Messages recommandés

Posté(e)

donc en gros ils sont en train de foutre en l air le systeme de securité de la PS3 en passant par l otheros,

est ce la faille de Geohot qui a vraiment fait en amont le travail, ou est ce le regain d interet des hackers pour la console qui se sont d avantages creusés la tete et on pu faie une percée ?

  • Réponses 541
  • Créé
  • Dernière réponse

Meilleurs contributeurs dans ce sujet

Posté(e)
donc en gros ils sont en train de foutre en l air le systeme de securité de la PS3 en passant par l otheros,

est ce la faille de Geohot qui a vraiment fait en amont le travail, ou est ce le regain d interet des hackers pour la console qui se sont d avantages creusés la tete et on pu faie une percée ?

non , je pense que c'est grace au dump de geohot qu'ils ont pu trouvé une faille exploitable que en software, il ne faut pas enlever à césar ce qui appartient à césar chinese

Posté(e) (modifié)

il se dit sur le forum espagnol qu'il a découvert un buffer overflow (software) mais le code n'est pas très propre il va le nettoyer avec un autre gars de l'irc

un buffer overflow ce comble facilement avec un correctif de la part de sony

a priori sur tout firmware jusqu'à aujourd'hui mais sur console qui peuvent lancer linux donc pas slim.

a suivre...

un copié coller de la discussion

mcbain> found a overflow bug

<EZoRAY> Omg!! So you can patch without crashing the ps3 now?

<mcbain> yea, get ready i'm sending you an elf + .c file

<+Icekiller> nice ^^

<mcbain> also sending my updated ida file

<EZoRAY> Cool, checking my mail

<EZoRAY> Looks like things will move fast now

<mcbain> yes! we can release a patcher so anyone runnning ydl can have peek/poke and whatever they want

<Niv[away> seriously? Would be great!

<hudson> giev itam plox

<mcbain> even works on latest firmware

<zyron> where is the supposed overflow bug located?

<mcbain> i tried it on the other ps3

<EZoRAY> Awesome

<mcbain> see if you can tidy it up a bit, my overflow is crude and trashes alot of ram

<mcbain> but we can refine it

<+ZeZu> o.O

<mcbain> its a classic pathname exploit

<mcbain> overflowing by using nonstandard characters

<+ZeZu> hah

<+ZeZu> and this occurs where ?

<mcbain> thier routine to scan the path is bugged, their counter goes negative

<zyron> so which hv call do you use as entry point?

<EZoRAY> It's in c? Or c++? I can't tell from the assembly

<mcbain> looks like c++ to me, look at the stackframe

<XVISTAMAN> well congrats are in order looks like

<mcbain> cant trust japanese coders! hehe

<mcbain> ok guys, give us an hour or so and we will release an executable for ydl

Modifié par elmasguapo
Posté(e)

dans tout les cas si sony nous ponds une maj obligatoire, vous savez ce qu'il faut faire les gars, bon a part si une partie de cod4 se fait vraiment sentir :shuriken:

Posté(e) (modifié)

je ne comprends pas tout.

il faut installer une yellow dog obligatoirement?

comment savoir si ce n'est pas un simple boot et affichage "hello world" en passant par otheros plutôt que passer par le cell+ RSX en direct?

ce que je veux dire c'est qu'un hello world semble faisable sans hack

Modifié par toys3d
Posté(e)

non c'est pas ça les gars (enfin je crois) si j'ai bien compris, c'est un overflow qui se fait durant le scan des images par la console. ( pardonnez moi si c'est faux, car ça fait 12 ans que j'ai pas fait d'espagnol)

Posté(e) (modifié)

scan des images!?!

de quelle image iso, jpeg, tiff, targa, bmp? ^^

rien n'a voir avec la faille de geohot?

Modifié par toys3d
Posté(e)

tiens il y a un mec qui vient de sortir une idée pas du tout conne :

Some PSN games work on both PS3/PSP, you may be able to find the game, dump the files and dissassemble with the PSP prog. Give it a shot?

vous en pensez quoi ?

Posté(e) (modifié)
non c'est pas ça les gars (enfin je crois) si j'ai bien compris, c'est un overflow qui se fait durant le scan des images par la console. ( pardonnez moi si c'est faux, car ça fait 12 ans que j'ai pas fait d'espagnol)

a quelle page as tu lu celà?

merci :)

edit :

merci floflo :)

voici ce que dit un gars "Ha reversado el hipervisor y de ahí ha sacado el exploit por software. Sin geohot no podría haber dumpeado el hipervisor"

donc il a fait un reverse de l'hyperviseur (d'où il a pu realiser un exploit soft) avec un dump réalisé a partir de l'exploit de geohot.

Modifié par elmasguapo
Posté(e)

alors le .tiff n'est pas forcement une source d'overflow, c'est pas parce que sur la psp c'etait un .tiff qui generait l'overflow que c'est pareil partout :P

le .tiff etait un container de l'exploit il peut tres bien etre un .exe (sous windows) ou n'importe quel autre format de fichier ...

Créer un compte ou se connecter pour commenter

Vous devez être membre afin de pouvoir déposer un commentaire

Créer un compte

Créez un compte sur notre communauté. C’est facile !

Créer un nouveau compte

Se connecter

Vous avez déjà un compte ? Connectez-vous ici.

Connectez-vous maintenant

Annonces