True Blue : reverse engineering suite


Newserator
 Share

Messages recommandés

Les gars, la voici la rumeur du jour !!

Using USB DRIVE As Blu-Ray Drive, Dump Entire Ram And Cobra USB payload v2 Code Leaked

http://consolecrunch.com/using-usb-drive-a...v2-code-leaked/

Comme toutes les news PS3, c'est un fake jusqu'à preuve du contraire !

Si ce n'est pas un fake (ce qui est le cas dans 99% des news PS3 qu'on voit chaque jour), il s'agit d'une fuite des travaux de Jaicrab concernant le payload Cobra qui sera utilisé comme plugin gratuit sur le JFW DH 3.56 MA, surtout avec l'arrivée prochaine du système de gestion des plugins appellé the Grid, destiné au JFW

En attenant c'est un fake

Lien vers le commentaire
Partager sur d'autres sites

  • Réponses 473
  • Created
  • Dernière réponse

Top Posters In This Topic

Suite.....probablement un FAKE de plus.

Un gars du nom de ICY prétend avoir réussi à trouver les clefs des eboot trueblue.

Moi je n'y crois pas trop.

source:

http://consolecrunch.com/update-a-disassem...rue-blue-eboot/

voici les keys en question.

1- Key: A7 0B 81 5A 47 AC 66 F9 7A A6 E7 CA 80 5B 22 19 08 C7 B3 5E 2A 8C F5 A7 23 78 1A 0E D0 84 11 F5

2- Key: A7 0B 81 5A 47 AC 66 F9 7A A6 E7 CA 80 5B 22 19 08 C7 B3 5E 2A 8C F5 A7 23 78 1A 0E F5 D0 84 11.

unknown00: C8 DB 12 00 03 00 00 00 34 93 8A BF 44 08 DD 00 80 7F 15 00 04 93 8A BD BF 18 25 00 00 00 00 00

Key: A7 0B 81 5A 47 AC 66 F9 7A A6 E7 CA 80 5B 22 19 08 C7 B3 5E 2A 8C F5 A7 23 78 1A 0E F5 D0 84 11

ivec: 5B E0 07 73 26 5E FD 18 FE AF A4 DA 88 2B F0 DF BC EA 0C 00 32 5B A2 AE EE 6B EE 8E BF 69 BF B9

Final Key 4.11: A7 0B 81 5A 47 AC 66 F9 7A A6 E7 CA 80 5B 22 19 08 C7 B3 5E 2A 8C F5 A7 23 78 1A 0E D0 84 11 F5

Lien vers le commentaire
Partager sur d'autres sites

La partie des clés a dèja été évoquée comme étant les clés du firmware 4.11 et c'est un fake comme toutes les news PS3 de nos jours !!

Merci dans tous les cas d'avoir participé, en espérant que cette situation va se résoudre avant 2013 !!

Puis à la différence de se croient certains, les eboots TrueBlue sont très remodelés !!! ce n'est pas une simple signature avec leurs custom keys 3.55, ils modifient grandement la structure de l'eboot original. Autrement-dit, décrypter les eboots TB ne servira pas à grand chose sans le dongle !!! Il faut soit hacker le dongle et intégrer le support de ses eboots sur un CFW gratuit ! Soit trouver les clés publiques 3.6+ et donc pouvoir décrypter puis re-signer les eboots avec les clés 3.55 !

Puis Zadow28 de ps3hax est un gros menteur, idem pour Gravox et tout les soi-disant développeurs sur ps3hax !!! rien n'est réel de leur parts, que des fakes de fausses promesses...etc

Elle est morte la scène PS3, vive la XBOX 360, vive c4eva

Lien vers le commentaire
Partager sur d'autres sites

je vois certains com et je me dit grave les mecs "bidouille leak et autre "si vs etes en cfw vous en faites autant non ?

se dungle permet de jouer à certains jeux deja mieux que rien quant aux clés des ofw au dessus de notre cher 3.55

sortez une solution alors vole d'eboot rebug blabla et pirater un jeux avec sont eboot d'orig c'est deja du vole sans pocéder l'orig du jeu

le dungle ne coute que le prix d'un jeu et là encore ont ralent

Lien vers le commentaire
Partager sur d'autres sites

je vois certains com et je me dit grave les mecs "bidouille leak et autre "si vs etes en cfw vous en faites autant non ?

se dungle permet de jouer à certains jeux deja mieux que rien quant aux clés des ofw au dessus de notre cher 3.55

sortez une solution alors vole d'eboot rebug blabla et pirater un jeux avec sont eboot d'orig c'est deja du vole sans pocéder l'orig du jeu

le dungle ne coute que le prix d'un jeu et là encore ont ralent

oulah, va falloir penser a apprendre a écrire oO

Lien vers le commentaire
Partager sur d'autres sites

ça s'appelle un dongle pas un dungle

Edit:

Bonsoir !!

