour de murcia, ose de 60gb, se conecta a la store, tiene online y mis trofeos intactos

nose xq pero parece que solo ha afectado alos que estaban conectados en ese momento
NO creo que sea todo obra de sony parfa tapar bugs. Mi consola lleva MESES sin conexion a internet, ni siquiera tiene el cabla de red puesto. Y da el error, pero lo unico que la pasao es que la fecha sa puesto a 1/1/2000. La he cambiado desde configuracion y solucionado. La mia es una fat 60Gb.

Saludos
Conspiraciones, no creo, pero vamos a analizar un poco (por pasar el rato)....

La PS3 salió en noviembre de 2006 en Japón y en marzo de 2007 en Europa. Desde entonces la consola ha pasado 2 veces por el 28 de febrero sin ningún problema, uno de ellos bisiesto (2008) y el otro no (2009).

Para saber si un año es bisiesto basta con ver si es divisible por 4 y discriminar los múltiplos de 100 (que no lo son) salvo los divisibles por 400 que sí lo son (y esto lo sabe hasta el "Tato"), no es tan complejo, así que no creo que sea tan complicado de programar, ni siquiera en ensamblador.

Además, TODO el código lo han debido de revisar varias veces (y algunas cosas por varias personas), vista la seguridad implementada, así que me cuesta creer que se les haya colado.

Si ha sido un fallo, LO HAN VISTO Y LO HAN CORREGIDO como muy tarde en agosto de 2009: Si no recuerdo mal, la Slim salió en septiembre del año pasado y La Slim no tiene el fallo....

Por cierto; hubo una actualización hacia septiembre de 2009, ya podían haber implementado una solución que ya tenían (que digo yo, o igual era mucho lío y eso... lo dejamos 6 meses más...).

También me cuesta creer que tengan un fallo así, a estas alturas (después de lo del año 2000 y tal) y no tengan otros más "sutiles".

$ony tiene el poder, la oportunidad y los medios para colocar una especie de virus "dormido" en el firmware de sus consolas desde el principio (o en cualquier actualización) y en el momento que desee (por ej. si estima que las pueden "violar" o algo así), puede "despertarlo" en el primer contacto que la consola tenga con sus "preparados" servidores (aunque sólo queramos comprobar si funciona la conexión). Una vez "despierto" y siguiendo las instrucciones indicadas... TACHAN, TACHAN..... casca la consola y actualización al canto sí o sí (con otro "huevito de pascua dormidito" incluido en dicha actualización por si acaso...).

Si encima la actualización tapa el bug...... lagarto, lagarto....

Por otra parte, si es un error al codificar, igual se puede aprovechar para meterle algo que no espera (¿el "Ingeniero" de turno ha programado el 2010 como bisiesto?... vamos, no me jo*as).

O mejor aún, este error, casi forzosamente, debe venir con otros que se puedan aprovechar, si metes la pata en algo así, por lo que sea, la metes en más de una, a no ser que lo hagas aposta, así de simple......
Creo que tenemos que tener en cuenta 3 cosas:
A) No todas las consolas se han visto afectadas (la mia y por lo visto la de otros usuarios tampoco)
B) Incluso consolas desconectadas de internet sufrieron el problema por lo tanto no es algo que en ese mismo momento mandaron de los servidores a la ps3
C) El exploit de Geohot es por hardware,alguien esta seguro que es solucionable por actualizacion? (pregunto en serio xD)

A mi lo que realmente me intriga es que a algunas si y a otras no,muy muy raro. Lo unico por lo visto seguro es que ninguna slim se ha visto afectada,pero tampoco todas las fat.
Alonenomad escribió:Conspiraciones, no creo, pero vamos a analizar un poco (por pasar el rato)....

La PS3 salió en noviembre de 2006 en Japón y en marzo de 2007 en Europa. Desde entonces la consola ha pasado 2 veces por el 28 de febrero sin ningún problema, uno de ellos bisiesto (2008) y el otro no (2009).

Para saber si un año es bisiesto basta con ver si es divisible por 4 y discriminar los múltiplos de 100 (que no lo son) salvo los divisibles por 400 que sí lo son (y esto lo sabe hasta el "Tato"), no es tan complejo, así que no creo que sea tan complicado de programar, ni siquiera en ensamblador.

Además, TODO el código lo han debido de revisar varias veces (y algunas cosas por varias personas), vista la seguridad implementada, así que me cuesta creer que se les haya colado.

Si ha sido un fallo, LO HAN VISTO Y LO HAN CORREGIDO como muy tarde en agosto de 2009: Si no recuerdo mal, la Slim salió en septiembre del año pasado y La Slim no tiene el fallo....

Por cierto; hubo una actualización hacia septiembre de 2009, ya podían haber implementado una solución que ya tenían (que digo yo, o igual era mucho lío y eso... lo dejamos 6 meses más...).

También me cuesta creer que tengan un fallo así, a estas alturas (después de lo del año 2000 y tal) y no tengan otros más "sutiles".

$ony tiene el poder, la oportunidad y los medios para colocar una especie de virus "dormido" en el firmware de sus consolas desde el principio (o en cualquier actualización) y en el momento que desee (por ej. si estima que las pueden "violar" o algo así), puede "despertarlo" en el primer contacto que la consola tenga con sus "preparados" servidores (aunque sólo queramos comprobar si funciona la conexión). Una vez "despierto" y siguiendo las instrucciones indicadas... TACHAN, TACHAN..... casca la consola y actualización al canto sí o sí (con otro "huevito de pascua dormidito" incluido en dicha actualización por si acaso...).

Si encima la actualización tapa el bug...... lagarto, lagarto....

Por otra parte, si es un error al codificar, igual se puede aprovechar para meterle algo que no espera (¿el "Ingeniero" de turno ha programado el 2010 como bisiesto?... vamos, no me jo*as).

O mejor aún, este error, casi forzosamente, debe venir con otros que se puedan aprovechar, si metes la pata en algo así, por lo que sea, la metes en más de una, a no ser que lo hagas aposta, así de simple......


Esto es lo que he comentado en el hilo oficial del error:
Creo que en esencia lo que ha pasado es que si programas mal el reloj y solo coges la unidades y no decenas y unidades, no salen las cosas, ejemplo;

2000, 2001, 2002, 2003, 2004, 2005.. 2008, 2009, 2010, 2011, 2012

los años en negrita son bisiestos, si tu programas para que se fije en las unidades se ve 0,1,2,3,4,5,6,7,8,9,0,1,2,3... y si programas para que coja el 0 y múltiplos de 4 cuando llega al 201"0" tiene el cero, si se programa para que vea decenas y unidades ve 00,01,02,03,04,05,06,07,08,09,10,11,12.. aquí no saldría el error, es una forma un poco "burda" de explicarlo, no creo que sea el error tal cual porque si no .... es muuuuy grave.

Y como he comentado en ese y en otros, en caso de conspiración, no seria mas lógico por parte de Sony que el día 24 - 25 de febrero hubiera dicho, señores hemos detectado un problema y lo solucionaremos próximamente con un firm, y así ahorrarse todo este mal trago? Que o que lo ha hecho adrede, entonces no hubiera sacado a las 2h la actualización, para no pasar este mal trago??

Las consolas afectadas son las fabricadas antes del 2009, ni las slims ni las de 80gb y 160Gb co letra L o superior, incluso hay de 60Gb que no han sido afectadas, por que? tal vez pasaron por el SAT y han actualizado la placa base...

El tema de que hoy a la 01:00 se arregla solo, lo dudo el reloj esta parado no funciona con lo que el reloj no avanzara, de todas formas saldremos de dudas dentro de poco, solución casera, que dicen que esta probada y funciona, quitar la pila y cuando se descargue esta solucionado.

Así que nada de conspiración en la sombra para tapar el exploid, es mas yo creo que igual que han caído ciertas cosas del Gameos habrán caído cosas del HV y demás así que igual ha mas puertas abiertas, pero como comenta el exploid es vía hardware así que no creo que hayan hecho nada y se hayan dejado algunos modelos para romper..
no he encendido mi ps3 fat de 40 gigas hace ya como 1 semana, aun puedo salvarme de este error sin prenderla¡?* xD saludos
cuervoxx escribió:no he encendido mi ps3 fat de 40 gigas hace ya como 1 semana, aun puedo salvarme de este error sin prenderla¡?* xD saludos

Es interno, si tiene que pasar pasara, da igual que o la enciendas, lo mas seguro que si le pase no es por joder pero...
Una pregunta desde el desconocimiento, que yo soy administratívo , no programador....
¿Este bug del reloj no se podría aprovechar de ninguna manera para la scene?
Ya os digo que ni zorra, si es una burrada mi pregunta lo siento.
Saludos.

