Etat du hack Ps3


Newserator
 Share

Messages recommandés

Blup !

J'ai fait à l'époque un thread sur le même sujet.

Je constate avec le temps que les choses n'ont pas changé sur la ps3

Je pense qu'au final, l'on ne connaitra pas de bouleversement dans le monde du hack de la ps3

Pour plusieurs raisons, la principales étant :

Beaucoup trop de gué-guerre des principaux actifs de la 'scène'

Une immaturité général de ceux-ci pour être plus précis.

Chacun bosse dans son coin et critique les autres alors que, on est tous différent et on gagner à travailler ensemble.

MAIS, dans le petit monde du hack-ps3, beaucoup n'ont pas encore compris ça.

D'est dommage.... pour nous.

Modifié par Giants
Lien vers le commentaire
Partager sur d'autres sites

  • Réponses 532
  • Created
  • Dernière réponse

Top Posters In This Topic

Sans les clés publiques des firmwares 3.6+/3.7+ on n'ira jamais plus loin !! ça reste ça mon avis

avant de penser à de nouveaux CFW, il faut décrypter les nouveaux firmware ! ensuite on peut rêver de CFW 4.je ne sais pas quoi

Edit:

maintenant ils disnet que le lancement des jeux 3.6+ serait une fonction de leur présumé CFW AC1D qu'il faut attendre pour 20XX, et que la plupart de nous ne peuvent pas appliquer cette méthode par nous-mêmes.

Franchement c'est du n'importe quoi :D .

Allez je reviens à ma XBOX 360, avec c4eva la scène 360 est mille fois meilleure :)

Lien vers le commentaire
Partager sur d'autres sites

  • 3 weeks later...

Bonjour,

bah je sais que c'est complètement inutile mais juste au passage il parait que quelqu'un vient de leaker le full SDK 4.00, il est maintenant en ligne

vous trouverez la news et le lien de download sur ps3hax.com

Lien vers le commentaire
Partager sur d'autres sites

  • 3 weeks later...

Bonjour les gars, bah bonne nouvelle j'espère, naehrwert vient de réaliser une avancée concernant le hack du LV0, c'est du moins ce que j'ai compris d'après ses derniers tweets !!!

naerwert.png

Il avait parlé il y a qq semaines de son projet de lancer du code non signé dans le LV0 lui-même !! Le but étant bien sur le dump de cette mémoire !!

J'espère que ça vous nous mener à qq chose d'utile !!

https://twitter.com/#!/naehrwert

Lien vers le commentaire
Partager sur d'autres sites

  • 2 months later...

Bonjour les amis, bah, je crois que c'est la bonne place pour mettre cette news en attendant !!

SnowyDev, ex membre de la team Gitbrew (derrière les CFW other OS et le tout premier CFW compatible QA Flag) vient de lâcher la première version de son nouveau projet !

PS3 • EDAT NPDRM Decryption/Re-Encryption Tools

Ce gars travaille avec un autre bonhomme au pseudo de KDSbest, les deux avaient un projet portant sur l'émulation PSX/PSP sur CFW 3.55 mais n'ont rien dit sur leur méthode ! désormais il viennent de donner qq détails, il s'agit en qq sorte d'un outil de décryptage des clés NPDRM et d'essai d'encryptage avec ces clés !

Le but c'est de décrypter le contenu PSX/PSP et PS3 des jeux PSN mais aussi tenter de remplacer les jeux qui se trouvent dedans par d'autres titres avec ré-encryptage avec les NPDRM !

Ainsi par ex, on un jeu PSX PSN X, on le décrypte, on obtient l'iso, on remplace l'iso par un autre jeu PSX et on le signe de nouveau, puis on le lance sur CFW 3.55 comme s'il était un jeu PSX PSN !!!

Ceci va probablement aussi permettre de comprendre mieux comment EXETrimAll et team Duplex font pour décrypter et modifier les jeux PSN lachés dans la natures dans le passé (FIFA 12, Driver San Francisco....etc). Peut être n verra des fix pour de nouveaux jeux PS3 PSN ??!! qui sait !!

L'essentiel et même si je suis pessimiste, let's wait & see. ^^

Citation:

Over on gotbrew irc we were dropped off some stuff from snowydew.

The tools allow for decryption and re encryption of edat, can preform iso.bin.edat extraction, can further decrypt eboot.pbp's / eboot.bins for further game modifiying.

