Votre recherche :

fichier pkg

Mneo2
Re : Une faille exploitée grâce au disque dur de la PS3 ?
Ben pour l'instan je crois que c'est a cause du firm debug qui s'intall pas directement,il faut que jlance le firm 2.53 en 2.54 et a l'acceptation je change la clef usb par le firm debug en 2.54
Je test je test ;)
Bon les PKG s'intall un par un et on trouve leurs nom dans le fichier pup ouvert avec un logiciel hexa
CORE_Os.pkg
BD_Firmware.pkg
et 5 autre comme ca
Voir le sujet
Mneo2
Re : Une faille exploitée grâce au disque dur de la PS3 ?
Au contraire ;) franchement c'est cool que tout le monde cherche mais faut se groupé dans un bon topic,
Bon je vais essayé de faire apparaitre HELLO WORLD quelque part dans la MAJ
Je sais que dans le fichier PUP il ya plein de fichier mais je sais pas combien,
En regarde dans un log hexadicimal il ya des adresse avec updae Eula 1,apres update eula 2 etc etc a mon avis la Ps3 verifie chaque contenu ou un truc dans le genre,si le Unpacker de DASDA voit le jour j'aimerais bien voila contenu mais si il existe un log pour extraire mais il marche plus avec les derniers firm

Ps : Une idée vien de venir en tete :
En ouvrant le Firmwar 2.53 avec un Log Hexadicimal tout a la fin il ya MULTI CARD_FIRMWARE.pkg,je suis en train de me dir que a la fin de cette mise a jour on extrait le firmwar 2.53 on repmplace MULTI CARD_FIRMWARE.pkg par un autre .PKG et on prend le méme nom pour ce méme fichier,ca pourrait eventuelement s'intallé? Perso je crois que c'est possible
Voir le sujet
Wiwi
Re : Une faille exploitée grâce au disque dur de la PS3 ?
Trad:
un_pup 1.0
Dasda vient de sortir sa nouvelle version de PUP file unpacker (désempaqueteur de fichier PUP), un_pup 1.0. Il est codé en C et a la liscence GNU GPL v3 (logiciel libre donc).

Citation:
Juste un petit programme avec une ligne de commande que j'ai hacké ensemble et qui donne des informations en sortie et extrait proprement les Update Package (PKG de mise à jour). Je l'ai surtout fais à cause de mes recherches, et ce dernier peut aisément être compilé sur toute les plateformes où GCC (une bibliothèque ?) a été porté. C'est développé sous GPLv3.

PS. Je sais que le code est un peut crade, notamment à cause des quelques doubles appels de fonctions, mais c'est du bon et il gère bien les erreurs (excepté pour strcmp -comparaison de chaines-). Je ferais surement le ménage dans une version 1.1 ;)

-- Dasda

Bref, rien d'extra ordinaire en somme...
Voir le sujet
MOH21
Re : Une faille exploitée grâce au disque dur de la PS3 ?
parce que sur la video quand il restaure il le fait avec se fichier la et pas un autre on atous essayer avec des pkg de jeux mais personne n'a essayer avec celui ci particulierement bon je vais récuperer un disque dur externe pour tester je vous dirais quoi
Voir le sujet
Avatar de l’utilisateur
Tom Vivares
Re : Une faille exploitée grâce au disque dur de la PS3 ?
Y'a un truc qui m'étonne quand même...

Personne n'a encore rien dit sur le fait d'un PKG (pour j'imagine PacKaGe) s'installe avec tout ce qui va avec, alors que la restauration se déploie sur le disque.

J'imagine très mal une restauration où chaque paquet doit être réinstaller. Je vois mal du coup, pour le PKG serait accepter par la console sans aucune manipulation sur celui-ci (renommer le fichier n'est pas une manipulation pour moi).


Bref, pour moi, et c'est ma pensée depuis le début de cette news, c'est un fake
Voir le sujet
MOH21
Re : Une faille exploitée grâce au disque dur de la PS3 ?
j'ai le fichier de 258 ko si quelqu'un le veut

IV0002-NPXS00004_00-SAMPLE0000000001.pkg
Voir le sujet
Avatar de l’utilisateur
Tom Vivares
Re : Une faille exploitée grâce au disque dur de la PS3 ?
Euh non je peut pas , je suis modo sur pcgen , pas ici ;)

Sinon je viens de voir un commentaire interressant , et giulio ne saver pas trop comment se défendre.
Je fait un résumé sinon c'est trop long.

