Etat du hack Ps3


Newserator
 Share

Messages recommandés

2 tweet de naehweart...

théorie pour avoir la clé bootldr, celle non révocable....

dump bootldr how to exploit

Must have a dex 3.55 real or made dex 3.55 ps3 also duel nand/nor installed chip base. In a 3.55 dex console, prepare a lv0.self with the metadata exploit. reboot. lv0 will hang since lv0.self will not run properly. bootldr will send info to lv0 before it hangs, after it decrypts it, running dex with certain switches set up like boot in dev mode Will allow this hang dump of bootldr to be saved to the local store. But, essentially you will have a bricked ps3 so recovery of the local store wont happen. This is where the duel nand/nor comes in handy and allows you to recover from this and replace your messed up lv0.self with the original to boot up and recover the local store dump and the decrypted bootldr. This will allow the keys to bootldr these keys cannot be changed with any update. We can then exploit lv0. The exploit of bootldr/lv0 will allow the ability to change the way private keys are made or give us the ability to reset up the private key fail and resign packages with any new firmwares.

this although is just a "well tested Theory" of course

Et un code qui me semble est celui pour décrypté les pkg...mais sans les u8 key[0x10] = {/* insert key.*/}; et u8 iv[0x10] = {/* insert iv */};

il ne sert pas a grand chose....

int main(int argc, char **argv){	u8 key[0x10] = {/* insert key.*/};	u8 iv[0x10] = {/* insert iv */};	u8 msg[] = 	{		0xA4, 0xF9, 0x6C, 0x1E, 0x00, 0x06, 0x3F, 0x11, 0x7E, 0x9B, 0xA4, 0x66, 0xBE, 0xA8, 0x11, 0x6A, 		0xDA, 0x44, 0x8B, 0xEB, 0x41, 0x6B, 0xD0, 0xA7, 0x15, 0x16, 0x85, 0xD6, 0x41, 0xEE, 0xD0, 0x72, 		0xDB, 0xE1, 0x8B, 0x85, 0xB1, 0x2A, 0xFD, 0x59, 0x34, 0xAC, 0xDD, 0xB8, 0x0B, 0x64, 0x04, 0xA7, 		0xBA, 0xF1, 0x72, 0x80, 0xAC, 0xAB, 0x64, 0x45, 0xF8, 0x1B, 0x6F, 0xDF, 0x26, 0x63, 0x0E, 0x56, 		0xA5, 0xD3, 0x63, 0xF6, 0x41, 0x2D, 0x31, 0x36, 0x9D, 0xAF, 0x7B, 0x81, 0xB9, 0x06, 0xCF, 0xAD, 		0x85, 0x13, 0x2B, 0x26, 0xCA, 0xB4, 0xBB, 0x0E, 0x4E, 0xD6, 0xAF, 0x72, 0x25, 0x62, 0xD6, 0xD0, 		0x46, 0x11, 0x68, 0x2E, 0xF8, 0x3D, 0xFC, 0x8D, 0xDA, 0x57, 0x9F, 0x96, 0x15, 0xDB, 0x10, 0x70, 		0x3A, 0x11, 0x2D, 0xE6, 0xBA, 0x55, 0x6F, 0x77, 0xA3, 0x8F, 0x81, 0x9F, 0x55, 0xE4, 0x66, 0x08, 		0x4F, 0x34, 0xAA, 0x27, 0xD3, 0x02, 0x0C, 0xD7, 0x25, 0x95, 0x3B, 0x3F, 0x0A, 0xEB, 0x15, 0x86, 		0x42, 0x88, 0x46, 0xF0, 0xD0, 0x54, 0x4C, 0x9F, 0xBC, 0xF1, 0x86, 0xEC, 0xD7, 0x34, 0xE4, 0xC4, 		0x6B, 0x03, 0xA9, 0x29, 0xE6, 0xBA, 0x59, 0x09, 0x71, 0xF1, 0xD4, 0x1D, 0x8F, 0x54, 0x8A, 0x78, 		0x94, 0xC4, 0x1C, 0x56, 0x8C, 0xFF, 0xBB, 0xF9, 0x49, 0xEC, 0x24, 0xB7, 0xC9, 0x7D, 0xCA, 0x73, 		0x9E, 0x03, 0x66, 0xA6, 0xE9, 0x91, 0x01, 0x8E, 0xFE, 0x13, 0x76, 0x09, 0x99, 0xEF, 0x33, 0x10, 		0x9F, 0xF5, 0x9C, 0x2F, 0x41, 0x23, 0x29, 0x8D, 0x4F, 0x10, 0x5F, 0x29, 0x12, 0x91, 0xBB, 0x9F, 		0x16, 0xDC, 0xDA, 0x83, 0x97, 0xD6, 0x14, 0x72, 0xD4, 0xD5, 0x2F, 0xFD, 0xB7, 0x99, 0x9E, 0x95, 		0x38, 0x6C, 0x30, 0x39, 0x42, 0xF6, 0xFD, 0x65, 0xB8, 0x81, 0xAC, 0x3B, 0x00, 0xFE, 0x92, 0x52, 		0x9D, 0xD6, 0x1E, 0xA7, 0x73, 0xBE, 0xE4, 0xA6, 0x9E, 0x70, 0xD6, 0xE1, 0x9B, 0xDE, 0x05, 0x79, 		0x65, 0x7C, 0x10, 0x05, 0xAD, 0x52, 0xC9, 0x94, 0x12, 0xFD, 0xB6, 0xB9, 0x24, 0xDF, 0xA5, 0xC8, 		0x74, 0x51, 0x12, 0x82, 0x22, 0x9E, 0x52, 0x4D, 0x3E, 0x9B, 0x6F, 0x0F, 0x1C, 0xEA, 0x8B, 0x31	};	aes_context aes_ctxt;	aes_setkey_dec(&aes_ctxt, key, 0x10*8);	aes_crypt_cbc(&aes_ctxt, AES_DECRYPT, sizeof(msg), iv, msg, msg);	printf("%s", msg);	return 0;}