P.D:las fat ya funcionan con el cambio de dia
Jajajaja como me estaba riendo cuando la peña presupone cosas y se autoemociona diciendo que esto era para tapar el HACK del exploit del geotot la ps3 no se va a hackear hasta que sony no gane buena pasta con la consola y entonces que se vendan como churros como la ps2
[+risas]dioss al final ha caidooooooooo. La e encendio aora y resulta que ahora en mi consola es el 29 de abril del 2020

Antes me creia que cambiandole la fecha se solucionava y ara me encuentro con que esta en 2020 ( no flipa, pa esa fecha estara la ps4 dada de si)
Da igual que sony se inventara este error o si es un bug normal y corriente (que viendo que algunas consolas sin conexion a internet les ha pasado hece presuponer que no es asi).

La cuestion es que Sony tapara lo que tenga que tapar en el siguiente firmware.
Lo que no entiendo es si hay un hilo de 300 y pico paginas solo del fallo del cambio de fecha de la ps3, se esten posteando en un hilo de un exploit.
En general, vais y ya esta, alli podeis decir lo que querais del fallo de la fecha, pero no aqui que se trata otra cosa.
yo voy a intentar quedarme unos dias sin encenderla para no tener que ver el error (aunque me temo que ocurrirá tarde o temprano) y para que no puedan chapar el exploit.
Veamos, vamos a dejar esto porque no tiene que ver nada con el exploit y Ferdopa va a sacar, como es lógico, un hacha xD

Para aclarar, el error viene del reloj INTERNO de la PS3. Da igual que esté conectada o no a internet. Si el componente es defectuoso, fallará se conecte o no o se encienda la consola o no, porque la pila interna (igual que en un PC), hace que el cacharro siga con el calendario, y en este caso estaba mal programado. Por eso una de las primeras soluciones era quitar 10 segundos la pila de la PS3. Nada más y nada menos.

Y no os ralléis con conspiranoias de Sony, porque esto ha afectado también a las compañías desarrolladoras y sus PS3 Dev, las que usan para trabajar y desarrollar/probar sus juegos. Esto supone una cagada a nivel mundial con pérdidas y problemas para todos, y desde luego, una mala imagen. Sony no puede permitirse hacer eso para tapar un exploit, simplemente alguien la cagó en su día y ayer se destapó el pastel de forma imprevista para todos, desde los jugones, hasta los que usan las Devs para hacer juegos que luego venden y que, por ende, también benefician a Sony. xD
Dorigon escribió:[...]C) El exploit de Geohot es por hardware,alguien esta seguro que es solucionable por actualizacion? (pregunto en serio xD)[...]


Mira el wiki de EOL: En el artículo del exploit (punto 5.1 de wiki/Scene_de_PlayStation_3#La_parte_software_paso_a_paso)
explico porque pienso que se puede tapar con una actualización (obviamente me puedo equivocar y además Sony puede optar por no taparlo)

Basicamente, si despues de pedir el HV que se anule un mapeo (y esa anulación no llegarse a ejecutar realmente en memoria al interceptar la petición en el bus de memoria) , el HV espera un poco , y luego comprueba realmente si el mapeo sigue o no activo, pues , adios exploit, porque no vas a estar poniendo a tierra la memoria constantemente , ya que eso equivale a un kernel_panic o lv1_panic
LuzbelFullHD escribió:
Dorigon escribió:[...]C) El exploit de Geohot es por hardware,alguien esta seguro que es solucionable por actualizacion? (pregunto en serio xD)[...]


Mira el wiki de EOL: En el artículo del exploit (punto 5.1 de wiki/Scene_de_PlayStation_3#La_parte_software_paso_a_paso)
explico porque pienso que se puede tapar con una actualización (obviamente me puedo equivocar y además Sony puede optar por no taparlo)

Basicamente, si despues de pedir el HV que se anule un mapeo (y esa anulación no llegarse a ejecutar realmente en memoria al interceptar la petición en el bus de memoria) , el HV espera un poco , y luego comprueba realmente si el mapeo sigue o no activo, pues , adios exploit, porque no vas a estar poniendo a tierra la memoria constantemente , ya que eso equivale a un kernel_panic o lv1_panic


Bien,gracias. Entonces habra que estar atento ante las actualizaciones
Yo se que no aporto nada a la scene, por eso, este es mi segundo y ultimo mensaje:

OJALA OS REPORTEN A TODOS LOS QUE NO HACEIS MAS QUE POSTEAR AQUI PARA HABLAR DE LO QUE OS SALGA DE LA POLLA SIN TENER QUE VER NADA CON EL TITULO DEL POST(EL TEMA DEL FALLO, EL TEMA DE A VER CUANDO SACAN TAL). ESTOY ARTO DE METERME EN ESTE POST PARA ENTERARME EN SILENCIO DE TODO LO QUE PASA Y SOLO LEO PAGINAS Y PAGINAS DE MIERDA.
FERDOPA TIO HAZ ALGO QUE ESTO DE GALLINERO SE PASA A VERDULERIA.
Today we have some news from Spanish PS3 developer DemonHades (linked above) of their ongoing PS3 Hypervisor and Bootstrap lv0/lv1 examination, and news of CodePlay's Offload: Community Edition which is now available free for Cell Broadband Engine devices.

Download: Offload v1.0.1 (Linux)

To quote: "The Offload tool suite provides the Offload tool as well as a full Windows based GCC SDK, enabling the easy offloading code to the SPUs on the Cell Broadband Engine.

It also includes integration with a Cell Broadband Engine enhanced Eclipse CDT, and the Offload Player Debugger, for executing and debugging code on the target Cell Broadband Engine hardware. Offload: Community Edition is free to use for academic research and commercial projects, subject to licensing conditions."

Below is DemonHades PS3 Hypervisor and Bootstrap Dump lv0/lv1 examination findings thus far, roughly translated via Google. If anyone who is fluent in Spanish can add to it feel free to do so below!

For those who bear on our community and this study shall know the hypervisor and bootstrap, but for new and newcomers who want to know about the safety features on ps3, and is protected as it manages the hypervisor (hardware manager) believe that interesting reading this list.

Then I leave it here hypervisor dump that I have gone and published it to all make a good background paper on the hypervisor and the bootstrap ;)

Here you will be added all the features you get in a list, if you see that are already discussed here, and exposed them to not only need to copy them from your valleys and fast ;)
TerminosBE Dictionary ---> Broadband Engine (Cell Processor)
RSX-->Grafica NVIDIA Playstation 3
SB-->SouthBritdge
SS2-->StarShip 2 Northbridge
LPAR-->Particion Logica
flh--->Memoria Flash
lx-->Linux OS
xmb-->Frontend del Game_OS
Otheros-->Particion para el GUEST OS
spu-->Procesadores de apoyo para el procesador Central
ppu-->Unidad de Procesamiento Central.
lv--->Level o Nivel.
ldr-->Loader o Cargador
pkg-->Package o Contenedor de datos.

Layout Ram Privilege

TABLE OF PARTITIONS

http://i47.tinypic.com/24vtmzd.png

Colors representing the number of the partition

1.A lack of defined (temporary)

2.--->LPAR_PS3
10200000030000010000000000000001

3.A lack of defined (temporary)

4.A falta de definir(temporal)

5.--->LPAR_Linux
10800000040000010000000000000003

6.A falta de definir(temporal)

FROM A COPY OF CORE_OS internal NANDFLASHEste ram content belongs to a copy of the partition you, which is on the nand flash, seems to be encrypted is copied to ram and decryption ayi same.