Le gars dit que le premier jour ou giulio à écrit son post il été écrit "[HeX][de 7f 35 e6 52 d8 34 ef 20 da 6b 9a 24 a8 87 84] = Hello World"
Puis quelques jours après il l'as changé en "[HeX][de 7f 35 e6 52 d8 34 ef 20 da 6b 9a 24 a8 87 84] = Hello, RC4 World"

Et en lisant sa , je me suis dit en effet giulio ne connait rien en hack/cryptage , car j'avais dit à giulio dans le chat de ps3news que la ps3 encrypter ces fichier avec l'algo rc4 (mais en faites c'est un dérivé du rc4) puis quelques minutes après il a rajouté rc4 dans "le titre" , au début je n'y ai pas fait attention mais maitenant que je viens de lire sa ....  :-[

Donc pour résumer (ces mon avis perso ;) ) giulio connait rien , mais le bon point c'est qu'il à quand même trouver (surement par hasard) que les pkg n'été pas refuser lors de la restauration parce qu'ils sont signés .
Voir le sujet
Avatar de l’utilisateur
Tom Vivares
Re : Une faille exploitée grâce au disque dur de la PS3 ?
Enfaite si tu regarde bien les fichier sur les video tu vera que mgs data qui et le fichier archive2_00.dat et deja instaler et signer il fai un peu pres 80mo  sur les 2 video essuite il prend le .pkg qui fait seulement 256ko  et le renome en archive_00.dat  ensuite il fait un restore sur sa console tout se passe bien pendant linslation et arrive a 100 une erreur qui se produit a causse du fichier .pkg Qu on a renomer en archirve_00 mai linstalation de la mgsdata c est passer correctemnt ! Rien de plus facile  :)   
Voir le sujet
raspiroax
Re : Re : Une faille exploitée grâce au disque dur de la PS3 ?
Ryaku Wrote:
rien ne dit que c'est un Fake car il a probablement fait ça avec une Debug, ou encore a tu tester avec la Database Mgs ?

ou encore est on certains d'avoir toutes les infos concrete pour faire cette manip ?

on en sait rien, tous ce qu'on sait c'est qu'ils sont plusieurs à bosser d'arrache pied dessus et que ça semble avancer

donc attendez

Dans la vidéo que j'ai posté avant, on voit bien les fichiers que Giulio transfère et j'ai fait assez de backup pour savoir que quand ta ps3 ne possède que mgs:database, le fichier "archiv2_00.dat" fait au alentour de 80mo.

Donc quand il montre ces dit fichiers mgs:database est déjà présent et le .pkg qu'il injecte en le renomant ne fait que 254ko (le fichier présent dans l'archive REPACK de ps3news) il a bien une erreur à la restauration du fait du  fichier injecté mais mgs est installé puisqu'il est présent et signé.


Donc la vidéo ne montre rien!
Voir le sujet
d1e2w
Re : Re : Une faille exploitée grâce au disque dur de la PS3 ?
raspiroax Wrote:
Dans le but de clarifier les choses j'ai procédé à pas mal de tests.

Mes tests m'ont amené a cette ccl:

1°)la ps3 utilise donc pour identifier la validité des données :

  • l'id de la console (chaque console en possède un unique)

  • l'heure à laquel le backup à été effectué.

  • les deux fichiers d'en tête archive.dat et archive2.dat.

Ce premier point nous amène directement à penser que renomer un fichier ne pourrait pas « berner » la console.

2°)on retrouve deux type de fichiers:

  • archive.dat : qui est une sorte d'en tête
    décrit le nombre d'archiveXX.dat (XX étant 00,01,02 etc il sagit d'une simple « découpe » tout les 4go car le DD doit être en fat32), et décrit aussi leur validité à savoir si un fichier n'aurait pas été changé.
    ce fichier est bien sûr signé!
    archiveXX.dat : ce sont les fichiers « englobés » à savoir içi les différentes sauvegardes de la console ce fichier sont signés.

  • archive2.dat : se comporte comme archive.dat.
    archive2_XX.dat : similaire à archiveXX.dat, mais contient les démos installées.


1er point : les fichiers d'en tête et les XX qui vont avec sont inséparables.

2ème point : j'ai réussi à restaurer sans erreur UNIQUEMENT des fichiers provenant de la PS3 mais de deux backups différents, selon cette méthode :
Il faut faire deux backups à la même heure (pour répondre au 2ème point de ce que j'ai dit sur l'heure) donc faire un backup a 15h00 par exemple, remettre les pendule et refaire un deuxième backup, la ps3 fera donc 200901111500 et 2009011115_01.
Ensuite on peut interchanger les « couples » de fichier à savoir prendre archive.dat et archive01.dat d'un dossier et le coupé/collé dans l'autre et la on à une restauration sans erreur.


Ccl : On peut imaginer des applications de tout ça mais une chose est sur même avec ce que j'ai dit plus haut, IMPOSSIBLE d'injecter un .pkg car les fichiers d'en tête on un contrôle sur les fichiers qui les précède, après si on arrive à modifier les fichiers d'en tête alors la on peut imaginer pleins de choses.


P.S : O fait deux backup fait à la même heure, avec les même fichiers on quand même des codes hexa différents





Ok merci d'avoir fait des test ;)
Voir le sujet