http://twitter.com/naehrwert

Lien vers le commentaire
Partager sur d'autres sites

  • Réponses 532
  • Created
  • Dernière réponse

Top Posters In This Topic

exacte...il dit avoir testé sa méthode...donc lui il aurait la clé...

mais sans hardware flasher on a une ps3 briké...

mais dans l'absolue je suis qu'une histoire de ce genre est possible...comme le premier hack ps3, lancé un code qui nous donne ce qu'il doit nous donné....les clé sont chargé a chaque boot pour verifier ce qu'on fait...

Lien vers le commentaire
Partager sur d'autres sites

cette clef et différente a chaque console non?

mais si c'est la même clef pour tous il suffit de nous la donner au lieux de bricker sa console lol

si il a la clef il peut donc décrypter le lv0 et remonter jusqu'au lv2

dommage que le clic coûte si cher car j'avais acheter une infectus et j'ai tenter de souder sur les nand mais j'ai briker mon ancienne ps3 j'en ai racheter une autre a nand aussi mais je tenterai pas les soudures comme il m'en faut 2 pour pas avoir a démonter la ps3 a chaque dump ou flash 36euro*2 sa fait 72euro lol

Lien vers le commentaire
Partager sur d'autres sites

Encore un :

#include <stdio.h>/*FILLFILLFILLFILLFILLFILLFILLFILLFILLFILLFILLFILLFILLFILLFI*/#include <string.h>/*FILLFILLFILLFILLFILLFILLFILLFILLFILLFILLFILLFILLFILLFILLF*/#define U "\x00"/*FILLFILLFILLFILLFILLFILLFILLFILLFILLFILLFILLFILLFILLFI*/"\x00"#define F C/*FILLFILLFILLFILLFILLFILLFILLFILLFILLFILLFILLFILLFILLFILLFILLFIL*/->#define G(o) *((u##o*)/*FILLFILLFILLFILLFILLFILLFILLFILLFILLFILLFILL*/(F m+y+k))#define q(v,c) if((v&c)/*FILLFILLFILLFILLFILLFILLFILLFILLFILLFILLFILLFILLF*/==c)#define o;break;/*FILLFILLFILLFILLFILLFILLFILLFILLFILLFILLFILLFILLFILLFIL*/case#define H(n) o n:/*FILLFILLFILLFILLFILLFILLFILLFILLFILLFILLFILLFILLFILLF*/F r[s]typedef unsigned char u8;typedef unsigned int u32;typedef struct{u32 n,p,s[256],r[64];u8*m;}T;typedef unsigned short u16;void __(T*C,u8*m){memset(C,0,1292);F m=m;}u32 _(T*C){u32 r,u,i=*(u32*)(F m+F n),s=(i&63<<16)>>16,k=i&255,l=i&65535,x =Fr[s],y=F r[(i&63<<8)>>8],z=F r[i&63];F n+=r=4;switch(i>>24){H(1)=y+z H(2)++H(3)=y-z H(4)--H(5)=y*z H(6)=y/z H(7)=y%z H(8)=y&z H(9)=y|z H(10)=y^z H(11)=~y H(12)=y<<z H(13)=y<<k H(14)=y>>z H(15)=y>>k H(16)=G(8)H(17)=G(16)H(18)=G(32)o 19:G(8)=x o 20:G(16)=x o 21:G(32)=x H(22)=l H(23)=l<<16 H(24)|=l H(25)=y o 26:F s[F p]=x;F p++o 27:F p--;F r[s]=F s[F p]o 28:u=y==z?1:y!