Proyecto compartido : Descifrar backup de PS3

1, 2, 3
Hace tiempo que vengo dandole vueltas al tema de los backups de PS3. Creo que podria ser la forma mas comoda de intentar colar algo en la PS3.
Hace tiempo que tengo algunas ideas acerca de esto, y que por diversos motivos no he podido probar. A si que quiero compartirlos aqui para ver si entre todos podemos llegar a hacer algo.
La idea es esta:
Cada uno que cree su propio backup para no perder los datos almacenados.
Borrar todos los datos de cuentas. Eliminar todos los archivos y formatear el disco duro.
Crear una nueva y unica cuenta, en la que todos pondremos el mismo nombre de usuario, por ejemplo : "Usuario Comun".
Copiar una imagen de un mega en formato bmp, por ejemplo un mapa completamente de color rojo (255, 0, 0).
Crear un backup de esto. En teoria deberia ser un backup bastante peque~o. Y no tenemos ningun archivo con copyright, por lo que lo podremos compartir entre nosotros para todo tipo de pruebas libremente.
Ahora bien, segun tengo entendido se supone que el disco duro (y supuestamente el backup tambien) estan cifrados con una clave simetrica (si es asimetrica, mejor nos olvidamos... clave privada, publica, algoritmo... [decaio] ). Si esto es asi tenemos el archivo sin cifrar (nuestro bmp) y el mismo archivo dentro de otro archivo cifrado. Esto nos da la ventaja de que sabemos exactamente que es lo que estamos buscando e intentando descifrar, ademas son dos claves en una "ecuacion" donde nos faltaria despejar la clave (si damos con el argoritmo utilizado).
Se supone que cada PS3 cifra de una manera distinta, por lo que comparando el mismo backup (si seguimos unas normas para crear dicho backup) de distintos usuarios podremos ver tambien las diferencias entre ambos, y intentar dar con la clave para convertir backups de un usuario a otro.
Ademas podriamos crear otro backup exactamente como el anterior, pero con nuestro bmp de 1 mega completamente azul (0, 0, 255). Asi podriamos comparar nuestros muy similares para ver donde se diferencia.

Aunque lleguemos a conseguirlo seguramente tendremos que darnos de cabeza para conseguir cargar codigo sin firmar, pero al menos podriamos meterle al disco duro lo que nos de la gana, y de ahi a probar.

Seguramente fracasemos, quizas no. Por aqui hay gente con mucho talento que sabe mucho de cifrado, y que seguro que pueden indicarnos como comenzar a probar cosas. Quizas entre todos podamos ver como deducir la clave.

Para los que quieren crear el App Distribuido, ya tendrian algo con lo que comenzar, especialmente valioso debido al peque~o tama~o de este backup y no un disco duro completo que demoraria muchisimo algo que ya de por si necesita muchisimo tiempo. Creo que seria mejor crearnos un programa que pruebe claves de 128 bits (16 caracteres ascii????) y un log online para que ninguno repitamos las claves de otro usuario. Ahora al menos sabriamos que es lo que queremos encontrar : nuestro bmp.

Para los que les parezca bien :
Deberiamos seguir algunas normas para agilizar el hilo que que no se pierda como otros buenos hilos que he leido.
Si puedes aportar algo, hazlo!
Si apoyas esto, y no puedes aportar nada, bueno leer los avances ya es un aporte, probar todo lo que aqui podamos ver tambien, no escribir mensajes de animo porque se nos llena el hilo de post asi, y no irse con offtopics.

A quien no le parezca bien:
No nos desanimeis, por favor [sonrisa]
Sabemos que hay un buscador, y todos (o casi todos) conocemos google.

Bueno, gracias por leer este tocho.

[rtfm] Actualizacion 18-01-2008 -------------------------------------------

0. Se crea la actualizacion del post.
1. keops80 crea los bmp rojos para iniciar las pruebas.
2. devnul afirma que se cifra con clave asimetrica, pero cnovasostiene que es con clave simetrica. Necesitamos informacion.
3. Xan da a entender que los backups estan comprimidos, lo que nos cerraria todas las puertas por esta via. Es importante confirmar esto.
4. Las pruebas deberiamos hacerlas con bmp de color negro (0, 0, 0) ya que asi podriamos buscar un bloque de 00h cifrados y ver como cambian estos.

