Votre recherche :

kernel exploit

Avatar de l’utilisateur
Jonyjack
Re: INFO ou INTOX : un exploit compatible avec toutes les PSP en
wololo Wrote:Derniere chose, la news se trompe sur un point important: il ne faut pas d'exploit kernel pour écrire un eLoader, il suffit d'un exploit user, c'est bien là tout l'intérêt d'un eLoader.

MERCI ! Je voulais le signaler mais tu l'as fait bien avant, malheureusement ce n'est pas corrigé dans la news :/

Thibault[11]71 Wrote:
chocoboss Wrote:Ahahah la faille est contenue dans un jeux, releases = disparition du jeux sur le PSN = nouveau FW sans la faille user.

Faudrait mieux cherché une faille ailleurs que dans les jeux, le PSN est trop problématique ^^'

Voui, mais suffit de trouver une faille avec possibilité de lancer un eLoader, et après celui qui la fait, bien que ce soit illégal, fera sans doute tourner le jeu avec ca save ...
WAIT AND SEE !!!

LOL. On pourrait sûrement lancer un eLoader avec cette faille. Mais faire tourner le jeu... Tu m'expliques comment tu fais ? Parce que si tu veux faire passer un iso bah je vois pas comment tu vas le lancer et si tu veux faire tourner le jeu dispo sur le PSN, bah encore une fois, avec les licences, je vois pas comment tu vas le lancer...
Voir le sujet
mscofield
Re: INFO ou INTOX : un exploit compatible avec toutes les PSP en
En résumé, il n'y a pas d'accès au kernel et bien évidement un e-loader doit nécessairement reposer sur une faille kernel. Nous invitons donc les développeurs ayant trouvé une telle faille sur le firmware 6.20 à contacter J416 pour que cela puisse aboutir... Si cela est possible.


Non justement si des personnes sont en possesion d'une faille kernel , il serait plus intelligent de la garder jusqu'a un exploit vsh...

Imaginez que la faille kernel du chickhen soit utilisé avec GripShift au lieu du Tiff , combien de personnes en profiterais ?
Voir le sujet
Avatar de l’utilisateur
Tom Vivares
Re: INFO ou INTOX : un exploit compatible avec toutes les PSP en
Une faille user dans un save game ne donnera rien. Pourquoi dépenser du temps et de l'énergie dans un eloader qui se lancerait via une faille de sauvegarde d'un jeu?

Le jeu sera enlevé du psn illico presto/les gens se l'arracheront sur ebay et au final, cela ne permettrait qu'a un nombre restreint de possesseurs de psp de jouir des homebrews.

Certes, les Eloader ont été utiles a une certaine époque, mais aujourdhui, Sony est bien mieux armé pour les contrer très rapidement.

C'est une faille kernel qu'il nous faut mais apparement, elles sont de plus en plus rares
Voir le sujet
Geniks
Re: INFO ou INTOX : un exploit compatible avec toutes les PSP en
ideeman1994 Wrote:Euuuh... Je sais pas... Dans la vidéo de la PSP Go!, quand il quitte le jeu, il maintient la touche gauche appuyée, puis quand il arrive dans le XMB, on tombe sur l'icône "Film"... Ca peut aussi rien dire...

C'est vrai que ça c'est bizarre.
En plus il est de nos forums, c'est marqué dans la news et certains décrivent Mamosuke d'homme de confiance, enfin bref on verra au bon moment.
Tout vient à point qui sait attendre...

wololo Wrote:Je pense que c'est vrai. L'exploit a été trouvé il y a au moins un mois, et J416 s'est récemment inspiré de mon article (lien dans ma signature) pour écrire le binary loader. Or mon article explique comment adapter le Hello World du Sparta SDK, d'où la ressemblance avec les vidéso de Freeplay.

Par aileurs mamosuke est digne de confiance :)

Je confirme aussi que ça ne mènera sans doute à rien de concret.