Description of the Binary

asecure_loader

Better known as METLDR, is the first loader in the chain of decoded, this loader is loaded into the SPU isolated, it decrypts the master key to decrypt the keys by removing the following loaders (ldr1, lv1, ldr2, LV2)

spu_pkg_rvk_verifier.self

Verifier Certificate Revocation List

spu_token_processor.self

Even without defining

spu_utoken_processor.self

Even without defenir

sc_iso.self

This seems to be the system calls of Lv0.

aim_spu_module.self

Even without defining

spp_verifier.self

Verifier spp, allegedly responsible for verifying and validating that not been tampered with.

mc_iso_spu_module.self

Even without defining

me_iso_spu_module.self

Even without defining

sv_iso_spu_module.self

Even without defining

sb_iso_spu_module.self

Code southbridge image

default.spp

Default factory settings, reset factory settings.

lv1.self

Known as a hypervisor, is the manager of the hardware and LPAR, controls all access to the hardware from different LPAR.

lv2_kernel.self

Known as the Supervisor, is the kernel and software manager, is working on PS3_LPAR, is responsible for managing all

software, firmware and communications with the hypervisor.

eurus_fw.bin

Firmware version and configuration data related to this region.

emer_init.self

This would be like the beginning of emergency, we may think that is the recovery ... but it is early to give it for granted.

creserved_0

Even without defining

Position of Internal Self Belonging to Core_OS

0x20000 [E03D1478BEEF49B2020EA7687E15C4068EBF9866]
0x37000 [35BC85F1AFD3FCD0C7A70E602C82E49F594DAA31]
0x55000 [00B84C6ECC4A9374588A710D527F07794263C659]
0xA19A0 [without hash and decryption]
0xAA410 [without hash and decryption]
0x1624BC [46CFAE517AB1ADD239E705ACBB663CF6E551A194]
0x35E100 [hash but this does not bring this figure]
0x369720 [without hash and decryption]
0x6C25B4 [46CFAE517AB1ADD239E705ACBB663CF6E551A194]
0x6C5ED4 [encryption but without hash]
0x6D5470 [encryption but without hash]

REFERENCES TO FACTORY SIGNED ELF

ss_init.fself
ss_server1.fself
ss_server2.fself
ss_server3.fself
sysmgr_ss.fself
updater_frontend.fself
factory.fself

COMMUNICATION WITH THE KERNEL LV2

load_lv2:
load_gos
load_profile
load_additional_policy:
load_internal_policy:

gsboot: load_lv2: filename:% s
gsboot: load_lv2: lpar_id: laid% d:% d
SLL: Failde fileloader load:% d
SLL: mmap orig size:% lu
SLL: mmap start address:% lu
SLL: mmap size:% lu
SLL: mmap Failde:% d
SLL: mmap to% p
SLL: auth_lv2 called
SLL: auth_lv2 fail:% d
SLL: unmmap EA:% p munmap:% d
SLL: deleting laid lpar_auth_id remove node: status =% d error
SLL: setting ss lpar_auth_id create node: status =% d error
FL: release_buffer for allocate_memory
FL: munmap:% d
FL: Release:% d addr:% p
SLL: main memory size:% lu:% lu memory segment construct: error status =% d allocated lpar:% d address:% p
FL: mmap size:% lu
FL: mmap Failde:% d
FL: mmap to% p / rmt / local_sys0 / flh .. / / / /.
FL: vfs open error:% d: toolong
FL: vfs open error:% d: errno:% d
FL: vfs size error:% d
FL: lseek fail, and close fail: fd:% d SL: allocate fail: size (% d)
FL: close fail: fd:% d
FL: vfs seek error:% d
FL: vfs size error:% d
FL: size error:% d% d
FL: file loaded:% d
FL: init err conf_mgr
offset:% d size:% d
FL: read error:% d / flh / os / SL: signal: stop and signal problem area:% p SPU state:% lu stop code =% u SL: signal: handler_end *

map data buffer: / proc / partitions /% d / mem could not open file ...(% s) mapped address:% p mmap failed: errno =% d close error:% d

SL: signal: spu timeout signal has arrived ----- ----- SL: timeout_handler: disable

auth_lv2
auth_sv
auth_disc_hdd

REFERENCES TO SPU

spu_filename:% s
spu_fir (0x
spu_fir_error_mask (0x
spu_fir_checkstop_enable (0x

Spu dump regs fir *** ***
spu_fir 0x
spu_fir_error_mask 0x
spu_fir_checkstop_enable 0x

*** [DETECT] unit: spu

*** [DETECT HW Error] unit: global fir, cause: CheckStop ***
ras_checkstop_fir 0x

*** [DETECT HW Error] unit: global fir, cause: recoverable ***
ras_recoverable_fir 0x
ras_fir_enable_mask 0x

Global dump regs fir *** ***
ras_lerr_counter_stat 0x

*** *** Dump regs fir biu
biu_fir 0x
biu_fir_error_mask 0x
biu_fir_checkstop_enable 0x

*** [DETECT] unit: biu ***

L2 dump regs fir *** ***

l2_fir 0xl2
fir_error_mask 0xl2
fir_checkstop_enable 0xl2
mode_setup1 0x

*** [DETECT] unit: l2 ***

*** *** Dump regs fir ioc

ioc_fir 0x
ioc_fir_error_mask 0x
ioc_fir_checkstop_enable 0x
bic_if0thr 0x
bic_if1thr 0x
bic_if0ccnt 0x
bic_if1ccnt 0x

*** [DETECT] unit: ioc ***
bic_if0rcnt 0x
bic_if1rcnt 0x

*** Dump regs fir mic ***
mic_fir0 0x
mic_fir1 0x

*** [DETECT] unit: mic ***

Fir city dump regs *** ***

ciu_fir 0x
ciu_fir_error_mask 0x
ciu_fir_checkstop_enable (0x

*** [DETECT] unit: city ***
sys.lv1.be_ras

[HVL]

sys.hvlog.size

SPE hang is detected: GUID UNKNOWN construction of SPU NPC VPU management failed
pmi_set_guest_os_mode (): already called
pmi_set_guest_os_mode (): wrong gos_mode

sys.lv1.dump_mmioplat.id

[PANIC]
Can not get loader parameter =
sys.flash.fmt
sys.tmp_storage.size
spider.gbe0.macaddr.1
spider.gbe0.macaddr.2
spider.gbe0.macaddr.3
sys.debug.device
rsx.rdcy.3
rsx.rdcy.4
rsx.rdcy.5
rsx.rdcy.6
rsx.rdcy.7
rsx.rdcy.8
sys.lv1.iosysenableios.net.eurus.lpar
sys.hw.config_version
sys.hw.model_emulate
be.0.nclk
be.0.ioif0.addrlv1.heap.check

[Warnig]

The allocation size from the heap () Exceeds bytes: 0x [lp = lc.allow.large_id [lc =, lp =):
sys.dbgcard.dgbe
sys.lc.polling.time
physical_console_0
hypervisor_console
EIC driver initialization failed
FAIL: construction of a SPU objs
FAIL: Loader parameter 'be.0.spu.faultbm' is required.sys.cellos.spu.configure
FAIL: Lv-1 does not support system more than SPEs 2.SPE = (unit_id =, = resv_id, normal, system

BROADBAND ENGINE

be.0.lpm.lpar
be .. clock.
be .. ioifn.
be .. ioif.addr
be.0.bp_base
be.0.fir.l2_ee
be.0.fir.l2_em
be.0.fir.biu_ee
be.0.fir.biu_em
be.0.fir.ciu_ee
be.0.fir.ciu_em
be.0.fir.mic_f0
be.0.fir.mic_f1
be.0.fir.ioc_em
be.0.fir.ioc_ee
be.0.fir.ras_ee
be.0.fir.spu0_ee
be.0.fir.spu0_em
be.0.fir.spu1_ee
be.0.fir.spu1_em
be.0.fir.spu2_ee
be.0.fir.spu2_em
be.0.fir.spu3_em
be.0.fir.spu3_ee
be.0.fir.spu4_em
be.0.fir.spu4_ee
be.0.fir.spu5_em
be.0.fir.spu5_ee
be.0.fir.spu6_em
be.0.fir.spu6_ee
be.0.fir.spu7_em
be.0.fir.spu7_ee
be.0.ioif1.addr
be.0.ioif0.addr.lv1.heap.check
be.0.lpm.priv
be.0.nclk
be.0.ref_clk
be.0.spu.faultbm
be.0.tb_clk
betb_clk
beclock
benclk
beioifn
beioifaddr
beioifaddr

REFERENCES TO SPP

http://i50.tinypic.com/29lodxc.png

REFERENCES TO BUS DATOS

busnum_dev
busdevregtype
busdevregdata
busdevintr
BusID
busnum_dev
BusID
Bustype
busdevintr
busdevmeddling
busdevregion
busdevn_regs
busdevtype
busdevintr
busdevblk_size
busdevn_blocks
busdevport
busdevmeddling
busdevregionid
busdevregionstart
busdevregionsize
busdevregioncrypto
busdevn_regs