[rtfm] Actualizacion 28-01-2008 -------------------------------------------

1. Nethunter cuelga el bmp de color negro con el bloque de 00h cifrados.
http://www.elotrolado.net/attachment.php?s=&postid=1710669307
Este es el archivo con el que tenemos que hacer los backups.
2. Normas que debemos seguir para crear todos el backup de la misma forma: formatear el HDD de la PS3, crear un usuario "Usuario Comun", copiar el bmp a la carpeta PHOTO desde un disco o memoria extraible, crear el backub, comprobar en un editor hexadecimal si algun bloque de datos re repite (nustros 00h). No crear cuentas en el PSN, ni siquiera usar el navegador antes de crear el backup. Los que lo hagan que posteen el backup, tres solamente, y que utilicen la misma version de firmware. De hay elegiremos uno de ellos para investigar, y dos para comparar.
Tiene buena pinta, mucha suerte, yo aunq sea solo por las ganas de hacer algo os animo.

EDITO: Perdon, no habia leido esto y tienes toda la razon... "no escribir mensajes de animo porque se nos llena el hilo de post asi"
Esto requiere un buen equipo sincronizado, y la idea es buena (no voy a fardar, pero a mi esto se me ocurrió) lo que pasa es que ejecutar la idea va a ser un problema [burla3]


MUCHA SUERTE!!!

[bye]
Si necesitais un equipo potente aqui me teneis ^.^
Si la APP puede usar multinúcleo mi equipo es ideal.
ola que tal soy ellan nuevo en el foro y a mi me gustaria ayudar en este tema pues tengo una ps3 y si me explicais por el msn o me decis como hacerlo estoy totalmente dispuesto a ayudar en el el tema quien me quiera agregar y explicarme mi msn es tidus_ellande@hotmail.com

ave si ay suerte y conseguimos algo interesante
Lo primero decir que me parece una buena iniciativa.
Unas anotaciones inconexas que me vienen a la mente:

La PS3 utiliza más de un sistema de cifrado para varios propositos distintos.

El cifrado del disco duro es uno de esos propósitos y es el que vamos a intentar romper aquí.
El algoritmo de cifrado que se utiliza con el disco duro no se sabe cuál es.
Supongo que será de clave simetrica, lo que nos reduce considerablemente la longitud de la clave. Supongo esto porque es la consola la que cifra y descifra todo lo que pasa por ella, así que no necesita transmitir por un canal inseguro la clave (entonces seria de clave asimétrica).

Cada consola tiene su propia clave.
Por lo tanto deberiamos buscar el método de encontrar la clave en cualquier consola.

Otra cosa, si conseguimos romper este cifrado nos vamos a encontrar con un sistema de archivos en el cual todos los archivos estarán a su vez cifrados. Por ejemplo: las demos que nos bajamos de la store estan cifradas y cuando las metemos en el disco duro se vuelven a cifrar al pasar a formar parte del sistema de archivos de la consola.

No se, esos son mis aportes, unos mios y otros son ya conocidos, lo que se me vaya ocurriendo lo postearé.

Un saludo
En cuanto a lo de que cada ps3 cifra de manera distinta, lo mejor seria k 1 iciese el backup y lo pasase a todos.... Algo asi como el folding@home xD. Pues aunque no descubramos una norma general de cifrado de todas la ps3, si podremos ver todo el interior de una...

Saludos
buena logica ,hay que ponerla en practica. espero que funcione
por favor, crea ese .bmp de un mega en rojo, yo estoy dispuesto a hacerlo aunque sea con la mierda de conexión que tengo 56kb, ya encontraré alguna red wireless a la que conectarme cuando lo tenga hecho, por cierto, vete actualizando el primer post, poniendo los avances, y los .bmp a bajar, ya que no es nada ilegal bajar una foto toda roja para que así todos tengamos exactamente el mismo archivo y si puedes ponlo para que no se pueda modificar, así no se modificará fecha de creación, ni interna del archivo ni nada ;) luego cuando yo haga un backup lo colgaré, un saludo y HAZLO YA QUE ESTA SE ESTÁ RESISTIENDO MUCHO!!!.
Buenas, se me saltan unas cuantas preguntas a la cabeza:

¿Qué tipo de archivo crea la PS3 cuando hace el backup? ¿Es un PKG?

Por otro lado, nos quitaríamos el problema de averigual el puñetero formateo del HD...

Pero...

Si quieres meter, por ejemplo, un warhar... seguimos con el problema del ID online....

Por otro lado...

Sería un buen método para romper esa encriptación y que alguien pudiera crear un soft para poder descifrar los datos y acceder a los mismos...

Yo no puedo ayudarte, ya que no dispongo de un HD externo... pero me encantaría.

************************************************

El tema de si es simétrica o asimétrica....

Eso por lógica debería ser simétrica, pero si IBM cuando ha creado la arquitectura cell, ha pensado en la posibilidad de sniffer... lo aría asimétrica...