=z?2:0;u|=y<z?4:y>z?8:0;F r[s]=u;o 29:F n=l o 30:switch((i&12<<20)>>22){o 0:q(x,1)F n=l o 1:q(x,2)F n=l o 2:q(x,4)F n=l o 3:q(x,8)F n=l;}o 31:F n=x o 32:switch((i&7<<16)>>16){o 0:q(y,1)F n=z o1:q(y,2)F n=z o 2:q(y,4)F n=z o 3:q(y,8)F n=z o 4:q(y,5)F n=z o 5:q(y,9)F n=z;}o33:F s[F p]=F n;++F p;F n=l o 34:--F p;F n=F s[F p]o 255:r=0;}return r&&_(C);}u8v[ ]={"\xC8"U"\x21"U"\x00\xFF"U"\x1F\x19"U"\x00\x0A\x20\x00\x21\x16\x00\x1F\x20""\x10\x21\x20\x20\x1C\x2C\x00\x20\x1E"U"\x1F\x02"U"\x00\x02\x14"U"\x1D"U"\x00""""\x22"U"\x28\x19\x08"U"\x21"U"\x29\x19"U"\x01\x19"U "\x00\x0A\x1F\x1F\x1F\x0A""""\x30\x00\x22\x16\x23\x23\x23\x0A\x0A\x00\x24\x16\x23\x29\x20\x1C\x78\x00\x20""""\x1E"U"\x29\x04\x00\x28\x21\x10"U"\x28\x02\x22\x21\x1F\x03\x24"U"\x05\x1F"U"""""\x01\x54"U"\x1D"U"\x00\x22\x1C\x02\x1F\x16\x20\x02\x20\x16\x04\x00\x21\x16\x00""\x1F\x22\x12\x20\x22\x22\x01\x00\x22\x00\x15\x00\x1F\x22\x12\x21\x22\x22\x01""""\x00\x1F\x22\x15"U "\x00\x22\x1C\x02\x1F\x16\x20\x02\x20\x16\x04\x00\x21\x16""""\x00\x1F\x22\x12\x21\x22\x22\x03\x00\x1F\x22\x15\x20\x22\x22\x01\x00\x22\x00""""\x12"U"\x00\x22"U"\x1F\x19"U "\x23\x16\x00\x1F\x20\x10\x23\x20\x21\x1C\x14\x02""\x21\x1E"U "\x1F\x02\x2B\x00\x22\x16\x22\x20\x21\x1C\x2C\x01\x21\x1E\x2D\x00""""\x22\x16\x22\x20\x21\x1C\x54\x01\x21\x1E\x2A\x00\x22\x16\x22\x20\x21\x1C\x7C""""\x01\x21\x1E\x2F\x00\x22\x16\x22\x20\x21\x1C\xA4\x01\x21\x1E\x25\x00\x22\x16""""\x22\x20\x21\x1C\xCC\x01\x21\x1E\x20\x00\x22\x16\x22\x20\x21\x1C\xD0\x00\x21""""\x1E\xF4\x01\x00\x1D"U"\x1F\x1A\xA4"U"\x21"U"\x22\x19"U"\x22\x1A\xA4"U"\x21"U"""\x22\x1B\x22"U"\x01\x7C"U"\x21"U"\x1F\x1B\xD0"U"\x1D"U "\x1F\x1A\xA4"U"\x21"U"""\x22\x19"U"\x22\x1A\xA4"U"\x21"U"\x22\x1B\x22"U"\x03\x7C"U"\x21"U"\x1F\x1B\xD0"U"\x1D"U"\x1F\x1A\xA4"U"\x21"U"\x22\x19"U"\x22\x1A\xA4"U"\x21"U"\x22\x1B\x22"U"""\x05\x7C"U"\x21"U"\x1F\x1B\xD0"U"\x1D"U"\x1F\x1A\xA4"U"\x21"U "\x22\x19"U"\x22""\x1A\xA4"U"\x21"U"\x22\x1B\x22"U"\x06\x7C"U"\x21"U"\x1F\x1B\xD0"U"\x1D" U"\x1F""\x1A\xA4"U"\x21"U"\x22\x19"U"\x22\x1A\xA4"U"\x21"U "\x22\x1B\x22"U"\x07\x7C"U"""\x21"U"\x1F\x1B\xD0"U"\x1D"U"\x1F\x1A\x01\x00\x22\x16\x22\x1F\x00\x03\x30"U"""""\x21\x7C"U"\x21"U"\x1F\x1B\x01\x1F\x1F\x01\xD0"U"\x1D\xA4"U"\x21" U"\x00\x22"};int main(int l, char *a[]){T c;u8 m[1024];if(l!=2)return 1;strcpy((char*)memcpy(memset(m,0,1024),v,540)+688,a[1])[688+strlen(a[1])]=v[16];__(&c,m);*c.r=688;_(&c);printf("%d\n",*c.r);}/*FILLFILLFILLFILLFILLFILLFILLFILLFILLFILLFILLFILLFILLF*/