REFERENCES SYSTEM CALLS

sc_iso.self
sc_iso_factory.self
sc_binary_patch:
sc_core:
sc_sendrecv:
sc_proxy_if: sendrecv
sc_proxy_if: sendrecv:
sc_proxy:: open
sc_proxy:: write
sc_proxy_if: sendrecv:
sc_proxy:: close
sc_proxy:: read
sc_proxy:: close
sc_proxy:: write:
sc_proxy:: open:
sc_manager
sc_timer
sc_tc
sc_rc
sc0
sc1
sc_version
sc_status
sc
sc_updater::
sc_type
sc_decrypt
sc_encrypt
sc_manager_if: restore_root_info
sc_manager_if: backup_root_info
sc_get_srh
sc_set_srh
sc_is_init_vtrm
sc_init_for_vtrm
sc_manager: init_for_vtrm

REFERENCES SYSTEM MANAGER CALLS

scm_correct_rtc_factory:
scm_set_rtc_factory:
scm_sc_binary_patch:
scm_set_sc_status:
scm_init_for_updater:
scm_set_rtc:
scm_init_for_vtrm:
scm_set_srh:
scm_restore_root_info:
scm_backup_root_info:
scm_correct_rtc_factory:
scm_set_rtc_factory:
scm_sc_binary_patch:
scm_set_sc_status:
scm_get_sc_status:
scm_get_property:
scm_init_for_updater:
scm_set_rtc:
scm_set_time:
scm_get_time:
scm_set_region_data:
scm_get_region_data:
scm_init_for_vtrm:
scm_backup_root_info:
scm_set_time:
scm_set_region_data:
scm_get_region_data:
scm_get_srh:
scm_decrypt:
scm_encrypt:
scm_get_sc_status:
scm_get_property:

REFERENCES TO SYSTEM SETTINGS

ss_dispatcher:: terminate
ss_dispatcher:: loop
ss_dispatcher: loop_once
ss_dispatcher:: initialize
ss_packet: send_receive
ss_packet: process_async
ss_packet: process_received
ss_packet: accept_reply
ss_init_repository: get_node_value:
ss_init_repository: create_node:

ss_init.fself
ss_server1.fself
ss_server2.fself
ss_server3.fself
ss_init_if: notify_failure
ss_init_if: notify_ready
ss_responder:: terminate
ss_responder:: initialize (this in Spanish!)
ss_responder: loop_once
ss_packet: send_receive
ss_packet: process_async
ss_packet: process_received

ss_packet: accept_reply
ss_init_repository: get_node_value:
ss_init_repository: create_node:

REFERENCES TO CERTIFICATE REVOCATION LIST

spu_pkg_rvk_verifier.self
certified_file_verifier: SIGSPUMB caught (not dísir)
certified_file_verifier: plain_src_addr = 0x% llx, plain_size = 0x% llx, 0x% llx enc_size =
certified_file_verifier: prepare_args failure
certified_file_verifier:: load_module () failure:% d
certified_file_verifier: request_loading_spu_module () failure
cerfified_file_verifier: request_loading_spu_module () success
certified_file_verifier: SIGSPUTIMEOUT caught (not dísir)
certified_file_verifier: SIGSPUERR caught (not dísir)
certified_file_verifier: SIGSPUDMA caught (not dísir)
certified_file_verifier: SIGSPUMB msg = 0x% x
certified_file_verifier: SIGSPUMB read PUINTMB failure
certified_file_verifier: SIGSPUSTOP_SL received
certified_file_verifier:: status = 0x% x
certified_file_verifier: stop_code = 0x% x
certified_file_verifier: SIGSPUSTOP received

REFERENCES TO THE READER BLURAY

Identificadores the BluRay disc in the player

HW: auth sv ret:% d
HW: emu disc auth:% d
HW: disc auth API emu
HW: param error:% d
HW: disc mode% d
HW: test unit ready ret:% d code:% lx
HW: test unit 0x% 08x req sense
HW: read disc structure ret:% d code:% lx
HW: inquiry ret% d result% d
HW: inquiry:% s:% s
HW: FW not supported failed Success
HW: sendign security command for check drive auth retry: ret =% d
HW: get vesion
HW: I dec block: index% size% llu llu
HW: I auth header: size% llu
HW: mc: ret% d
HW: mc:% p% p% p
HW: ps3 disc new API change
HW: ps3 disc profile param% d:% 08X
HW: not ps3 disc
HW: size:% d mode:% d
HW: hdd ps3 game new auth API
HW: not ps3 disc, set policy HDD auth fail: recover ..
HW: save disc id for HDD
HW: ps3 disc new auth API
HW: single layer bd ps3
HW: multi layer ps3 bd
HW: ps3 dvd
HW: save disc id
HW: ps2 disc auth
HW: not ps2 disc
HW: drive auth:% d
HW: Check device file:
HW: drive interface is busy.drive interface open failed
HW: not ready, clean key
HW: ret% d
HW: not ready for auth key clean
HW: encdec / param ata: 0x% lx
HW: set key for disable ata encdec ret:% d
HW: set key for enable ata encdec ret:% d
SB: atagpest% lx
HW: send clear ret:% d result:% p
PS-SYSTEM
PS-SPECIAL
incorrect header
check unknown compression method
invalid window size
unknown header flags in September
header crc mismatch
invalid block type
invalid stored block lengths
too many length or distance symbols
invalid code lengths in September
invalid bit length repeat
invalid literal / lengths in September
September invalid distances
invalid literal / length code
invalid distance code
invalid distance too far back
incorrect data check
incorrect length check

Physical integrity checks on the reader

bd_updater: check_cmd_result ()
bd_updater: check_cmd_result (): result_code = 0x% llx
bd_updater: detect_need_eject (): type =% d, revision =% d, need_eject = true
BDVD: Drive Not Ready Timeout
Initiation BluRay Reader
BDVD result: 0x drive: request complete tag:
device:: encdec. start device ID:
SYSTEM CLOCK Fail: Set: Encdec device ERROR:: initialize end: Seqence KSET Encdec ioctl cmd:
ENCDEC TransLparAddrToSbAddr invalid address
usrbuf request lpar
dscbuf request lpar
req size: 0x
invalid addr ba?:
invalid addr ba?:
ENCDEC EdecXTS3 TransLparAddrToSbAddr invalid address
EdecSS start.
EdecSS end. Kicked DMA
EdecKgen1 start.
EdecKgen1 end.
EdecKset start.
EdecKset end.
EdecKgen2 start.
EdecKgen2 end.
EdecKgenFlash.
Encdec decsec.
EdecKset OK.
EdecKset NG.

Found EncDec Test Mode Interrupt Reason:
Encdec timeout
handler called
OR SetStgSsDbufEncdec ENC DEC:
SetStgReadDesc lbn:
OR SetStgSsEncdec ENC DEC:
InitializeENCDEC Start.
Fail address ENCDEC TransSbAddrToPhyAddr search
Fail TransSbAddrToPhyAddr get ENCDEC address 0x:

References to BluRay Reader Spansion flash

TP Spansion memory shortage
TEST: End.
TEST: Read lsn: 0x SS2 status: 0x
TEST: Current Read: 0x
FLASH Memory complete: lsn: 0x
TEST: Start.

Starship Reset Error: ERROR StarShip
unknown scenario:
stage:
exec proto:
SWResetPtcl
SS2 HW Reset ERROR: 0x
SSTransfer Start. Protcol:
IN PIO SSTransfer
PIO SSTransfer OUT
DMA SSTransfer
SSTransfer End.
SSOperation cmd:
Flash Chip Not Found

REFERENCES TO INTERRUPTS

# # # Dump interrupts # # #

TIRCS 0x
Tirdad 0x
TIREMSKA 0x
TIREMSKB 0x
TIRPIEN 0x
TIRPNDA 0x
TIRPNDB 0x
TIRPPNDA 0x
TIRPPNDB 0x
TIRCFGA [] 0x

TIRCFGB [can not get GBUSC forward region 3]

PIO registers Dump
Piodão's 0x
piodi 0x
Pioda 0x
piood 0x
pioaen 0x
pioactl 0x
pioco 0x

sys.hw.config

REFERENCES TO SOUTHBRIDGE

# # # # SB DEVICE # # # #
# Controller_id:
# Ioid: 0x
# Bus_master_id: 0x
# Base_io_segment: 0x
# Sb_master_transaction_base_address_: 0x

