Il s'agit des appels hyperviseur liés aux htabs. Tu as une liste sur le wiki ps2dev, il s'agit des appels lv1_*htab* .
Par contre je n'ai aucune idée de comment s'en servir. Enfin, peu importe, le hack est fait, maintenant je pense qu'il faut trouver une bonne grosse faille dans le lv1 qui a été dumpé grâce à cet exploit, pour trouver un exploit logiciel.
Celui de geohot ? Tout est dispo sur son site. C'est un module pour le noyau Linux.
Il faut un outil de désassemblage, j'utilise ppu-objdump du Cell SDK.
Si tu t'en sens capable, tu peux toujours essayer, mais il faut quand même avoir de solides compétences en assembleur. Sur le cell le code c'est du powerpc.
Merci beaucoup ouasse, la technique sur l'allocation des plages mémoire a l'air interressante et je me demandais si cela ne pouvait pas me servir dans un autre cas de figure
En gros sans reversing c'est foutu faudrai comprendre déjà comment la vérification du lv2 se fait, reécrie un LV1 modifié ensuite refaire un reversing du LV2 pour pouvoir enfin fabriquer un custom
ce n'est plus une team qu'il faut mais deux, en attendant je vais m'amuser un peu avec ppu-objdump histoire de faire joujou pendant que ma Ps3 est au placard
Sinon un autre truc me tracasse si j'ai bien compris le LV1 vérifie le LV2 en gros celui-ci sert de boot-loader pour le LV2
que ce passerai t-il si on collait un dump du LV2 directement a la place du LV1? Celui-ci est t-il contrôlé aussi?