Lien vers le commentaire
Partager sur d'autres sites

il en dit pas plus sur ces code?

[edit]

est ce que bootldr est dans la ps3 ou alors il et a chaque mise a jour?

si il fait planter bootldr pour avoir une décharge il faut bien que bootldr décharge sur un périphérique soit hdd soit usb sa veut dire que la ps3 detecte le hdd ou usb

est ce que l'on peut debriquer avec le service mode si le bootldr est intacte ou il faut le lv0 intacte voir lv1

sa éviterai d'avoir besoin d'un flasheur

Modifié par bebou007
Lien vers le commentaire
Partager sur d'autres sites

A toi rien c'est les spéculation pour hacké la ps3...les moyens d'y arrivé...

Moi quand j'avais commencé a lire et qu'il parle de dex j'ai pensé au core dump ou dumoins :

running dex with certain switches set up like BOOT IN DEV MODE Will allow this hang dump of bootldr to be saved to the local store.

les options des Dex....

toi qui est venu lire mon tuto bebou007, tu vois j’étais pas loin avec mon "--> "Release Mode " (un mode pour les Dev???)" ^^

- Sélectionner votre Dex, puis faire, clique droit "Reset Mode" (ce menu sert à choisir dans qu'elle mode la Ps3 démarre).

--> "Debug Mode" (le mode Debug est un mode spécial)

--> "System Software Mode (le mode de base de la Ps3)

--> "Release Mode " (un mode pour les Dev???)

Lien vers le commentaire
Partager sur d'autres sites

A toi rien c'est les spéculation pour hacké la ps3...les moyens d'y arrivé...