SYSTEM

sys.lv0.address
sys.lv0.revision
sys.lv0.size
sys.lv0.version
sys.lv1.large_pciex
sys.lv1.rsxenable
sys.lv1log.size
sys.lv11.ahcr
sys.tmp_storage.size
sys.lv1.be_ras
sys.lv1console.mode
sys.lv1.dump_mmio
sys.lv1.emuioif0irq
sys.lv1.iosys.errorhandler
sys.lv1.iosys.network
sys.lv1.iosys.pci.d.thread
sys.lv1.iosys.pci.retry
sys.lv1.iosys.pciex
sys.lv1.iosys.storage
sys.lv1.iosysenable
sys.lv1.iofaultmsg
sys.lv1.rsxdebug
sys.lv1.rsxmemcheck
sys.ac.sd
sys.ac.misc
sys.ac.misc2
sys.be.. spursvsl
sys.be.. ausrspun
sys.be.. asysspun
sys.cellos.spu.configure
sys.cellos.flags
sys.dbgcard.dgbe
sys.debug.device
sys.sata.param
sys.pci.share
sys.load.image.in_rom
sys.flash.fmt
sys.flash.boot
sys.flash.ext
sys.hw.config
sys.hvlog.size
sys.hw.config_version
sys.hw.model_emulate
sys.lc.polling.time
sys.mmio.map_allow
sys.platform.mode
sys.qaf.qafen
sys.rom.addr
sys.syscon.protocol_version
sys.wake_source
sys.param.load.rom1st
sys.syscon.pversion.
sys.flash.fmt.
sys.flash.boot.
sys.flash.ext.
sys.lv1.large
interrupt handler does not add internal
interrupt handler does not connect internal

sys.syscon.protocol
message header from syscon is not correct.
message from SYSCON is checksum error.
syscon other port sends interrupt
sysparamloadrom1st
syssysconpversion
sysflashfmt
sysflashboot
sysflashext
syshwconfigversion
syshwconfig
syshwmodelemulate
sysacsd
sysbespursvsl
sysbeausrspun
sysbeasysspun
sys.pci.share
sys.lv1.iofaultmsg
sys.lv1.dump_mmioplat.id
sys.lv1.be_ras
sys.hvlog.size

Level1-Hypervisor

lv1.iosys.enable.
lv1_ioctl:
lv1_result
lv1_runtime.tcl
lv1.heap.check
lv1.self
lv1.buildid
lv1.heap.afill
lv1.heap.rfill
lv1.iosys
lv1.maxplgid
lv1.rsx
lv1.specver
lv1.ts
lv1.ram.biu_modesetup1
lv1.ram.biu_modesetup2
lv1.ram.enable
lv1.ram.ioc_ioif0_quethshld
lv1.ram.ioc_ioif1_quethshld
lv1.ram.mic_tm_threshold_0
lv1.ram.mic_tm_threshold_1
lv1.ram.tkm_ioif0_ar
lv1.ram.tkm_ioif1_ar
lv1.ram.tkm_cr
lv1.ram.tkm_pr
lv1.ram.tkm_mbar
lv1.ts.size.
lv1.ts.start.
lv1.rsx.enable.
lv1.ram.spe_ragid
lv1.ram.ppe_ragid
lv1.ram.mic
lv1tssize
lv1tsstart
lv1iosysenable

BROADBAND DEBUG ENGINE

dbe.0.fir.l2_em

NVIDIA RSX

rsx t: close
rsx t: open
rsx.rdcy ..
rsx.rdcy.1
rsx.rdcy.2
rsx.rdcy.3
rsx.rdcy.4
rsx.rdcy.5
rsx.rdcy.6
rsx.rdcy.7
rsx.rdcy.8
rsx ioif0 bus

REFERENCES TO THE RSX DRIVERS

rsx driver failed assert
rsx: invalid context attrib:
EIC RSX driver initialization failed
rsx driver assert failed: / space / aoki / svn / tmp / sys / trunk / cellos.nv / .. / cellos / src / implementation / driver / rsx / core / device.h
rsx driver failed assert: core / device.cc
rsx driver failed assert: core / memory.cc
rsx driver failed assert: core / context.cc
rsx driver assert failed: utils / bitmap.cc
rsx driver assert failed: bus/ioif0.cc
rsx driver assert failed: device / eic.cc
rsx driver assert failed: device / master.cc
rsx driver assert failed: device / fb.cc
rsx driver assert failed: device / fifo.cc
rsx driver assert failed: device / graph.cc
ctxsw rsx driver timeout! please report
assert failed rsx driver: device / graph
assert failed rsx driver: device / clock
geom clkshader memory clk clk clk display
rsx driver assert failed: device / audio.cc
rsx driver assert failed: object / context
rsx driver assert failed: object / nv
rsx driver assert failed: object / sw
rsx driver assert failed: object / channel.cc
rsx driver assert failed: object / hash
rsx driver assert failed: object / vfb.cc
rsx driver assert failed: object / video
rsx driver failed assert: post / post
rom rsx abort!
rsx memory check failed. errors:
rsx t: post

INITIATION

HashTable

object_entry: get_rule_entry_list_head
object_hashtable: get_first_object_entry
object_hashtable: get_next_object_entry
object_hashtable: get_object_entry
object_entry: match_rule_entry
object_hashtable: remove_object_entry
object_entry: add_rule_entry
object_hashtable: add_object_entry
object_hashtable:: initialize
object_entry: get_rule_entry
object_entry: get_rule_entry_list_head:
object_entry: add_rule_entry:
object_hashtable: get_first_object_entry:
object_hashtable: get_object_entry:
object_hashtable:: initialize:
object_hashtable: remove_object_entry:
object_entry
object_hashtable: get_next_object_entry:
object_hashtable: add_object_entry:

REFERENCE TO THE ROM DIRECTORIES

CORE>

device.cc
memory.cc
context.cc

UTILS>

bitmap.cc

OBJECT>

context
context_dma.cc
nv_class.cc
sw_class.cc
channel.cc
hash_table.cc
sw_driver.cc
vfb.cc
video_rsx.cc
nv
sw
channel.cc
hash
vfb.cc
video

POST>
post
DEVICE>

eic.cc
master.cc
fb.cc
fifo.cc
graph.cc
audio.cc

BUS>

ioif0.cc

FLASH DEV

/ dev/sc3
/ dev / flash_num
/ dev/sc0
/ dev / rflash_lx
/ dev/net0
/ dev/rbd0
/ dev / sd_detector
/ dev/sc1
/ dev/hvlog0
/ dev / rflash_lxp
/ dev/cp0
/ dev / rflash
/ dev / eflash
/ dev / flash
/ dev / eflash
/ dev/ioif0

USER TOKEN

user_token m_magic = 0x% x
user_token m_format_version = 0x% x
user_token m_size = 0x% llx
user_token m_capability = 0x% llx
user_token m_expire_date = 0x% llx
user_token m_idps = 0x% 02x
user_token m_attribute
m_type user_token attr = 0x% x
user_token attr = 0x% x m_size
attr user_token m_data
user_token m_digest
user_token_manager decrypt_user_token () decrypt_and_verify format invalid user token () failure = 0x% x get_time ()

failure = 0x% x status = 0x% llx rtc value = status = 0x% llx 0x% llx user token has been expired
user_token_manager encrypt_user_token () sign_and_decrypt () failure = 0x% x
spu_utoken_processor.self
user_token_processor SIGSPUMB caught (not desired)
user_token_processor SIGSTIMEOUT caught (not desired)
user_token_processor SIGSPUERR caught (not desired)
user_token_processor SIGSPUDMA caught (not desired)
user_token_processor SIGSPUMB msg = 0x% x
SIGSPUSTOP_SL received user_token_processor
user_token_processor status = 0x% x
user_token_processor stop_code = 0x% x
SIGSPUSTOP received user_token_processor
user_token_processor read_idps () read size ID0 failure (% d)
user_token_processor read_idps () size =% d EID0
user_token_processor read_idps () malloc failure
user_token_processor read_idps () EID0 read failure (% d)
user_token_processor read_idps () EID0
user_token_processor read_idps () failure (% d)
user_token_processor create_command () failure (% d)
user_token_processor load module () failure
user_token_processor request_loading_spu_module () failure
user_token_processor request_loading_spu_module () success