Ok, voilà le nouvel espoir ou fort possible le nouveau faux espoir en matière de reverse-engeneering du TrueBlue !!

Ils disent qu'on a pu obtenir le LV2 du trueBlue et qu'on essaye de le décrypter afin de savoir qu'est ce qu'il fait exactement ce petit dongle bleu !!

C'est dans le LV2 que se lancent souvent les payloads !! alors peut être !! Bien que je reste hyper pessimiste la dessus !!

Voici la source:

TrueBlue lv2_kernel.bin Reverse Engineering

Lien vers le commentaire
Partager sur d'autres sites

  • 1 month later...

Ok les gueux, nouvel épisode par ici !! bizarre quant même, puis comme d'habitude fake jusqu'à preuve du contraire :: voir fake certain

From shad__ on IRC for TB DRM dongle users: EBOOT.BIN

[shad__] if it can help, you can play tb eboot without tb plugged in. Just, patch sys_sm_shutdown call in TB update pkg and unplugg Tb dongle then press x to exit.It will exit without reset lv1 and lv2.

[shad__] POC: http://www.mediafire.com/.........

[shad__] Now you can share your dongle with your friends

[shad__] was ~chatzilla@55.219.73.86.rev.sfr.net * New Now Know How

Source: PS3news.com

Lien vers le commentaire
Partager sur d'autres sites

Naehrwert, dev PS3 que l' on ne présente plus, vient de publier sur son Twitter une nouvelle prouesse technique sur le hack PS3 et le dongle True Blue.

Avec l' aide d' oct0xor, Naehrwert a commencé le véritable rétro-ingénierie du dongle TB.

twitter-reverse-trublue_09021A024B00115469.png

pour faire simple et ne pas rentrer dans des termes trop compliqués, oct0xor a obtenu (via une méthode non-divulguée) le payload stage2 décrypté du True Blue, il ne s' agit pas un simple dump du payload (comme nous avons déjà) mais bien d'un dump du payload décrypté, c'est-à-dire parfaitement lisible et compréhensible par un logiciel comme IDA Pro (la référence dans le domaine de la rétro-ingénierie) et ainsi exploitable.

Thanks to oct0xor we could get our hands on the decrypted TB payload (stage 2). Of course the first thing to do is to fire it up in IDA, our favourite tool of the trade. The entry code of the payload looks like this:

1337C0DE00000000 _start:

1337C0DE00000000

1337C0DE00000000 .set var_58, -0x58

1337C0DE00000000 .set arg_10, 0x10

1337C0DE00000000

1337C0DE00000000 mflr r0

1337C0DE00000004 bl loc_1337C0DE00000008

1337C0DE00000008 1337C0DE00000008 loc_1337C0DE00000008:

1337C0DE00000008 mflr r3

1337C0DE0000000C lis r4, 0 # 8

1337C0DE00000010 addi r4, r4, 8 # 8

1337C0DE00000014 subf. r3, r4, r3

1337C0DE00000018 beq skip_reloc

1337C0DE0000001C li r6, 0

1337C0DE00000020 oris r6, r6, 0x1337

1337C0DE00000024 ori r6, r6, 0xC0DE

1337C0DE00000028 lis r4, 1 # 0xA848

1337C0DE0000002C addi r4, r4, -0x57B8 # 0xA848

1337C0DE00000030 lis r5, 1 # 0x10D18

1337C0DE00000034 addi r5, r5, 0xD18 # 0x10D18

1337C0DE00000038 subf. r5, r4, r5

1337C0DE0000003C beq skip_reloc

1337C0DE00000040 srdi. r5, r5, 3

1337C0DE00000044 mtctr r5

1337C0DE00000048 add r4, r4, r3

1337C0DE0000004C

1337C0DE0000004C reloc_loop:

1337C0DE0000004C ld r5, 0(r4)

1337C0DE00000050 srdi r7, r5, 32

1337C0DE00000054 cmpw r7, r6

1337C0DE00000058 bne skip_rewrite

1337C0DE0000005C clrldi r5, r5, 32

1337C0DE00000060 add r5, r5, r3

1337C0DE00000064 std r5, 0(r4)

1337C0DE00000068

1337C0DE00000068 skip_rewrite:

1337C0DE00000068 addi r4, r4, 8

1337C0DE0000006C bdnz reloc_loop

1337C0DE00000070

1337C0DE00000070 skip_reloc:

1337C0DE00000070 std r0, arg_10(r1)

1337C0DE00000074 stdu r1, -0x80(r1)

1337C0DE00000078 std r2, 0x80+var_58(r1)

1337C0DE0000007C lis r4, 1 # 0x17E40

1337C0DE00000080 addi r4, r4, 0x7E40 # 0x17E40

1337C0DE00000084 add r2, r4, r3

1337C0DE00000088 bl payload_main

In the first loop it will relocate itself using 0x1337C0DE as an identifier for the upper 32 bits and rewrite that to the actual base. The disassembly above was already loaded using 0x1337C0DE00000000 as base. While scrolling through the data section at the end of the payload one quickly figures out that the RTOC is 0x1337C0DE00017E40.

