Votre recherche :

kernel exploit

Avatar de l’utilisateur
Tom Vivares
Re: Hack PSP go : un hack universel valable sur toutes les PSP
MaGiXieN Wrote:
Sephirothh76 Wrote:MagiXien surtout arrête de rager parce que freeplay n'est pas de team GEN et donc que tu n'a pas l'exclu du hack pspgo, ce mec la n'est pas du genre à se la péter avec ces vidéo...



KKrat0s76 Wrote:
Sephirothh76 Wrote:MagiXien surtout arrête de rager parce que freeplay n'est pas de team GEN et donc que tu n'a pas l'exclu du hack pspgo, ce mec la n'est pas du genre à se la péter avec ces vidéo...

+1 magixien faudrait qu'il arrête un peu d'être arrogant.



Comme il vous été expliqué Freeplay fait partie de mes contacts et je n'ai aucune haine contre lui. J'ai simplement exprimé que mettre en ligne une vidéo d'un user exploit était à la portée de tous les devs underground au niveau mais que cela n'avait aucun intérêt si ce n'est augmenter l'envie et l'espoir chez ceux qui espèrent un CFW sur PSP go. Et crois moi, à moins d'un miracle (toujours possible lol) ce n'est pas prêt d'arriver.

Si dire cela est de l'arrogance, alors oui je suis arrogant.

Magix , t'est pas arrogent , au contraire (ché quoi l'contraire) , c'est vrai que sa nous donne envie d'un hen et sa nous donne de l'espoir , reste a esperer une faille kernel (aie) et voila , mais t'est po du tout arroarrogantgant :)
Voir le sujet
pat911
Re: MAJ - Hack PSP go : Un 'hello world' lancé sur la nouvelle c
yoshihiro Wrote:Sony a signé sa mort depuis les firmwares 5.5x ils on redonné acces au kernel mode au developeur officiel et donc officieux lol je me demande bien pourquoi freeplay ne le sais pas encore ???????

toute les fonction kernel son accessible en user mode plus besoin d'un exploit special pour faire un HEN peut rien faire de mon coté pas de pspgo donc bref .....


je crois qu'on va tous se cotiser pour t'en offrir une :lol:
mais je comprends pas grand chose ,désolé , ça veut dire qu'on aurais pas besoin d'un jeu "spécial" qui serait vite corriger ??
et par le "partage de jeu " y'a moyen de partager d'une psp custom vers une go
je viens de remarquer qu'on peut partager un iso vers une go et sa marche mais je sais pas bidouiller un iso pour envoyer ce que je veut
Voir le sujet
Avatar de l’utilisateur
Tom Vivares
Re: MAJ - Hack PSP go : Un 'hello world' lancé sur la nouvelle c
Sony a signé sa mort depuis les firmwares 5.5x ils on redonné acces au kernel mode au developeur officiel et donc officieux lol je me demande bien pourquoi freeplay ne le sais pas encore ???????

toute les fonction kernel son accessible en user mode plus besoin d'un exploit special pour faire un HEN peut rien faire de mon coté pas de pspgo donc bref .....
Voir le sujet
Avatar de l’utilisateur
killerofgta
[JAILBREAK] Jailbreak 3GS 3.1 : il arrive bientôt !
lakyman Wrote:La team green poison suit le projet en vous inquiétez pas logiquement sa devrait pas tarder à se concretisé mais un conseil rester au firmware le plus bas possible on ne sait jamais !

Lol, en même temps, on a pas vraiment le choix, on l'a acheté il été en 3.1.1, difficile de faire plus bas^^

La chronic Dev devrait pas tarder, allez sur leur blog, le JB prendra moins d'une minute !

"Another Progress Update
October 1st, 2009 Because so many people on Twitter and the comments want an update, here it is. We said it would be technical, so please don’t get pissed off if you don’t understand it and do not flood the comments with questions of “what does this mean?”.

- After a stupid mistake was corrected, posixninja was able to use a payload written by ius that retrieved the location of the aes_crypto_cmd routine, so now we can decrypt the firmware files.
- “greenpois0n”, as in, the payload, is coming along quite nicely. This is it’s third rewrite, and I am doing it entirely in C with the exception of the loader.