ASSISTANT / MANAGER FOR UPDATING AND FIRMWARE

sys0/sys/internal/eurus
Manager:: reset failed eurus
manager:: read firmware invaild jump command: command = 0x% 08x, new current size =% d offset =% d, offset =% d data
manager:: Error: eurus F / W download failed.
manager:: read firmware invaild data: command = 0x% 08x, new current size =% d offset =% d, offset =% d data
manager:: read firmware data:% d, firm offset:% d
manager:: put firmware firmware read fails.
manager:: put firmware ioctl fails% d
Manager:: open firmware can not open file
Manager:: open firmware open file
Manager:: open firmware open file
manager:: on received ioctl
manager:: on received Error: eurus F / W download failed.
manager:: on received firmware downloaded.
manager:: start download get value failed. % d
manager:: start
Manager:: initialize ...
Manager:: initialize could not open the file% s.
Manager:: initialize mac addr = 0x% 016lx
Manager:: initialize ioctl fails% d
Manager:: initialize ... completed.
manager: delete key success
manager: key failed
manager: skip delete
manager: read size error% d! =% d
manager: event =% llu, bus id =% llu, dev id =% llu, port =% lld, dev type =% llx
manager: unknown event type
manager: fatal error. Can not open device file no response from syscon. waiting reply for transaction:
manager: from syscon
manager: to syscon
manager: set source% x LED: p =% x, s =% x result =% d led: b =% x, h =% x result =% d press: timer failed
manager: receive packet from unknown syscon. cmd id:% x timer: invalid state
manager:%% d event smask
manager: read header error
manager: body read error% d byte header: body% d byte:
manager: from syscon event =% x size =% d
manager: fatal error. Can not open device file syscon
manager: wake source:% x Other OS mode: wake source:% x
manager: set source% x->% x I switch: Wake source:% x pages failed: this =% p, area
pages =% d syscon write data: command write failed. shutdown handler invoked
shutdown unknown interrupt% d

timer: expired
timer: set alarm% d us

INTEGRITY AND CHECK OS

lv0 and lv1 have passed integrity check
Lv0 has been altered. integrity check failure.
lv1 has been altered. integrity check failure

INTEGRITY AND CHECK THE CORE_OS

check_core_os_hash () config_manager failure
recover encrypted master key failed
filename =% s, file_loc = 0x% llx, file_size = 0x% llx
verify_util:: SHA-1 hash
0x% x update_manager:: check_core_os_hash ()
in product mode, check is skipped.
update_manager: check_core_os_hash () get_version_and_hash () failure
update_manager: check_core_os_hash () SC not initialized. skipped integrity check.
update_manager: check_core_os_hash () config_manager failure
update_manager: check_core_os_hash () calc hash Lv0 failure (% d)
update_manager: check_core_os_hash () calc hash lv1 failure (% d)
updater_frontend.fself
update_manager:: write
update_manager: swap_bank ()
update_manager: get_package_info (% d)
update_manager: get_secure_product_mode ()
update_manager: get_sc_status (% d)
update_manager: get_secure_product_mode ()
update_manager: set_secure_product_mode (0x% x)
update_manager: set_sc_status (% d)
update_manager: decompress_and_write_target ()
update_manager: write_target ()
update_manager: read_revoke_list (% d)
update_manager: initialize_revoke_list_info (% d)
update_manager: applicable_version_info (% d)
update_manager: check_revoke_list_hash ()
update_manager: check_revoke_list_all ()
update_manager:: set
update_manager:: bank
update_manager:: data
update_manager: calc_os_hash
update_manager: calc_os_hash
update_manager:: force
update_manager: update_package_tophalf ()
update_manager: common_tophalf::
update_manager: inspect_package_tophalf (0x% x,
update_manager: extract_package_tophalf (0x% x,
update_manager: update_package_tophalf (0x% x,
update_manager: update_package_tophalf ()
update_package (% d)
update_manager: set_token ()
update_manager: read_eprom (0x% x)
update_manager: get_token_seed ()
update_manager: inspect_package_bottomhalf ()
update_manager: get_extract_package ()
update_manager:: illegal
update_manager: no
update_manager:: invalid
update_manager:: copy
update_manager: update_package_bottomhalf ()
update_manager: get_fix_instruction ()
update_manager: erase_core_os_standby_bank ()
update_manager: erase_hash_standby_bank (% d)
update_manager: set_debug_support_repository ()
update_manager: init_ss_params_repositories ()
update_manager: set_recover_mode_repository ()
update_manager: init_ss_params_repositories ()
update_manager: set_fself_control_repository ()
update_manager: init_device_type ()
update_manager: set_update_status_repository ()
update_manager: write_eprom (0x% x,
update_manager: set_qa_flag_repository ()
update_manager: init_qa_flag ()
update_manager: do_fix_regions ()
update_status
update_manager: do_fix_trm_regions ()
update_manager:: sc
update_manager: init_for_updater (% d)
update_manager: initialize_revoke_list_info (% d)
update_manager: init_device_type ()
update_token_processor: read_idps ()
update_srh,
update_table_icv,

Checks security policies

security_policy_manager:: request:
security_policy_manager:: initialize
security_policy_manager:: request:
security_policy_manager:: request:
security_policy_manager: register_rule:
security_policy_manager: load_additional_policy:
security_policy_manager:: initialize
security_policy_manager: load_additional_policy:
security_policy_manager: security_hardware_framework_if: get_random_number

REFERENCES TO CELL_OS

SCE_CELLOS_SS_SPM
SCE_CELLOS_SS_INDI_INFO_EID
SCE_CELLOS_SS_SECURE_RTC
SCE_CELLOS_SYSTEM_MGR
SCE_CELLOS_SYSTEM_MGR_PS2_SW
SCE_CELLOS_SYSTEM_MGR_LINUX
SCE_CELLOS_SYSTEM_MGR_PS2
SCE_CELLOS_SYSTEM_MGR_PS2_GX
SCE_CELLOS_PME

REFERENCES TO LPAR

if: notify lpar shutdown start to BSC
if: notify lpar shutdown start to av set% d
if: notify lpar boot done to BSC
if: notify done to lpar boot AV Set
if: notify lpar done to kill BSC
if: notify shutdown done to lpar AV Set
if: shutdown done to lpar notify BSC
if: notify lpar boot start to BSC
if: boot param from SC eeprom
if: notify lpar boot start to av set% d
if: notify system boot done to BSC
if: notify system boot done to AV Set
if: notify system shutdown start to BSC
if: notify system shutdown start to av set% d
if: notify BSC start to kill lpar
if: shutdown does not activate current lpar refused lpar
if: Killing not activate current lpar refused lpar
event: inter-lpar parameter length =% d size parameter over inter lpar
event: boot parameter% d. param =% lx, st =% d
boot parameter% d. % s privilege not receive unknown response. type =% d failed to send packet to lpar% d
event: to lpar sid =% d, size =% d
event: send inter-lpar parameter: bytes =% d
event: from lpar sid =% d, size =% d
lparmgr: boot failed reason =% d
lparmgr: give up booting% s
lparmgr: initialize default repository failed% d
lparmgr: construct pu failed =% x
lparmgr: boot parameter =% 08x
lparmgr: construct repositories failed
lparmgr: activate logical pu failed% x
lparmgr: boot completed
------------------------------------------
lparmgr:% s partition booting ...
lparmgr: ability =% x
lparmgr: construct logical parition failed% x
lparmgr: allocate memory failed% x
lparmgr: delete key success
lparmgr: key failed
lparmgr: set key success
lparmgr: key failed
lparmgr: setup bd drive ...
lparmgr: load Guest ...
lparmgr: load you image guest failed% d
lparmgr: registering signal handler shutdown failed% x
lparmgr: skip size ata get contents failed. status =% d, prof =% s / file =% s / type =% d
get contents failed. status =% d, prof =% s / file =% s / type =% d cellos memory size =% ldb
lparmgr: construct event port receive failed% x
lparmgr: get lpar size parameter failed. status =% d, prof =% s
lparmgr: get lpar parameter failed. status =% d, prof =% s
lparmgr: lpar unmatch size parameter. buf size =% d, acm size =% d, buf using
lparmgr: shutdown% s partition ...
lparmgr: shutdown% s failed% x
lparmgr: unload guest ... Failed to get info for% s. status =% d
lparmgr: destructing partition ... Failed to destruct partition for% s. result =% d
lparmgr: reset bd drive ... bd drive reset failed% d
lparmgr: kill% s partition ... id =% d
lparmgr: shutdown% s partition ...
lparmgr:% s failed% x
lparmgr: shutdown% s rejected lpar invalid state% d
lparmgr: start shutdown partition. id =% d
lparmgr: send shutdown command to% s
lparmgr: start destructing partition. id =% d
entry: auth drive success
entry: bd drive ready
entry: auth drive time-outed
entry: auth failed drive
/ rmt /% s.dat
/ dev / rflash
/ proc / partitions /% d / mem
LPAR file address space could not be opened ...
mmap failed: errno =% d
entry: copy
size! = file
entry: boot additional data% ld,% d
create node: status =% d error

pci bus power off failed.
power on pci bus failed.