As I was analyzing the code I found a sub that was basically just a really big switch with random looking case values. Once I reversed the sub at 0x1337C0DE00002578 and some of the following ones and analyzed their usage in the switch sub, I knew that I was looking at a fricking virtual machine.

1337C0DE00002578 vm_push_word_0:

1337C0DE00002578 ld r11, off_1337C0DE00010128 # stack_ptr

1337C0DE0000257C ld r9, 0(r11)

1337C0DE00002580 addi r0, r9, 4

1337C0DE00002584 std r0, 0(r11)

1337C0DE00002588 stw r3, 4(r9)

1337C0DE0000258C blr

Paranoid TB developers even used XOR-tables to obfuscate the VM instructions and data. The virtual machine is mostly stack based but the instructions let you work using registers too. The next thing to do is to reverse all the instructions and write a disassembler and emulator. Here is some code to unscramble the embeded vm binary for further investigation. I’m going to write more about this topic in the future.

A voir si cela finira vraiment par nous ouvrir le sesame tant attendu

Source:PS3.HAX

Lien vers le commentaire
Partager sur d'autres sites

Par contre, je n'ai pas vu cette news.

Today, the people who released the hardware flasher (E3 Flasher)True Blue[/url] and have successfully able to play all PS3 games on v3.55 CFW exactly like TB/.  Before we get excited it may be a dongle version, but this is a good  thing as it will make it easier for the developers to create a free  version such as open source.

La team derriére le Flasher hardware a annoncé qu'ils avaient "cloné" le true blue et permis de jouer à tous les jeux sur un 3.55 CFW.

Sauf qu'elle ne dit pas si c'est un clone hardware ou software, mais néanmoins, cela devrait faciliter les developpeurs à créer une version opensource ou gratuite.

Modifié par Souldream
Lien vers le commentaire
Partager sur d'autres sites

c'est le bullshit de ps3hax, oui la team EDDY leur-a dit qu'ils ont trouvé un moyen pour lancer tous les jeux 3.6+ tout comme le TrueBlue/JB2 ! sans donner de détails sur la méthode !

Impossible que ça soit un truc software, il ne faut pas rever, ça serait surement un autre dongle qui lancer les jeux 3.6+, soit un simple clone du trueblue, soit qu'ils vont travailler sur leurs propres eboots !

wait & see.

Lien vers le commentaire
Partager sur d'autres sites

http://wololo.net/2012/06/06/ps3-more-dong...ted-by-oct0xor/

That is, unless PS3 hackers completely reverse engineer the system behind the True Blue dongle, in a way that Sony can finally understand how True Blue are able to patch 3.6+ games so easily, and hoping that future games will be protected against the True Blue patches. That would calm down piracy on the PS3, and people who don’t get it will claim that this could kill the PS3 scene.

on peut en conclure qu'ils n'ont pas les clés et utilisent une faille pour les patch.

Ce qui pourrait expliquer qu'ils ne sortent pas de patch pour tous les jeux.

Lien vers le commentaire
Partager sur d'autres sites

Pourquoi ils n'ont pas donné de patchs pour tous les jeux, ça je ne le sais pas !

Toutefois ils ont bien prouvé qu'ils peuvent patcher les jeux que les trueblue hater's disent que la team TrueBlue ne peut pas les patcher !! juste au passage je te donne l'exemple de Metal Gear Solid HD Collection !

Les TB hater's ont dit +ieurs fois que la team TB est incapable de le patcher et en fin de compte ils nous ont donné le patch ! voilà !!

Pour les autres anciens jeux, genre PES 12, ils sont toujours vendus sous leur forme BluRay gravé, je dis que c'est bcp plus histoire de gagner plus d'argent, qq mois et on aura ces patchs (j'espère avant la sortie de PES 2013 !! :P ).