Derniere chose, la news se trompe sur un point important: il ne faut pas d'exploit kernel pour écrire un eLoader, il suffit d'un exploit user, c'est bien là tout l'intérêt d'un eLoader.

Dans la première vidéo, on peut y voir Thanks to wololo, ou un truc du genre...
Voir le sujet
wololo
Re: INFO ou INTOX : un exploit compatible avec toutes les PSP en
Je pense que c'est vrai. L'exploit a été trouvé il y a au moins un mois, et J416 s'est récemment inspiré de mon article (lien dans ma signature) pour écrire le binary loader. Or mon article explique comment adapter le Hello World du Sparta SDK, d'où la ressemblance avec les vidéso de Freeplay.

Par aileurs mamosuke est digne de confiance :)

Je confirme aussi que ça ne mènera sans doute à rien de concret.

Derniere chose, la news se trompe sur un point important: il ne faut pas d'exploit kernel pour écrire un eLoader, il suffit d'un exploit user, c'est bien là tout l'intérêt d'un eLoader.
Voir le sujet
Ilyas127
Re: Info ou Intox - 6.20MAD bêta : le custom firmware qui fait d
Salut tout le monde.

Regarder se que j'ai trouver sur le Custom firmware de la team Typhoon :

Les gars derrière HEN Kernel exploiter est de retour. Davee ensemble avec le reste du Team Typhoon a affiché une preuve de concept démontrant une vidéo 6.10 HEN exploiter the Go fonctionne sur PSP. Mais selon malheureusement pour écrire Davee, cet exploit ne sera jamais diffusé au public pour des raisons inconnues.

Note du développeur:


Cette vidéo est pour SEULEMENT vanter de l'homme (car il est très cool de nos jours) et montre notre Preuve de Concept 6.10 Custom Firmware fonctionnant sur le PSPgo. Ce ne sera jamais diffusé au grand public ou toute autre personne à tous si vous êtes un développeur ou non, cette équipe est Typhoon intérieur matériel, nous n'avons aucune raison de perdre une bonne parfaitement exploiter. Alors ne demande pas de dates de publication. Nous ne nous soucions pas de votre plainte, gémissant et tout à distance liées et c'est de ta faute damn propres puisque vous attiré cela sur vous-mêmes. Better version de la vidéo présentant plus homebrew à venir la semaine prochaine. Merci à Sony pour cette pièce impressionnante de nouveau matériel, enfin une révision hardware décent. Merci également à tous les développeurs historied Homebrew PSP pour ouvrir la voie pour que nous soyons en mesure de le faire.

Source : http://www.qj.net/psp/hacks-exploits/team-typhoon-shows-cfw/hen-610-for-psp-go.html

Faut traduire la page.
Voir le sujet
dangernet
Re: Le hack de Geohot retravailler par Xorloser
Si si la partie HD est toujours obligatoire la traduction du post de son blog

Code: Select All Code
J'ai finalement trouvé le temps de compléter le logiciel PS3 exploit toolkit que j'ai mentionné dans mes articles précédents. je l'ai appelé XorHack. Il vous permet d'appeler des lv1 syscalls (fonctions système level 1) depuis un programme normal (espace utilisateur). Il vous permet aussi de lancer le software requis quand vous déclenchez l'exploit de la PS3 depuis un programme normal. Pour donner un exemple de comment il doit être utilisé, j'ai inclus ci-après un exemple de programme :

    * ps3exploit – Lance le software requis pour exploiter la PS3,il boucle un certain nombre de fois qui peut être spécifié comme un paramètre. (Il doit quand même être utilisé avec le “button pressing”, il n'exploitera pas tout seul.)
    * dumphv – Dump l'hypervisor dans un fichier dans le répertoire courant.
    * dumpbl – Dump le bootloader dans un fichier dans le répertoire courant.
    * dumprom – Dump le system rom dans un fichier dans le répertoire courant.