Ha rien ? Mais je vais peut être trouver moi ! J'ai trouvé d'ailleur : voila comment faire : Haut, X, bas, B, L, Y, R, A : un mars à celui qui se souvient dans qu'elle jeu c'était ;)

Plus sérieusement, je pense qu'on aura quelque chose de vraiement "en place" un peu avant la ps4. A suivre...

Lien vers le commentaire
Partager sur d'autres sites

Ha rien ? Mais je vais peut être trouver moi ! J'ai trouvé d'ailleur : voila comment faire : Haut, X, bas, B, L, Y, R, A : un mars à celui qui se souvient dans qu'elle jeu c'était ;)

Plus sérieusement, je pense qu'on aura quelque chose de vraiement "en place" un peu avant la ps4. A suivre...

Facile....Dragon Ball Z 2 sur super Nintendo. La fameuse manip à faire pendant l'introduction du jeu, pour avoir plus de personnages.

Modifié par Raoul_Duke
Lien vers le commentaire
Partager sur d'autres sites

Ha rien ? Mais je vais peut être trouver moi ! J'ai trouvé d'ailleur : voila comment faire : Haut, X, bas, B, L, Y, R, A : un mars à celui qui se souvient dans qu'elle jeu c'était

tu dois un mars ^^

quand je dis a rien c'est pour l'utilisateur finale... Ils sortent les méthode de hack et un petit malin rend la tache plus simple.. parce que la ça t'oblige a briqué ta console....

et sauf erreur l'exploit n'a pas été donné... Le lv0.self with the metadata exploit.

Lien vers le commentaire
Partager sur d'autres sites

peut etre sa

sa vient de l'exploit metldr

In a self file, at address 0x0C a value is used to calculate where the metadata is going to be decrypted, the "offset" is at self header + 0x0C its the "meta header offset" in the SCE structure, it takes the SCE offset + that value, so what you have to do is to have a calculation that is equal to 0x3E01F0 which happens to be where metldr copies over the shared metadata from the mailbox (which is sent over by the ppu), the trick is to have metldr to decrypt the metadata located at.So basically you have to:1) set the offset += 0x2000 dump shared lsa and keep increasing 0x2000 until somewhere in the shared lsa changes 0x40 byte2) when it changes 0x40 bytes, you can add/subtract the proper amount to make it decrypt the proper locations3) then dump shared lsa and we have decrypted header knowing that metldr uses SCE header 0xECF0, you could calculate it knowing the address 0x3E01F0 - 0xECF0 = the value you would patch at SCE header + 0x0CROM:0000F6C0 D2 68 87 E6 metadata_erk: .int 0xD26887E6; DATA XREF: ROM:0000F178o for example in CECHA , the address you want to decrypt it to is 0x3E1F0 so it should be 0x3E1F0 - 0xF6C0Once you get the decrypted header, you have the key to decrypt the rest of the metadata. Here you go, you have your decrypted signature.So far so good, now what's next ?

[edit]

ou alors sa

Following up on his previous revision, today PlayStation 3 developer naehrwert has updated PS3 SCETool v0.2.5 which utilizes metadata information for decryption among the changes outlined below.

Modifié par bebou007
Lien vers le commentaire
Partager sur d'autres sites

Facile....Dragon Ball Z 2 sur super Nintendo. La fameuse manip à faire pendant l'introduction du jeu, pour avoir plus de personnages.

Ben heureusement que c'est pas moi qui ai fait le système de protection de la ps3 sinon (cf ma devinette crackée en 1h...), sa serait une passoire mdr

Au final sa serait cool ^^

Ps: MARS, stp :P

Modifié par clover25
Lien vers le commentaire
Partager sur d'autres sites

C'est comme on le disait depuis longtemps sur gueux. Les PS3 CECHA jusqz'au CECH 2'50X ont le même bootloader. Le bootloader est implémenter en hard en sortie d'usine et ne peut pas être changé.

