Devoir De Mémoire-les 1er Exploits


Nicom
 Share

Messages recommandés

Salut les gueux.

Je recherche des explications sur le principe des premiers exploits xbox afin de le reproduire sur un autre système "crosoft". (Windows Mobile 5 pour les curieux)

Si mes souvenirs sont bons, il fallait modifier à l’aide d’un éditeur hexa les fichiers utiliser par l‘application signé.

Quelles ont étaient les modifications à apporter aux codes signé et non signé pour que ça fonctionne ?

Merci.

Lien vers le commentaire
Partager sur d'autres sites

A une exception près, les exploits ne lancent pas de code non signé, y compris la save hackée, du moins, pas directement (pour la save, on passe par un buffer overflow, je n'appelle pas ça "lancer du code non signé").

L'exception, c'est xboxdash.xbe qui est signé habibi pour après avoir été motifié pour pouvoir lancer Bert Et Ernie à la place des fonts habituelles ....

Mais cela reste minimaliste et cela ne fonctionne que parce qu'il n'y a aucun contrôle à postériori ....

Et de toute façon, la première condition nécessaire, c'est qu'il existe une faille dans le système. La deuxième, c'est qu'il faut la trouver .... car les exploits ne provoque pas le buffer overflow, ils l'utilisent ....

ça, c'était pour les exploits de Fonts. Il y a aussi l'exploit Audio, mais là, c'est Billou qui fournit directement la méthode de hack avec son Dash ... hihihi

Lien vers le commentaire
Partager sur d'autres sites

Merci de ta réponse JP33.

Il ne me reste plus qu'a trouver la faille au système.

Sais tu ou je pourrai trouver plus d'explication sur le buffer overflow ainsi que sur les signature logiciel.

Encore merci JP33.

Lien vers le commentaire
Partager sur d'autres sites

pour la signature habibi, ça doit être trouvable sur le net (de nos jours, on n'utilise plus que des petits logiciels qui font ça tout seul ...) ... Pour le buffer overflow, aussi mais là, il y a une grosse différence entre la théorie et l'application proprement dite ....

Lien vers le commentaire
Partager sur d'autres sites

Lu !

A une exception près, les exploits ne lancent pas de code non signé, y compris la save hackée, du moins, pas directement (pour la save, on passe par un buffer overflow, je n'appelle pas ça "lancer du code non signé").

Effectivement, que ce soit pour la save ou pour les exploits "installés", le principe est d'utiliser une faille de programmation pour créer un "buffer overflow" (dépassement de tampon).

Ce buffer overflow permet d'outrepasser la vérification de signature du code (qui vérifie la présence de la signature Microsoft), en la remplaçant par une procédure de vérification qui, elle, vérifiera simplement que le code est signé "habibi" (pour les saves et exploits fonts) ou "audio" (pour l'exploit audio).

Ces signatures "habibi" et "audio" ont tout simplement été créées par les hackeurs qui ont découvert ces failles, et ont pour avantage d'être aisément reproduites.

L'exception, c'est xboxdash.xbe qui est signé habibi pour après avoir été motifié pour pouvoir lancer Bert Et Ernie à la place des fonts habituelles ....

Euh, désolé de me permettre l'outrecuidance de te contredire, mais le xboxdash.xbe n'est pas signé "habibi" mais bien "Microsoft" (sans quoi la xbox booterait directement sur une erreur 21).

Xbodash.xbe "appelle" ses p'tits fichiers "xtf" afin d'afficher son menu, or la faille se situe là : au moment de charger les polcies, on a la possibilité de créer un buffer overflow.

C'est le rôle des polices hackées (bert et Ernie) qui vont créer ce buffer overflow, puis lancer un exécutable qui, lui, sera bien signé "habibi". (mais ce n'est pas xboxdash.xbe, lui on n'en a plus besoin)

++ ;)

Lien vers le commentaire
Partager sur d'autres sites

Pour le buffer overflow, aussi mais là, il y a une grosse différence entre la théorie et l'application proprement dite ....

Merci, apres une petite recherche je l'ai bien remarqué.

Ce buffer overflow permet d'outrepasser la vérification de signature du code (qui vérifie la présence de la signature Microsoft), en la remplaçant par une procédure de vérification qui, elle, vérifiera simplement que le code est signé "habibi" (pour les saves et exploits fonts) ou "audio" (pour l'exploit audio).

Comment en savoir plus a ce sujet?
Lien vers le commentaire
Partager sur d'autres sites

Ce buffer overflow permet d'outrepasser la vérification de signature du code (qui vérifie la présence de la signature Microsoft), en la remplaçant par une procédure de vérification qui, elle, vérifiera simplement que le code est signé "habibi" (pour les saves et exploits fonts) ou "audio" (pour l'exploit audio).

Comment en savoir plus a ce sujet?

Je te conseille de faire un tour sur le forum de xbox-scene pour choper des infos, mais faut pas avoir peur de l'anglais !

Sinon voici quelques liens utiles pour mieux situer le schmilblick :

découverte de la faille des sauvegardes 007

le buffer overflow

++

Lien vers le commentaire
Partager sur d'autres sites

Créer un compte ou se connecter pour commenter

Vous devez être membre afin de pouvoir déposer un commentaire

Créer un compte

Créez un compte sur notre communauté. C’est facile !

Créer un nouveau compte

Se connecter

Vous avez déjà un compte ? Connectez-vous ici.

Connectez-vous maintenant
 Share