remove node: error status =% d scheduling table entry in table scheduling construct spp file failed% d slot scheduling

looking up table failed% d slot% d: index =% d, name =% s, ts =% dus failed% d slot scheduling

sysmgr.boot.ps2.1st
sysmgr.boot.linux.1st
sysmgr.debug.level
sysmgr: available number of spus for lpar =% d
sysmgr: spu condition info =% p
sysmgr: tb frequency =% d config: total memory size =% d
sysmgr: number of system spus =% d

PS3_LPAR
/ flh/os/lv2_kernel.self
PS2_SW_LPAR
/ local_sys0/ps2emu/ps2_softemu.self
LINUX_LPAR
/ flh / lx / linux

REFERENCES TO NEOS SONY CELL GAP OS KERNEL

NEOS kernel for OS Cell Sony bpa BPA Team .. / src / Core / common / Thread.cc
Thread:: terminate: the thread is inheriting the priority.
Thread:
Thread: Thread The target object is not in dormant state.
a system exception% d,% 08x is raised in the exception handling daemon
Thread:: releaseTypeFlag: invalid type flag.
Thread:: releaseTypeFlag: releasing un-assigned type bit.
Thread:: terminate: The target Thread Mutex object holds any locks.
Thread:: restart: Thread The target object is not in stopped state.
Thread:: start: Thread The target object is not in dormant state.
Thread:: start: Thread The target object has not been configured.
Thread:: start: The specified RelayPoint is used by another Thread object.
Thread:: configure: The target thread object is not in dormant state.
Thread:: configure: Thread The target object has been configured with invalid argument.
Thread:: configure: Thread The target object has been configured as executing user mode, but not been specified.
Thread:: setBasePrioriry: The specified prioriry is not in the proper prioriry range.
Timer:: wait: This member function is called when the scheduler is locked.
Timer:: setPeriodic: The specified period less than or equals to zero.
Timer::
Timer: deleting a timer while some threads are waiting on the timer.
% p% d.% 09d

WeakLock::
WeakLock: The WeakLock target object has been locked by any threads.
WeakLock:: Lock: The caller thread of this function is WeakLock holding another object.
WeakLock: tryLock: The caller thread of this function is WeakLock holding another object.
WeakLock:: lock: This member function is called when the scheduler is locked.
dummy initial thread thread fmt null null There are some threads waiting on a MessageQueue destructing.
/ proc / partitions

ERROR>
.. / src / PMPI / construct logical partition.cc
could not create / proc / partitions /
/ proc / partitions /
.. / src / PMPI / destruct logical partition.cc
namei could not "% s" to inode

/ vuart /
.. / src / PMPI / vuart.cc
proc num =
proc ids =

REFERENCES USB DONGLE

init
if:: notify failed failure: init
if:: notify ready failed: usb dongle authenticator: authenticator initialize usbdongle: verify responses given response
body =% 02x challenge
body = id =% u dongle dongle dongle key error ID revoked.get calc. response
body = usb dongle authenticator:: generate challenge hardware security framework
if:: get random number sanity check error: r =% d

recover encrypted master key succeeded.
recover encrypted master key failed -> use dummy key.

REFERENCES ATA

set_ata_key success
delete_ata_key failed
delete_ata_key success
set_ata_key
skip ata_key

REFERENCES TO GUEST OS

gosldr: inflateInit:% s
gosldr: read error you ext
gosldr: inflate:% s
gosldr: overflow:% d
gosldr: unknown error
gosldr: inflateEnd:% s
gosldr: found valid image gos
gosldr: mmap failed: errno =% d
gosldr: inflating gos image
gosldr: load complete picture gos

load GuestOS
failed guest OS image load
unload GuestOS
pmi_set_guest_os_mode (): already called
pmi_set_guest_os_mode (): wrong gos_mode

OTHER DOCUMENT NO DATA

physical_console_0
hypervisor_console
_USB_DONGLE_AUTH_USB_DONGLE_
ÈAÀmu.1.size???
plat.id
CokC12
pme.memory.size
iosneteuruslpar
musize
biboot_datsize
bipurm_addr
bipun
ssparambankos
ssparambankrvkpkg
sslaidp
bipumui
bipurm_size
acpchannelbitmap

Stay tuned for more PS3 Hacks news!


Fuente: http://www.ps3news.com/PS3-Hacks/ps3-hy ... z0h17y0nbM
Y para los que no sepamos ingles, puedes poner aunque sea un resumen, te lo agradeceria.

Saludos
ganzano escribió:Today we have some news from Spanish PS3 developer DemonHades (linked above) of their ongoing PS3 Hypervisor and Bootstrap lv0/lv1 examination, and news of CodePlay's Offload: Community Edition which is now available free for Cell Broadband Engine devices.


Lo de DemonHades lo puedes leer aquí (http://www.pspstation.org/viewtopic.php ... 7&p=110308)
en español sin necesidad de tragarte la cutre traducción al inglés de ps3news

Sobre el CodePlay's Offload: Community Edition , abrí un hilo en hilo_disponible-el-offload-community-edition_1391617 , pero parece no interesar a muchos.
No respondo desde la página 179.

Ya corrigieron el error.



Sobre el Exploit, he estado mirando por ahí, la verdad se sabe poco de él y sus efectos. Algunos se comportan como si ya tuviera la solución del hack pero con peros, no lo cuentan. [noop]

Se está investigando no sólo el FimrWare, sino todo el sistema de PS3, la placa base y esto no lo sabía. A parte de esto, antes de salir la PS3, se dijo que se va a incluir todo en un circuito inegrado, es decir, que no se pueda poner ni un chip entre la placa base y el integrado como ocurre con PS1 y PS2.

¿Qué hicieron con PS3?

Sencillamente cogieron parte del circuito de la placa base y lo metieron en un integrado. Esa noticia la leía antes de salir PS3, donde todo el mundo se pensaba que iba a caer como las demás, ya llevamos 3 añitos.

Sony ha hecho un buen trabajo pero esta PS3 no parece tener mucha demanda comparado con la 360, así es la vida.

Saludo.
Koolk escribió:No respondo desde la página 179.

Ya corrigieron el error.



Sobre el Exploit, he estado mirando por ahí, la verdad se sabe poco de él y sus efectos. Algunos se comportan como si ya tuviera la solución del hack pero con peros, no lo cuentan. [noop]

Se está investigando no sólo el FimrWare, sino todo el sistema de PS3, la placa base y esto no lo sabía. A parte de esto, antes de salir la PS3, se dijo que se va a incluir todo en un circuito inegrado, es decir, que no se pueda poner ni un chip entre la placa base y el integrado como ocurre con PS1 y PS2.

¿Qué hicieron con PS3?

Sencillamente cogieron parte del circuito de la placa base y lo metieron en un integrado. Esa noticia la leía antes de salir PS3, donde todo el mundo se pensaba que iba a caer como las demás, ya llevamos 3 añitos.

Sony ha hecho un buen trabajo pero esta PS3 no parece tener mucha demanda comparado con la 360, así es la vida.

Saludo.



Por favor, parad de soltar chorradas sin sentido alguno.

Que no se sabe como funciona el xploit? habla por ti macho...
Creias que solo se estaba investigando el firmware? aver, como crees que se puede investigar sobre un soft sin antes conocer el hard?

Hay gente que le gusta leer sin tener que comerse la opinión/suposicion/chismorreo de usuarios que con todo el respeto del mundo, no saben diferenciar un integrado y una placa de circuito impreso por dios..
3 años y nada T.T, pero espero que algun dia podamos jugar copias
Forkre escribió:3 años y nada T.T, pero espero que algun dia podamos jugar copias

yo tambien lo espero no te preocupes [+risas]
pitu_zgz escribió:Yo se que no aporto nada a la scene, por eso, este es mi segundo y ultimo mensaje:

OJALA OS REPORTEN A TODOS LOS QUE NO HACEIS MAS QUE POSTEAR AQUI PARA HABLAR DE LO QUE OS SALGA DE LA POLLA SIN TENER QUE VER NADA CON EL TITULO DEL POST(EL TEMA DEL FALLO, EL TEMA DE A VER CUANDO SACAN TAL). ESTOY ARTO DE METERME EN ESTE POST PARA ENTERARME EN SILENCIO DE TODO LO QUE PASA Y SOLO LEO PAGINAS Y PAGINAS DE MIERDA.
FERDOPA TIO HAZ ALGO QUE ESTO DE GALLINERO SE PASA A VERDULERIA.