Decryption of act.dat and rif keys, the re encryption part however isn't 100% since we are missing a variable or two, but we can resign them as free npdrm without sony tools

A large portion of npdrm right here. It "CAN" do it, it's not implemented just yet. It requires testing though.

The encrypton process is a PoC until bytes 0xb0 - 0x100 are figured ou

There is some goodies in the files, check it out if interested in psp,ps1, etc on your ps3.

Thanks to:

snowydew and KDSbest for the info, software and for droppin by the irc.

Comments and Download

http://tortuga-cove.com/forums/viewtopic.p...mp;p=6760#p6760

Lien vers le commentaire
Partager sur d'autres sites

faut lire le topic ^^ j'expliquais juste que j'avais vu en action des backups tourner avec patch des eboot.bin et qu'un loader tournait déja sur debug , bien avant que failoverflow release les outils. je sais j'abuse de remettre ca sur le tapis mais faut savoir jubiler des fois :P:D

Lien vers le commentaire
Partager sur d'autres sites

backups BluRay tu veux dire ?

Sinon je me demande si ceci pourrait avoir une relation avec les BluRay spéciaux de la team TrueBlue, qui eux se lancent directement et bizarrement depuis le menu XMB sans que le firmware du lecteur ne soit modifié !

Lien vers le commentaire
Partager sur d'autres sites

Au sujet de ces fameux backups sur bluray de la team TB justement il se passe quoi lorsqu'on essaye une copie sur DD avec MultiMan ?

J'imagine que ca fonctionne pas sinon ca serait trop simple :) mais pinaise non seulement on arrive pas a comprendre le fonctionnement de leurs eboot, meme pas une piste sur leur facon de faire mais en plus ils arrivent a faire des disc qui ne sont pas copiablent avec les outils qu'on a en homebrew.

Et la ca remet encore une couche de question sur cette equipe qui est vraiment etonnante.

J'espere vraiment qu'un jour on ai une reponse a toutes ces questions !

Comme par exemple, est-ce que en 3.55 Kmeaw au autre CF 3.55 de la meme trempe on a acces au mode kernel de la console ?

Logiquement oui, les syscall servent a ca mais je me demande si elle est pas la l'astuce, la difference entre le kmeaw et le TB par exemple, on a vu que les eboot de la team TB avaient une en-tete "etrange" surement du au fait que ca fait appel a un syscall different des autres CFW.

Je me prend la tete, je m'en fou des backups etc mais ca m’agace de pas comprendre :)

Peut etre que la difference ce situe donc dans le/les syscall utilisé, et que la team TB accede a plus de privilege administrateur que les syscall kmeaw etc.

On resigne le tout avec ses propes cles NPDRM en vendant le dongle qui permet le decryptage de tout ca et voila.

Plus ca se complique et moins de personne bosse sur ps3, on avait deja peut d'espoir mais la meme les grandes gueules qui l'ouvrait trop souvent pour ne rien dire on les entend plus ^^

Bon Geohot, le procé contre sony ne te permet plus de toucher une console Sony, mais le dongle TB ca compte pas hein ? :)

Modifié par mikratek
Lien vers le commentaire
Partager sur d'autres sites

lol, sympa l'histoire de geohot et le trueblue !! ^^

bon pour les disques spéciaux de la team TrueBlue, essayer de les riper avec MultiMAN te donne un dump incomplet avec une erreur lors à un certains moment de l’opération !! ces dumps incomplets contiennent les eboots des disques mais sont complètement inutiles.

Ceux ayant essayé de riper ces disques sur PC ont eu droit aussi à des dumps incomplets inutiles !

Pour ce qui est des eboots TrueBlue, la bizarre-té des Hearder de ces eboots est peut être une mesure de protection de cette team, quant à leur secret, je n'ai pas changé d'avis !! ils ont surement les nouvelles clés publiques, sans ça ils ne pourront pas décrypter les eboots originaux et carrément impossible de décrypter les update PKG des jeux !

Lien vers le commentaire
Partager sur d'autres sites

Bonjour tous le monde !! bah c'est confirmé cet outil et une fois terminé, va permettre le décryptage des jeux PSX , des DLC de quelques jeux PS2 mais surtout des jeux PS3 PSN !! tous comme l'a fait EXETrimAll et team Duplex auparavant !!!

Citation de JuanNadie: l'un des développeurs PS3 ayant travaillé dans le passé durant qq mois sur le système de cryptage NPDRM !!!