L'archive XorHack contient l'intégralité du code source, incluant même une réécriture du code source de l'exploit de Geohot pour le rendre plus facile à lire et à comprendre (le nouveau fichier est kmod/exploit.c). La réécriture ne répare pas seulement les erreurs de compilation, il tente de remplacer tout les valeurs "magiques" avec des algorithmes et de la réflexion ainsi que le nettoyage du code et l'ajout de commentaire. J'ai aussi ajouté un autre syscall #21 pour permettre du code dans le contexte de l'hyperviseur. En raison de la complexité, il n'est pas disponible depuis le mode utilisateur, il est fait pour les utilisateurs avancés pour l'utiliser dans le kernel. Quelques petits changements ont également été apportés au timing et au texte qui est ensuite affiché pour rendre l'exploit plus simple et j'espère plus stable à utiliser. Je recommande XorHack dans ces 2 cas, quand vous voulez regarder comment fonctionne l'exploit et pour déclenchez l'exploit.

XorHack est fait en 3 parties. Le module kernel, les fichier librairies de l'espace utilisater, et des programmes de l'espace utilisateur. Pour compiler les 3 paries, vous aurez besoin en premier d'extraire les fichiers de l'archive XorHack dans un répertoire sur le disque dur de votre PS3. Ensuite, vous devez naviguer en ligne de commande dans le repertoire où vous avez extrait ces fichiers. Vous devrez soit être loggué en root, soit lancé l'application en root grâce à la commande "su". Maintenant tapez "make" pour compiler toutes les parties de XorHack. Ensuite, un fois cela fait, tapez "make install" pour installer toutes les parties de XorHack. Si vous souhaitez vous pouvez tapez "make uninstall" dans le même répertoire pour désinstaller tout XorHack de votre système. Quand vous avez installer XorHack sur vore système il sera toujours prêt à utiliser, même après l'avoir rebooté, il sera chargé automatiquement et sera prêt à utiliser.

Pour utiliser XorHack pour effectuer l'exploir sur votre PS3, d'abord installer le selon les instructions ci-dessus. Ensuite vous devez basculer en mode console (pas de GUI). Cela est nécessaire parceque c'est le seul moyen que vous ayez pour voir les messages affichés du module kernel pour savoir quand il faut appuyer sur le bouton. Une fois exploité, tout les autres programmes peuvent être lancés normalement depuis une fenêtre terminal dans le mode GUI. Pour basculer au mode console, appuyez sur Ctrl+Alt+F1 sur votre clavier. Pour revenir en mode graphique appuyez sur Ctrl+Alt+F7. Quand vous entrer dans le mode console, vous serez accueilli par un écran de login. Maintenant connectez vous avec votre nom dutilisateur et mot de passe normaux, puis tapez "ps3exploit 100". Cela va démarrer l'exploit et il va tourner en boucle 100 fois, durant cette période vous devez réussir à faire l'exploit sur la console en appuyant sur le bouton de votre partie hardware. L'idée est de réaliser l'exploit quand rien ne se passe sur votre PS3. Voici quelques astuces pour réussir votre exploit :

    * Appuyez seulement 1 fois par boucle.
    * Essayer d'appuyer au milieu de la pause, entre 2 apparition du message “press button”.
    * Ne pas commencer à appuyer après le 10ème "press button" (pendant ce temps le système devrait faire le chargement et la préparation du nouveau code exécuté, donc moins susceptibles d'interférer avec les processus qui se produisent au cours de ces étapes)
    * Lancer le ps3exploit de suite après avoir démarrer la PS3 et s'être connecté en mode console sans s'être connecté en mode GUI
    * Après avoir démarrer la PS3 et s'être connecté dans le mode console, attendez un minute avant de lancer ps3exploit de sorte que tout les processus de login et de démarrage soit fini.
    * N'utilisez pas de services qui pourrait causer une augmentation de la consommation des ressources jusqu'a ce que l'exploit soit réussit. Cela inclut des choses comme accéder a sa PS3 via Samba.
    * Une fois que vous avez réussi l'exploit, restez en mode console, il y a moins de chances d'instabilités qui pourraient crasher votre PS3.