Plans for the end product
- No DFU required
- No extra time to send over a ramdisk and boot that, everything is planned to be done over iBoot
- No IPSW required, firmware files are read directly from flash, then decrypted and patched on the fly, then reflashed and / or put aside to be booted from later
- If the device is connected in Normal Mode, automatically reboot into Recovery Mode
- Jailbreak takes less than 1 minute from the time it boots to recovery
- Verbose reporting of progress, like “patching iBoot” or “reflashing DeviceTree” on the screen of the device, if you don’t understand what this means, it is similar to what the screen looks like if you were verbose booting your Mac / iPhone
- Extra patches such as access to the UID and GID keys from userland automatically applied, no need to dig up kernel decryption keys and use the patcher provided in xpwn and such
- Totally untethered jailbreak. This may or may not require an extra exploit.
- In case our exploit is in any other firmware revision, it can be ported in just a few line changes.

If you did not understand what some of that meant, this is the most important fact: on release, you will be able to go up to some random laptop at Best Buy, download the very small program plug in your device no matter what state it is in (normal or recovery), run it, and 1 minute later your device will be jailbroken. I am obviously not suggesting you randomly go in and do that, but the point I am trying to get across is that you will not need to prerequisites like libUSB, just plug it in, push a button, and the jailbreak is done in 1 minute. This is the way jailbreaking should always be."



Et pour les anglophobes, la traduc google^^ :

Un autre Progress Update
1 octobre 2009 Parce que tant de personnes sur Twitter et les commentaires veulent une mise à jour, c'est ici. Nous avons dit qu'il serait techniques, donc s'il vous plaît ne pas en avoir marre si vous ne comprenez pas et ne pas inonder les commentaires avec des questions de «ce que cela signifie?".

- Après une stupide erreur a été corrigée, posixninja a pu utiliser une charge utile écrit par ius récupéré que l'emplacement de la routine aes_crypto_cmd, alors maintenant, nous pouvons déchiffrer les fichiers du firmware.
- "Greenpois0n», comme dans, la charge utile, vient le long gentiment. Cela est-il réécrire le troisième, et je le fais entièrement en C, à l'exception du chargeur.

Les plans pour le produit final
- Pas besoin DFU
- Pas de délai supplémentaire pour envoyer plus d'un disque virtuel et de démarrage qui, tout est prévu pour être accompli au cours iBoot
- Pas de IPSW impliqués, les fichiers du firmware sont lus directement à partir de flash, puis décryptées et modifiés à la hâte, puis reflashed et / ou mis de côté pour être démarré à partir de côté
- Si le périphérique est connecté en mode normal, redémarre automatiquement en mode de récupération
- Jailbreak prend moins de 1 minute à partir du moment, il démarre à la récupération
- Mode de notification des progrès, comme "iBoot patching» ou «DeviceTree flashage" sur l'écran de l'appareil, si vous ne comprenez pas ce que cela signifie, il est semblable à ce que l'écran se présente comme si vous étiez verbose le démarrage de votre Mac / iPhone
- Extra correctifs comme l'accès à l'UID et GID de touches Userland appliquée automatiquement, pas besoin de creuser des clés de déchiffrement du noyau et utiliser le patcher fournies dans xitan ou tel
- Jailbreak totalement autonomes. Cette mai ou mai pas exiger un supplément d'exploiter.
- En cas de notre exploit est de toute révision du firmware, il peut être porté en quelques changements de ligne quelques-uns.

Si vous ne compreniez pas ce que cela voulait dire certains, c'est le fait le plus important: à la libération, vous pourrez monter à certains ordinateurs portables aléatoire chez Best Buy, télécharger le plugin très petit programme sur votre appareil, peu importe ce que l'Etat est en (normal ou la récupération), l'exécuter, et 1 minute plus tard, votre appareil sera jailbreaké. Je suis évidemment ne suggère pas que vous alliez au hasard à l'intérieur et le faire, mais le point que je suis en train de faire passer est que vous n'aurez pas besoin de conditions préalables comme la libusb, il suffit de brancher, de pousser un bouton, et le jailbreak se fait en 1 minute . Il s'agit de la façon jailbreaking devrait toujours être.


