
Derniers tests et previews


TEST Wanderer The Fragments Of Fate : la version Quest enfin à niveau ?

TEST HUNTER×HUNTER NEN×IMPACT, un gameplay 5 étoiles dans un emballage discount

TEST Donkey Kong Bananza : l’art de la destruction

TEST Maestro : entre baguette magique et quelques fausses notes immersives sur PSVR 2
Dernières actualités

Assassin's Creed Shadows : Ubisoft utilise enfin l'Animus Hub de manière intéressante avec un mystérieux jeu de piste, un 3e Projet en approche

Assassin's Creed Shadows : Projets, récompenses et Archives de lore, tout ce qu'il faut savoir sur l'Animus Hub (MAJ 27/07/25)

SOLDES sur Gamesplanet : 10 jours de promotion, Resident Evil 2 à 9,49 € pour bien se préparer avant l'arrivée de Requiem

BON PLAN : 160 Go en 5G et d'autres forfaits à moins de 9 € par mois chez Auchan télécom

kernel exploit
Normalement non, Mathieulh a tout expliquer:
Faut voir ptete le mec est un parano, ou le genre de gars qui sort jamais de chez lui. Il a dev' ça dans son coin en ne disant rien à personne jusqu'à la forme finale de son CF ou je m'imagine trop de truc et c'est simplement un fake.
Mais pour l'instant on a aucune preuve que se soit un fake ou pas. wait & see.
Mais ca serait bien la premiere fois que je vois un HEN/cf "annoncé" comme ça...
Soit on possede un exploit , et soit il se lance depuis le vsh et alors on publie d abord un hello world et on prévient les gens de ne pas upgrader (cf chickhen...) ,
soit c est un exploit d un jeu , on annonce qu on tient quelque chose , on montre des screen psplink , et apres quelque semaines on sort un Eloader (autant garder les failles kernel , pour les exploit vsh...)
Et en plus quant on cree un hen ou un cf , il y a (presque...) toujours des bugs de derniere minutes (qui a dit les cf gens ?
Et en meme temps si on croit tous les screens avec un nom de firmware modifié , je vous le dit , on n est pas sortis de l auberge
wololo > merci pour cette précision, je vais essayer avec une autre version de psplink
ps : quelqu'un aurait un lien pour un tuto sur les failles kernel ? (surtout du point de vue explicatif)
merci
Je suis sûr que que toue le monde a entendu parler de l'exploit de l'accès a la mémoire pour l'hyperviseur de la PS3 qui a été dévoilé par récemment par GeoHot. J'ai pu enfin reproduire ce hack, donc je prends le temps d'aider tout les autres qui ont eu des soucis, notamment du au fait qu'il sont sont des noobs de Linux comme moi. Si j'avais poster tout en même temps, cela aurait été trop complique donc je vais poster petit à petit. Aujourd'hui nous allons parler du cote software de l'exploit.
Geohot a développe son exploit pour le firmware 2.42, j'ai réalisé un petit fix support tout les firmwares. Seulement je ne l'ai testé qu'en 3.15
Voici les fichiers de l'exploit modifié (voir à la fin du topic)
La 1ère étape est d'installer Linux sur votre PS3 ceux qui veut dire que cela ne marchera pas sur une PS3 Slim. J'ai essayé différentes distributions de Linux et après divers problèmes différents, j'ai décidé d'utiliser Ubuntu 8.10, qui est la même version utilisée que lors du hack de GeoHot. Je suggère d'utilisé la version "alternative" qui inclue une GUI que la version "server" n'as pas. Vous pouvez télécharger les 636Mo de Ubuntu ci-dessous. Je suggère d'utiliser les torrents légaux ci-dessous afin de conserver la bande passante des serveurs d'Ubuntu
Ubuntu for PS3 v8.10 alternate – Torrent
Ubuntu for PS3 v8.10 alternate – Direct Download
Après avoir télécharger l'image, graver la sur un CD-R et installer la comme n'importe quel autre OtherOS. Il y a de nombreux guide pour ça, donc je n'aborderai pas ce sujet