Je reste toujours à mon avis, ils ont bel et bien les clés publiques 3.6+ et un exploit leur permettant d'avoir les nouvelles clés publiques des nouveaux firmwares !! Ils parlent clairement du support des jeux 3.73, 4.11 récemment !! si c'était un exploit pour décrypter les jeux, pourquoi citent-ils ces OFW dans leurs news ??!!!

Puis, impossible de décrypter les PKG des jeux sans clés publiques !!! comment expliquez-vous l'arrivée de l'update 1.20 patché de Skyrim ??!!

Maintenant quant au reverse-engeneering, à mon avis il reste purement du bullshits !! rien ne va sortir de tout ça !! ça fait 8 mois qu'on entend cette chanson qui fait mal en tête !!

Qu'ils laissent le trueblue tranquille !! car il ne faut pas l'oublier, l'arrivée du TrueBlue est la cause pour laquelle les gens sont restés sur CFW 3.55 !!! Personne ne va rester sur CFW 3.55 s'il n'a pa accès à ses jeux 3.6+ ! Sans le TrueBlue le hack PS3 aurait été enterré il y a des mois et des mois avant !! ...et le jour ou la team TrueBlue quitte la scène, cette dernière sera comme le désert !! pas la moindre goute d'eau, ce jour là on verra si ces TB hater's vont pouvoir palier au problème et faire vivre le hack PS3 !!

En un mot, les TrueBlue hater's ne sont pas réalistes !!! c'est ça leur gros problème !! ils détestent qq chose alors qu'ils n'ont pas l'alternative :blink: il faut qu'ils se réveillent de leur cauchemar !

Je sais d'autres ont des avis différents mais je garde le mien, aller qui vivra verra.

Lien vers le commentaire
Partager sur d'autres sites

Hello guys !!

Bon, la surprise arrive !!

http://gueux-forum.net/index.php?showtopic...p;#entry2033821

J'aime bien voir la réponse de la team TrueBlue, ils sont en situation critique maintenant, ils ont un concurrent de renommée !!! Team EDDY, qui sait comment fonctionne leur méthode !

Lien vers le commentaire
Partager sur d'autres sites

Effectivement ludo, si ça soit vrai(toujours au stade de l'hypothèse) la team TrueBlue utilise la méthode A qui ne nécessite pas de TrueBlue ! toutefois ça n'expliquera pas comment ont-il pu décrypter des updates PKG comme l'update 1.20 de Skyrim !! ceci reste impossible sans la bonne clé publique !!!

On va surement voir la réponse de la team TrueBlue au courant de cette semaine !! ils ne vont pas se laisser les bras croisés !! j'espère qu'ils vont répondre par la release des eboots des jeux vendus sous la forme BluRay !!

Puis les gars on doit voir le coté négative de la news !! tous ce qu'on va avoir dans le futur le plus proche serait un dongle à la place d'un autre dongle (avec 10 à 20 eboots en plus) nothing more, nothing less

Cependant je suis très content de savoir qu'ils ont pu avoir les clés publiques qui servent au décryptage des jeux et des nouveaux OFW !! ça va permettre d'avancer un peu les chose en matière de hack des firmwares 3.6+ !!

Lien vers le commentaire
Partager sur d'autres sites

Hello guys !!

Bon, la surprise arrive !!

http://gueux-forum.net/index.php?showtopic...p;#entry2033821

J'aime bien voir la réponse de la team TrueBlue, ils sont en situation critique maintenant, ils ont un concurrent de renommée !!! Team EDDY, qui sait comment fonctionne leur méthode !

C'était pas si Bullshit que cela ;-) et c'est bien software .... le dongle lui n'est là que pour injecter / utiliser le Hack....

La seul solution viable est de décrypter avec la clef publique et ré-encrypter ( pourquoi pas avec une clef custom ) qui lui est embarqué dans le Custom Firmware.

Modifié par Souldream
Lien vers le commentaire
Partager sur d'autres sites

  • 2 weeks later...

Bonjour

2 Nouveaux eboots cracké

PS3Crunch member 'aldiman' was browsing thru 'PS3ISO' last night and he found a thread regarding possible news of two new EBOOT's working on CFW 3.55 without a 'dongle' being released, after researching to find the original source, it turns to be a chinese Forum and the actual cracker is staying an0nymous at the moment,

and sadly his fix for FFXIII-2 is missing the SPRX so that game freezes at some point, but the fix for 'Saint Seiya' works great.

Lien vers le commentaire
Partager sur d'autres sites

Créer un compte ou se connecter pour commenter

Vous devez être membre afin de pouvoir déposer un commentaire

Créer un compte

Créez un compte sur notre communauté. C’est facile !

Créer un nouveau compte

Se connecter

Vous avez déjà un compte ? Connectez-vous ici.

Connectez-vous maintenant
 Share

Annonces