Bonne journée à tous !
Voir le sujet
mathieulh
Re: Game Decrypter : Faites tourner vos backups de jeux 5.55 sur
knyz Wrote:C'est pas à yoshihiro de dire merci

C'est à jasonuk

http://www.metagames-eu.com/forums/psp/ ... 15572.html

Astuce déjà dis ici... y'a un moment

Expliquer, créer en 2005 par l'autre jasonuk, newser par Aeneas...

Comment on peux dire merci à quelqu'un qui s'est aproprier le taff d'un autre




Erm... Les personnes ne connaissant rien au fonctionnement de la psp devraient très sérieusement s'abstenir de commentaires.

Pour ta gouverne, les modules sont encryptés via un algorithme dérivé de l'AES qui (sauf changement de derniére minute) n'as pas été cracké.
Qui dit cryptographie, dit de surcroit clé. De ce fait plusieurs clés sont utilisés pour décrypter les modules (je ne parle pas de la signature de ces derniers effectués en HMAC), une des clés se trouve au sein même de "Kirk" le "kirk Engine" est tout simplement un module de sécurité hardware situé à l'interieur même du SC (le fameux processeur Allegrex R4000 équipant chacune de vos psps) Celui ci contiens une rom qui n'es malheureusement pas dumpable, il permet à du code ayant des privilèges assez élevés d'utiliser des "commandes" ces "commandes" sont en réalité des opérations dérivées de l'AES ou HMAC utilisant certaines clés toujours situées à l'intérieur du kirk engine. Plusieurs de ces commandes sont dès lors utilisées pour la décryption de prx, dont notamment les commandes 1 et 7, or la commande 7 n'est pas une commande classique car elle utilise une valeur extérieure en tant que seed pour la décryption. Cette valeur extérieure n'est donc autre qu'une clé supplémentaire qui celle la à la différence des autres ne se situe pas au sein du Kirk Engine.

Ou se trouve-elle alors ? Eh bien dans un des modules du kernel. mesg_led.prx pour être précis. Mais ! Quel hasard ! Il se trouve que certaines de ces clés notamment grâce à des exploits ou autres, se retrouvent dans la nature ou bien que des firmwares se retrouvent exploités et permettent de lancer des jeux de manières officieuse car l'Eboot.bin (prx principal du jeu) est décryptable. Heureusement pour Sony, le kernel peut être mis a jour ! (eh oui, surprise, surprise) il leur est donc possible (a votre grand dam) de rajouter de nouvelles clés utilisées lors de la décryption de ces fameux prx.

C'est précisément ce que se passe avec la décryption des EBOOTs jeux 5.55, la clée utilisée pour ces jeux n'existe pas dans le kernel 5.50 et inférieurs, et bien évidemment encore moins dans un utilitaire de décryption vieux de quelques années déjà. Comme il est dès lors impossible de décrypter l'exécutable du jeu, autant dire que la méthode posté sur Metagames tombe a l'eau.

Bref avant de sortir des inepties, il vaut mieux se renseigner.
Voir le sujet
Avatar de l’utilisateur
Tom Vivares
Re: Une nouvelle version de l'exploit pour Medal of Honor Heroes
dommage yoshi ... mais la faille kernel de davee (pas tiff qui est user pour ceux qui savent pas) n'est pas bouchée en 5,50 mais en 5,51 , comme des gens sont rester en 5,50 , tu pourrais faire un downdater 5,50 :)
Voir le sujet
Avatar de l’utilisateur
Tom Vivares
Re: Une nouvelle version de l'exploit pour Medal of Honor Heroes
Salut tout le monde Desolé downgrader fonctionnel mais annulé pour le 5.51 suite aux mise a jour de sony mon patch deviendras inutilisable donc je ne prefere pas le diffuser car toute les autres failles kernel ont étais boucher par sony meme cela qui n'ont jamais étais diffuser :(
Voir le sujet
Valnini
Re: Une nouvelle version de l'exploit pour Medal of Honor Heroes
Si , je crois que c'est la faille kernel (je suis pas sur mais vu le code source :
Image
Voir le sujet