Ou bien c'est un autre exploit que celui de la team failoverflow/geohot permettant de hacker aussi les nouvelle révisions et là Sony devra ressortir une nouvelle révision ou bien rechanger la structure des firmware pour mettre en place d'autre sécurité.

Lien vers le commentaire
Partager sur d'autres sites

aparament non il et pas dans le coreos_package donc il et dans la ps3

c'est pour sa qu'il peut pas être mise a jour

[edit]

en fait si il et dans la nand ou nor

bootldr (Boot Loader) NAND (0x000000) / NOR (0xFC0000) SPE(0) Per Console Encrypted at factory No * No Setup Primairy Hardware + load lv0 No

mais il est écris en usine

Modifié par bebou007
Lien vers le commentaire
Partager sur d'autres sites

personne na de dex + flasheur pour faire des essaye on peut toujours essayer?

pour l'exploit des metadonne sa doit surement venir de l'offset des metadonner qui est dans l’entête du self

typedef struct { uint32_t magie; / * = 53434500 SCE \ 0 * / hdr_version uint32_t; / version d'en-tête * / uint16_t key_revision; / * 0x0 de détail (type 0)								  * 0x1 de détail (0,92 à 3,30)								  * 0x2 de détail (type 1)								  * Inconnu 0x3 (npdrm1?)								  * 0x4 de détail (3,40 à 3,42)								  * Inconnu 0x5 (npdrm1?)								  * 0x6 inconnu (npdrm2?)								  * 0x7 de détail (3,50)								  * Inconnu 0x8 (npdrm1?)								  * 0x9 inconnu (npdrm2?)								  * 0xa de détail (3,55)								  * Inconnu 0xb (npdrm1?)								  * 0xc inconnu (npdrm2?)								  * 0xd de détail (3,56)								  * Inconnu 0xe (npdrm1?)								  * 0xf inconnu (npdrm2?)								  * 0x10 détail (3.60 à 3.61)								  * Inconnu 0x11 (npdrm1?)								  * 0x12 inconnu (npdrm2?)								  * 0x13 détail (3,65)								  * Inconnu 0x14 (npdrm1?)								  * 0x15 inconnu (npdrm2?)								  * 0x16 détail (3,70 à 3,74)								  * Inconnu 0x17 (npdrm1?)								  * 0x18 inconnu (npdrm2?)								  * 0x19 détail (4.00 à 4.11)								  * Inconnu 0x1A (npdrm1?)								  * Inconnu 0x1B (npdrm2?)								  * 0x1C détail (4.20-)								  * Inconnu 0x1D (npdrm1?)								  * 0x1E inconnu (npdrm2?)								  * 0x8000 DEBUG (kit de développement)								  * / uint16_t header_type; / * 1 auto, 2 inconnues, 3 pqt * / metadata_offset uint32_t; / * offset * métadonnées / uint64_t header_length; / * longueur SCE-tête du fichier * / uint64_t data_length; / * longueur de données encapsulées * /} __ Attribute__ ((packed)) SCE_HDR;

j’essayerais demain de changer l'offset sur une app voir si elle plante ou pas peut etre que si on donne un offset en dehors du self sa plante

Lien vers le commentaire
Partager sur d'autres sites

je ramene les news ici mais on n'est pas l’élite.... s'il suffirait juste d'une dex et d'une progskeet je suis sur que tous les forum en parlerait....

faut un flasher, faut l'exploit, faut savoir quoi faire, faut savoir comment exploiter les donné récupéré....

la seul chose qui me tarde c'est dans quelques années quand toutes les secu de la ps3 sauteront parce qu'il y a la ps4 (sony est trop virulant en ce moment (enfin pour ceux qu'il choisit d'attaqué)) ca sera tellement plus simple que tous ce qu'on imagine...

Par contre par rapport à ton avant dernier message...dans tes 2 proposition d'exploit je prend le 1er...

Lien vers le commentaire
Partager sur d'autres sites

Je recherchais "In a self file, at address 0x0C" parce que je sais que j'en ai parlé mais j'ai pas trouvé....