Le jeux du L'exploit PS3!

Une fois que vous savez lancer l'exploit, il est temps de le transformer en jeux. Prenez ça comme un mélange entre le démarrage turbo dans une course de Mario Kart et jouer à Dance Dance Revolution avec un finger pad. Le but du jeu jeu étant de réaliser l'exploit le plus vite possible sans crasher la PS3. Ci-dessous mon meilleur score de TROIS!


Merci a BHALL encore un fois pour la traduction.
Voir le sujet
wololo
Re: INFO ou INTOX - Une faille sauvegarde succeptible d'être exp
Je vais y songer mais c'est pas evident, c'est evidemment beaucoup plus facile sur les jeux.

Mon experience me montre que les developeurs de jeux vidéos font beaucoup moins attention a la sécurité que les autres (sans doute a cause des contraintes de temps qu'il y a sur le developement d'un jeu video).
Comme l'a dit je ne sais plus qui sur lan.st, Sony developpe son kernel et son firmware avec la sécurité en tete, alors que les developeurs de jeux videos s'en soucient peu.
Par ailleurs, trouver un hack dans un jeu video, ca garantit des ventes a l'editeur du jeu video, donc ils n'ont que peu d'interet a fixer ces failles. Alors que Sony, au contraire, a interet a avoir un firmware le plus sécurisé possible, donc ils font vachement plus attention...

Du coup, il est beaucoup plus difficile de trouver des bugs dans le firmware de sony, meme quand on passe par des libs externes comme libtiff, qui elle aussi est de plus en plus solide...

Edit: et oui, l'exploit trouvé par Flyer est vrai aussi, et meme plus abouti que celui de mamosuke puisqu'il a le controle complet de ra.
Voir le sujet
Leb2dud2
Re: Hack : Geohot affirme que la PlayStation 3 est 100% hackée !
snake_jack Wrote:Oh oui lol :D

Oui je peux pas m'empécher de revenir donc svp laissez la porte ouverte :D

Un IsoLoader sur PS3 ça ne sert à rien, pourquoi se compliquer la vie à vouloir hacker ses jeux ? c'est pas bien de les acheter avec leur boite officiel et leur jaquette avec la notice et tout et tout ?


Pour l'IsoLoader Mathieulh avait dit ça:

Mathieulh Wrote: Compte tenu de la nature même de l'autentification du disque (appellée secure authentication) mettant en cause pas mal de variables telles qu'une clé unique par disque (utilisée en tant que seed), une encryption par secteur, et même un identifiant unique dans le sfo, swapper le disque comme cela est fait, fait figure de science fiction. Enfin sache que dumper un Bluray de jeu via linux ne sert a rien, le contenu du dossier USRDIR sera encrypté, (la clé pour décrypter ce contenu n'est bien sur pas présent dans le bluray copié), ce qui rend la lecture de cette copie d'autant plus impossible.

Il faut savoir que la plupart des secteurs du bluray sont encryptés (il ya une table qui défini quels secteurs ne sont pas encryptés, il est sous entendu pour la console que les secteurs non répertoriés sont encryptés), le probleme est que la décryption est effectuée de manière transparante par lv2, or lorsque l'on est sous otheros/linux, le kernel (généralement un kernel linux) tourne par dessus lv1 (tout comme lv2 le ferai s'il était lancé), comme lv2 n'est pas chargé, la décryption ne se produit pas.

Si vous voulez verifier ma "théorie", faites une image d'un disque via linux, et ouvrez l'EBOOT.BIN avec un éditeur hexadécimal, vous ne verrez que du garbage, alors qu'il est censé y avoir un self header (commençant par SCE en ASCII)

Le seul moyen d'avoir le vrai dump d'un disque est de lancer du code sur lv2, cela sous entend d'avoir un exploit adéquat ou une console de développement.


Donc je sors :-X.
Voir le sujet