Amen hermano, +1 a todo lo que has puesto.
(mensaje borrado)
ivangelillo está baneado por "faltas de respeto"
caxitas escribió:
pitu_zgz escribió:Yo se que no aporto nada a la scene, por eso, este es mi segundo y ultimo mensaje:

OJALA OS REPORTEN A TODOS LOS QUE NO HACEIS MAS QUE POSTEAR AQUI PARA HABLAR DE LO QUE OS SALGA DE LA POLLA SIN TENER QUE VER NADA CON EL TITULO DEL POST(EL TEMA DEL FALLO, EL TEMA DE A VER CUANDO SACAN TAL). ESTOY ARTO DE METERME EN ESTE POST PARA ENTERARME EN SILENCIO DE TODO LO QUE PASA Y SOLO LEO PAGINAS Y PAGINAS DE MIERDA.
FERDOPA TIO HAZ ALGO QUE ESTO DE GALLINERO SE PASA A VERDULERIA.

Amen hermano, +1 a todo lo que has puesto.

esto que acabais de poner es mas de lo mismo asique tampoco ayudais mucho(a limpiar el hilo) asique fedora ya sabes haz caso a pitu y empieza a reportarnos a todos empezando por pitu y siguiendo por mi porque no
Bueno al parecer en el blog de geohot hay un usuario que esta bastante cerquita de la carga de metldr de la SPU aislada,ademas parece que Geo le esta dando unas pistas de por donde van los tiros;eso si,parece que sin el exploit le da fallo en la carga,asi que de momento aunque llegara a buen puerto la investigacion me temo que por ese lado no podremos cargar el metldr a no ser que le peguemos el pulso de 40ns a nuestra consola.Os dejo los post en ingles para el que quiera entretenerse un rato
@ Skywalker of Hitmen said recently:
"im trying to get the (or better my [from the flashdump]) metldr to load by the SPU. Do this by setting up everything for the SPU, including channels 3,4 and 0x18 (whereby, what is channel 0x18 used for ? 3 and 4 are known what theyre used for, but what did the isolated load request expects in channel x18 ?). So the SPU goes into isolated mode in loadstate but immediately do a "load failed" (SPU isolated but stopped, RetCode 1) ... i either tried the original image location of metldr (within exploited SC space) and to load it on myself in kernel mapped space as file, setting image load address for isolated load request + 0x18 to whatever (0, -1 or tried size of image) ... every try only results in "load failed" state of the SPU. Tried both version with the 256KB image at the end of the flash too, same result (load failed with RC 1) ...


geohot 18 hours ago in reply to Skywalker of Hitmen
You are correct about the channels. That code snippet I posted doesn't work.
Also, for some reason I couldn't do it without the exploit


Skywalker of Hitmen 8 hours ago in reply to geohot
Oh, ok, so you still need the exploit running while trying to isolate load ? Are you pointing to the image inside the mem-mapped flash then, or are you trying to load it on yourself ? And do i have to issue a DMA transfer via MFC Proxy regs, or "just" need to set up the two corresponding, doc'd image address channels plus channel 0x18 (which i still dont know whats it supposed to do during load phase, maybe size of the image) ?
Anyway, thx for the infos so far


geohot 2 hours ago in reply to Skywalker of Hitmen
I was first trying to create an SPU the normal way and poking the registers in the lv2/problem mapped stuff, but I couldn't get that working. So instead I used the exploit(lv1/lv2/problem) and didn't tell the hv I was using an SPU.
Cool, idk where you found docs on the channels(you mean signal registers right?). To load metldr, the only ones I use are the two address ones. Though perhaps you are loading metldr correctly and just aren't using it right.

Skywalker of Hitmen 1 hour ago in reply to geohot
Oh, thats interesting, thanks for this info on not using lv1 HV for allocating the SPU, need to try that later. As my SPU stalls with W bit set on status register if i dont write to those *3* channels (address ones and this strange 0x18 one, all read blocking seen from SPU side), so maybe the creation using lv1 HV causes the registers to behave strangely. i took the channel infos from "CBEA_v1.02_11Oct2007_pub.pdf" (sorry, dont have the link here atm, somewhere on the usual ibm-documentation page), chapter 9.
I dont think that the metldr is loaded correctly, since i never reached a running state with it. SPU isolate load|running (281) -> SPU isolate load|stopped (282) with return code 1 ... how to handle the metldr once it is running is something i dont have any clue about for now, and i guess this is hard to understand (since its Thony prop stuff, against ibm cell standard based isolation stuff to handle for now). But surely i will try to go further with all of this, like i did with all Thony consoles so far :) Of course, if help is offered/needed i'll listen thankfully ...


Siento mucho el tochazo que os he pegado xD ,pero creo que es interesantisimo lo que estan comentando
Un saludo

EDITO:xorloser acaba de poner en su pagina una herramienta que permite el dumpeo del HV del bootloader y del ROM del sistema,con unas mejoras para que el exploit nos funcione a la primera.Asi que si hay alguien que tenga el exploit echo (que va a ser que no... xD ) y lo quiere probar que nos diga resultados.
que es eso de la carga de metldr :-?

perdon si ya esta explicado en alguna pagina pero esq hay tantaaaa basura en este hilo que no dan ganas de leer
El metldr es el encargado de descifrar los SELF y los PGK en primera instancia,segun palabras de LubellHD es el primer descifrador de los descifradores.
Un saludo
PuMa está baneado por "se acabó lo que se daba"
A ver si esto acalara un poco a los paseantes:

"Los SELFs se describen mejor cuando decimos que son los equivalentes de la PS3 a los .EXE de PC —contienen código de juego, mientras que los PKGs son los contenedores en los que se entregan las instalaciones de juegos, juegos de PSN y DLC. Piensa en ellos como ficheros ZIP encriptados. Podemos asumir que "metldr" es el código que la PS3 utiliza para lanzar la SPU de seguridad dedicada a desencriptarlos."

Teneis el codigo metldr unas paginas atras
sefirot_bnk escribió:que es eso de la carga de metldr :-?

Según geohot el proceso de arranque de la PS3 es algo así:
rom->metldr->lv0->lv1ldr->lv1


Y aseguró en su último post que había conseguido que una SPU desencriptara cualquier cosa (desde pkgs a selfs) haciendo que cargara previamente metldr.

El problema es que no dijo cómo lo hizo, así que la gente está intentando conseguir lo que él asegura que ya ha hecho...
Buena aclaracion PUMA,podias haberlo dicho mas alto pero no mas claro xD
Un saludo

Lanik pues yo no dudo de que lo haya echo,visto que ya hay gente cerca de conseguirlo
PuMa está baneado por "se acabó lo que se daba"
Gracias kike aunque el texto no era mio.

Me he bajado la herramienta de xorloser, viene este readme.

XorHack


This was made for use with a PS3 running Ubuntu v8.10.


Copy the all files and folders that came with this readme onto your harddrive
and then navigate to the location you copied them to.

Type "make" to build all parts of XorHack.
Type "make install" to install all parts of XorHack.
Type "make uninstall" to uninstall all parts of XorHack.



Once installed you can start the exploit loop from the command line by
typing "ps3exploit 100" to perform the exploit loop 100 times.

Once the exploit is successful the hypervisor can be dumped by typing
"dumphv". It will dump it to a file in the current dir.

Once the exploit is successful the bootloader can be dumped by typing
"dumpbl". It will dump it to a file in the current dir.


thx to geohot for releasing his exploit!
http://www.xorloser.com

A ver si alguien con el pulsador puede probarlo y extraer información
Bien, entonces ¿despues de conseguir la carga de metldr de la SPU aislada cual sería el siguiente paso para cargar codigo sin firmar? o ¿simplemente es lo que queda?
Saludos
Ultimo minuto se pudo porfin desbloquear el ps3,aqui dejo noticias, donde venden el chip y como se hace para que cargue [360º]
Dejo Link, videos y tutoriales ing/esp:


MENTIRA, esperoque algun dia este mensaje pueda ser verdad XD n.n
2494 respuestas