Bref 1er page de ce topic.. Il y a 10 mois

one more?

je verrais demain il est trop tard la mais peut être un moyen de booter certains jeux supérieur 3.55

Below is a work-in-progress (WIP) of PS3 3.60+ games booting on PlayStation 3 Custom Firmware (CFW) 3.55 and 3.41 without a dongle for those interested in experimenting further with it.

What you need ?

1- PS3 3.55 CFW Rebug or 3.55/3.41 with Debug

2- Debug Dev_Flash (Also allow to have the debug options on retail)

3- Backup of your own CFW DEV_Flash (make a dev_flash path on your USB Device)

4- A File Manager

5- EBOOT.BIN of your games (also from Paradox)

What you need to know

Rebug normal in Debug mode 2

You need to put your PS3 in boot mode -> debugger mode (and not system software mode)

We're gonna use the debugger mode to debug the self execution we don't need to have NPDRM, anyway the debugger don't know how to Debug the Self NPDRM

Release mode -> Development mode

All the content type configuration -> Development mode

Dongle uses modified sprx/modules/lib related to the Debug files to be loaded when you boot the PS3 on CFW.

Almost all the EBOOT Paradox don't have NPDRM -> it's a simple self (fake sign header) renamed to EBOOT.BIN (like i was explaining many times) -> call function to the debugger -> sprx/modules loader.

Let's do a small test to be sure that you understand.. take whatever EBOOT Paradox, open with editeur hexa, check the first header ->

SCE ELF

You can see that is a standard Self without NPDRM only have a fake sign header.

Rename this file EBOOT.SELF than .bin transfer your self on your usb stick/storage, launch a file manager, add the self to the path of your game and execute your self after that, self will load on the path APP_HOME of your XMB.

If you launch that with the debugger mode, it execute without problem and the debugger don't need to have NPDRM (anyway the debugger don't know how to read Self NPDRM)

Why we need debug_devflash

We need that to replace some specific temporary file to allow to boot on debugger mode and reload the xmb, also the backup of your dev_flash cfw it's here to put back your files (that allow to reboot without crash).

I don't put all now put this is one of the step and WIP of game 3.60+ boot on 3.55/3.41. Remember that the dongle use also standart self to be load on a debugger mode.

http://www.ps3news.com

- prener rebug

- boot mode -> debugger mode (and not system software mode)

Donc rebug était vraiment un presque console Dex...

quand je viens de dire que ca sera plus simple que l'on pense...je suis pratiquement sur que la majorité des gens qui savent bossé sur Ps3 savent booté n'importe qu'elle jeux ou homebrew et même piraté le 4.20...

Lien vers le commentaire
Partager sur d'autres sites

cfw 4.25 >> a voir sur Cunch en autre pour les infos :)

avoir une console en 3.55 pour le faire soi meme apparement ^^

ps : methode via 2 fichiers avec pdf etc tout est expliqué dessus ,possibilité de creer son propre cfw c'est confirmé avec eEID etc

lien du wiki : http://www.ps3devwiki.com/wiki/Bluedisk_EID0_reDRM

Modifié par lexou06
Lien vers le commentaire
Partager sur d'autres sites

cfw 4.25 >> a voir sur Cunch en autre pour les infos :)

avoir une console en 3.55 pour le faire soi meme apparement ^^

ps : methode via 2 fichiers avec pdf etc tout est expliqué dessus ,possibilité de creer son propre cfw c'est confirmé avec eEID etc

lien du wiki : http://www.ps3devwiki.com/wiki/Bluedisk_EID0_reDRM

Donc avec sa on aurait une sorte de CFW qui lance tout ET qui va sur le psn ? C'est quoi la méthode en gros (je suis taf et je peux pas vérif à cause du fw)

Lien vers le commentaire
Partager sur d'autres sites

Créer un compte ou se connecter pour commenter

Vous devez être membre afin de pouvoir déposer un commentaire

Créer un compte

Créez un compte sur notre communauté. C’est facile !

Créer un nouveau compte

Se connecter

Vous avez déjà un compte ? Connectez-vous ici.

Connectez-vous maintenant
 Share

Annonces