Originally Posted by JuanNadie

Congrats snowydew and KDSBest. Good job (specially for providing source code).

I ran the app and there is no text field for klicensee so I assume that this release is only for PSX games.

For those asking this tool (once improved) will allow you to do what EXE.trim.ALL did months ago... freeing DLC, PSX, PS2 and some PSN game. However my favorite use is SDAT. A lot of developers encrypt resource files on SDAT... now we can do our own mods/translation

BTW if you have a RAP you don't need the IDPS nor act.dat nor RIF...

PS: For devs, if any of you knows how an isolated SPU reads the config ring please contact me.

Lien vers le commentaire
Partager sur d'autres sites

  • 2 weeks later...

Un début de reverse du true blue par naehrwert’s, en résumé il dit qu'il y aurait une machine virtuel dans le dongle, qu'il en serait a reverser cette machine et que la prochaine étape sera de créer un des-assembleur et un émulateur.

Thanks to oct0xor we could get our hands on the decrypted TB payload (stage 2). Of course the first thing to do is to fire it up in IDA, our favourite tool of the trade. The entry code of the payload looks like this:

01	1337C0DE00000000 _start:02	1337C0DE0000000003	1337C0DE00000000 .set var_58, -0x5804	1337C0DE00000000 .set arg_10,  0x1005	1337C0DE0000000006	1337C0DE00000000		 mflr	  r007	1337C0DE00000004		 bl		loc_1337C0DE0000000808	1337C0DE00000008 1337C0DE00000008 loc_1337C0DE00000008:09	1337C0DE00000008		 mflr	  r310	1337C0DE0000000C		 lis	   r4, 0 # 811	1337C0DE00000010		 addi	  r4, r4, 8 # 812	1337C0DE00000014		 subf.	 r3, r4, r313	1337C0DE00000018		 beq	   skip_reloc14	1337C0DE0000001C		 li		r6, 015	1337C0DE00000020		 oris	  r6, r6, 0x133716	1337C0DE00000024		 ori	   r6, r6, 0xC0DE17	1337C0DE00000028		 lis	   r4, 1 # 0xA84818	1337C0DE0000002C		 addi	  r4, r4, -0x57B8 # 0xA84819	1337C0DE00000030		 lis	   r5, 1 # 0x10D1820	1337C0DE00000034		 addi	  r5, r5, 0xD18 # 0x10D1821	1337C0DE00000038		 subf.	 r5, r4, r522	1337C0DE0000003C		 beq	   skip_reloc23	1337C0DE00000040		 srdi.	 r5, r5, 324	1337C0DE00000044		 mtctr	 r525	1337C0DE00000048		 add	   r4, r4, r326	1337C0DE0000004C27	1337C0DE0000004C reloc_loop:28	1337C0DE0000004C		 ld		r5, 0(r4)29	1337C0DE00000050		 srdi	  r7, r5, 3230	1337C0DE00000054		 cmpw	  r7, r631	1337C0DE00000058		 bne	   skip_rewrite32	1337C0DE0000005C		 clrldi	r5, r5, 3233	1337C0DE00000060		 add	   r5, r5, r334	1337C0DE00000064		 std	   r5, 0(r4)35	1337C0DE0000006836	1337C0DE00000068 skip_rewrite:37	1337C0DE00000068		 addi	  r4, r4, 838	1337C0DE0000006C		 bdnz	  reloc_loop39	1337C0DE0000007040	1337C0DE00000070 skip_reloc:41	1337C0DE00000070		 std	   r0, arg_10(r1)42	1337C0DE00000074		 stdu	  r1, -0x80(r1)43	1337C0DE00000078		 std	   r2, 0x80+var_58(r1)44	1337C0DE0000007C		 lis	   r4, 1 # 0x17E4045	1337C0DE00000080		 addi	  r4, r4, 0x7E40 # 0x17E4046	1337C0DE00000084		 add	   r2, r4, r347	1337C0DE00000088		 bl		payload_main

In the first loop it will relocate itself using 0x1337C0DE as an identifier for the upper 32 bits and rewrite that to the actual base. The disassembly above was already loaded using 0x1337C0DE00000000 as base. While scrolling through the data section at the end of the payload one quickly figures out that the RTOC is 0x1337C0DE00017E40.

As I was analyzing the code I found a sub that was basically just a really big switch with random looking case values. Once I reversed the sub at 0x1337C0DE00002578 and some of the following ones and analyzed their usage in the switch sub, I knew that I was looking at a fricking virtual machine.