Une fois installe et une fois lancé, vous devez vous connecté en utilisant le nom d'utilisateu et le mot de passe crée pendant l'installation. Maintenant ouvrez un terminal (Applications->Accessoires->Terminal). Vous pouvezactiver le compte root en créant un mot de passe, pour cela tapez “sudo passwd”. Ensuite entrer votre mot de passe utilisateur actuel puis rentrer le nouveau mot de passe root 2 fois. Le compte root est désormais utilisable.
Maintenant tapez "su" suivit du mot de passe root pour avoir l'accès root. Créer un réperoire pour mettre tout dedans. Vous pouvez le créer dans votre répertoire "home", mais je l'ai crée à la racine du système de fichiers comme ça je le partager entre mon compte root et mes compte utilisateur de manière à y avoir accès depuis mon PC vua Samba. Pour créer le répertoire tapez “mkdir /ps3share”, vous pouvez l'appeler de la manière que vous voulez, je l'ai appellé ps3share parceque je le partage avec on pc via samba. Maintenant nous allons autoriser les utilisateurs à lire et écrire dans ce dossier en tapant “chmod a+rw /ps3share”. Enfin on va modifier le propriétaire de dossier en le remplaçant par vous, pour cela tapez “chown username:username /ps3share” où username est votre nom d'utilisateur
Ensuite vous devez posséder l'exploit "fixé" sur votre PS3. En utilisant une clé USB c'est facile. Copier le fichier extrait sur votre Cle USB et insérer là dans votre PS3. Elle devrait se monter automatiquement et une nouvelle icone doit apparaître sur le bureau. Double Cliquer dessus pour l'explorer. Clic droit sur la cle USB et choississez "Ouvrir une nouvelle fenetre". Ensuite sur votre gauche; sélectionner "systeme de fichier" et puis "ps3share". Maintenant déplacer les fichiers de votre clé USB dans le répertoire "ps3share".
J'ai inclus un binaire de l'exploit pour ceux qui ne veulent pas le compiler eux même, mais pour ceux qui le veulent , voici comment faire. En premier vous devez modifier l'emplacement des headers du kernel pour qu'il puissent être trouvé par le script de compilation, pour cela “mv /usr/src/linux-ports-headers-2.6.25-2/ /usr/src/linux-headers-2.6.25-2/”. Maintenant changez de répertoire et aller dans le répertoire "source" de l'exploit “cd /ps3share/ps3_exploit_fixed/src” et puis ensuite compiler le avec la commande "make". Il va y avoir beaucoups d'erreurs mais le fichier exploit.ko devrait se créer.
Vous êtes maintenant prêt pour lancer la partie software de l'exploit. Ne le lancer pas depuis ce terminal tant que vous êtes dans la GUI, il ne doit être lancé que depuis le mode console. Si vous le lancait, vous ne verrez rien se passer, mais votre PS3 deviendra vraiment lente et vous serez obligé de l'eteindre. Plus d'informations concernant le lancement dans un futur article.
Résumé des commandes a entrer dans le terminal ci-dessous:
sudo password
(ensuite entrer le mot de passe utilisateur une fois; puis entrer le nouveau mot de passe root 2 fois)
su
(ensuite entrer le mot de passe root)
mkdir /ps3share
chmod a+rw /ps3share
chown username:username /ps3share
(où username est à remplacé par son nom d'utilisateur)
Maintenant copier l'exploit dans /ps3share.
mv /usr/src/linux-ports-headers-2.6.25-2/ /usr/src/linux-headers-2.6.25-2/
cd /ps3share/ps3_exploit_fixed/src
make
fini!
Merci a Bhaal pour la traduction.
C'est exploitable, vu qu'il a , tout comme la sauvegarde gripshift, acces au registre $ra.
Mais bon le nom du jeu a deja été divulgé, il se peut qu'il soit deja trop tard
Non je ne le citerais pas.
Les PSPGo! ne supportent pas la version 5.03 (d'apres ce que j'ai pu lire). Un HEN ou un eLoader serait beaucoup mieux.
Pas de risque de brick avec ça.
Est-ce qu'elle apportera quelque chose d'utile, c'est plutot ca la question
une faille user c'est une faille qui te donne acces a une partie du systeme mais pas certaines fonctions protegees.
Une faille kernel te donne acces a tout le systeme.
pouvez vous m'expliquez la différence entre une faille user et une faille kernel?