1	1337C0DE00002578 vm_push_word_0:2	1337C0DE00002578		 ld		r11, off_1337C0DE00010128 # stack_ptr3	1337C0DE0000257C		 ld		r9, 0(r11)4	1337C0DE00002580		 addi	  r0, r9, 45	1337C0DE00002584		 std	   r0, 0(r11)6	1337C0DE00002588		 stw	   r3, 4(r9)7	1337C0DE0000258C		 blr

Paranoid TB developers even used XOR-tables to obfuscate the VM instructions and data. The virtual machine is mostly stack based but the instructions let you work using registers too. The next thing to do is to reverse all the instructions and write a disassembler and emulator. Here is some code to unscramble the embeded vm binary for further investigation. I’m going to write more about this topic in the future.

Source : Reversing TB – Part 1: The VM

Lien vers le commentaire
Partager sur d'autres sites

J'ai vu ça, j'ai vu aussi le bullshit de Gravox parlant de la copie hardware du JB2USB, toutefois ça reste une chanson sans fin !!!

naehrwert est un gars sérieux, toutefois je ne crois pas qu'il va travailler pleinement sur qq chose liée aux backups 3.6+ !! peut être des choses indirectes mais pas grand chose !!

Edit:

Cette annonce va nous donner plus de retard en terme de release des futurs eboots !! :marteau:

Lien vers le commentaire
Partager sur d'autres sites

  • 2 weeks later...

Nan, je penses que c'est vrai, mais bon je viens juste de lire la news sur ps3crunch.

Edit: bon j'ai rien dis... post express du matin, j'avais pas les yeux en face des trous, c'est ptet un fake.

Modifié par Kamse
Lien vers le commentaire
Partager sur d'autres sites

  • 2 weeks later...

Rumeur de mise à jour 4.20 ce soir.

PS3 System Software version 4.20 will be released on June 26 2012. This update will introduce a number of new features including:

- When the wireless stereo headset (CECHYA-0080) is connected, you can now adjust the sidetone level for microphone audio. Select [sidetone] under (Settings) > (Accessory Settings) > [Audio Device Settings].

--o Off: Disable microphone audio from the headset

--o 1-5: Enable microphone audio from the headset

- You can now set the amount of time until the system automatically turns off. Under (Settings) > (Power Save Settings) > [system Auto-Off] you will be able amend the time for [Video/TV/Music/Photo] and for [Game/Other Features]:

Video/TV/Music/Photo - After 1 Hour, After 2 Hours, After 3 Hours, After 4 Hours, After 5 Hours, Off

Game/Other Features - After 1 Hour, After 2 Hours, After 3 Hours, After 4 Hours, After 5 Hours, Off

--o If you enabled [system Auto-Off] in system software prior to version 4.20, the selected time will be set for both [Video/TV/Music/Photo] and [Game/Other Features].

--o The default settings are [After 4 Hours] for [Video/TV/Music/Photo] and [After 1 Hour] for [Game/Other Features].

- Under (Games) > (Saved Data Utility (PS3™), you can now select multiple saved data items, and then either delete or copy them as a group.

--o You cannot use [Copy Multiple] to select data that is copy-protected.

--o Some saved data cannot be copied.

--o The upper right corner of the screen displays:

===== the number of saved data items that are selected

===== the total number of saved data items

===== the total file size of the saved data items that are selected

Lien vers le commentaire
Partager sur d'autres sites

cette mise a jour gele une fois installé quand on utilise un systeme PS vita. Mise a jour fignolé a la pisse d

ane comme d'hab. Je sens une 4.21 sous peu..

xD j'aime bien l'affirmation , source ? pour moi aucun souci

Lien vers le commentaire
Partager sur d'autres sites

Dit le mec qui sais tout sur tout...

La source est surement la sienne.. Fin chai pas faut réfléchir un petit peu.

Ca me fait la même chose donc c'est encore sur certain modèle.

Bref toujours a commenté pour dire de la merde c'est relou de tomber sur tes post.

Salut.

Lien vers le commentaire
Partager sur d'autres sites

Créer un compte ou se connecter pour commenter

Vous devez être membre afin de pouvoir déposer un commentaire

Créer un compte

Créez un compte sur notre communauté. C’est facile !

Créer un nouveau compte

Se connecter

Vous avez déjà un compte ? Connectez-vous ici.

Connectez-vous maintenant
 Share

Annonces