************************************************

Archivo de color ROJO de 1280x1024 con un peso de 3.932.214 bytes.

Lo podeis bajar de uno de estos enlaces:

Por favor:

Usar los mismos archivos, ya que como cambie tan sólo la fecha, la hora de creación inclusive un bit, puede cambiar completamente el cifrado y no servir para nada todos los esfuerzos.

http://fastuploading.com/download.php?id=9FD2B0191
http://www.zshare.net/image/6574251f1bcb35/
http://www.megaupload.com/?d=ECKL788Z
http://rapidshare.com/files/84302974/rojo.bmp.html
http://www.badongo.com/pic/2699292

Espero noticias ansioso. :D
knightsolidus escribió:por favor, crea ese .bmp de un mega en rojo, yo estoy dispuesto a hacerlo aunque sea con la mierda de conexión que tengo 56kb, ya encontraré alguna red wireless a la que conectarme cuando lo tenga hecho, por cierto, vete actualizando el primer post, poniendo los avances, y los .bmp a bajar, ya que no es nada ilegal bajar una foto toda roja para que así todos tengamos exactamente el mismo archivo y si puedes ponlo para que no se pueda modificar, así no se modificará fecha de creación, ni interna del archivo ni nada ;) luego cuando yo haga un backup lo colgaré, un saludo y HAZLO YA QUE ESTA SE ESTÁ RESISTIENDO MUCHO!!!.


La conexion no importa en absoluto, es como el folding@home, a ti te envian un paquete diciendote desde donde hasta donde tienes k procesar. Y cuando lo proceses (depende del tamaño puede tardar oras o dias..) envias una notificacion diciendo k desde aki asta alli no sirve pq lo as provao tu. Te volverian a mandar otro pakte.......etc..

ay un hilo k abla sobre esto..... se llama "crear app distributiva"
ya lo sé, lo que yo digo es a la hora de descargarme lo que me tenga que descargar, y subir lo que tenga que subir.... aparte que la ps3 no la puedo conectar directamente a la roseta del teléfono, es más rápido hacerlo por medio de un pendrive....
keops80 ya empiezo a bajármelo tardará mínimo unos 20-30min en descargárseme.... un saludo a tod@s!!!
¡¡Que pronto nos hemos matado!!

Veis...

Aunque sea en la misma consola, era lógico que por los circuitos se intente evitar también el phishing....

Ains... estos de Sony que bien se lo han montado...
lo que voy a hacer yo es a coger formatearla toda, y luego, voy a hacer una copia de seguridad y en el archivo archive.dat voy a abrirlo con un editor hexadecimal y luego cambiaré alguna cosilla y veré que es lo que cambia al restaurar la copia de nuevo en la ps3, así a lo mejor provocaremos errores, pero puede que hagan algo lento el menú o algo, e intentar hacer que no lea algo... o no sé... por probar...
knightsolidus escribió: lo que voy a hacer yo es a coger formatearla toda, y luego, voy a hacer una copia de seguridad y en el archivo archive.dat voy a abrirlo con un editor hexadecimal y luego cambiaré alguna cosilla y veré que es lo que cambia al restaurar la copia de nuevo en la ps3, así a lo mejor provocaremos errores, pero puede que hagan algo lento el menú o algo, e intentar hacer que no lea algo... o no sé... por probar...


¿Modificar cualquier cosa a la brava? Hermano, es más fácil que te toque el gordo de navidad.


El método de cifrado de un dispositivo de bloques (disco duro) nunca puede ser asimétrica, siempre tiene que ser simétrica, puesto que no se puede generar más información para el resultado cifrado del que tiene el original.

Aunque que sea así, tampoco el método que se propone es válido, puesto que los métodos estándar de cifrado actuales son "resistentes" a cualquier tipo de análisis estadístico o de expertos en recuperación de datos.

Aparte de leer el hilo que menciona devnull, os posteo un artículo que salió en linux-magazine y que habla del uso de cifrado simétrico en Linux (PS3 hace algo similar internamente).

https://www.linux-magazine.es/issue/14/Encrypt.pdf
bueno, acabo de hacer una prueba, sin llegar a guardar nada en el disco duro y he cogido el archive.dat y le he modificado solo un dígito, y al restaurar la copia me ha dado como que la base de datos del disco duro estaba corrupta, después de haberlo restaurado y luego dice que presionase x para iniciar la reparación....
lo escribo tal cual
La operación de restauración no pudo ser completada. El sistema se reinicaiará. (800283F0)
después de reiniciarse sale esto:
La base de datos del disco duro y se reconstruirá. OK
y luego sale todo tal cual estaba... sin información lógicamente, yo creo que la ps3 ha de tener algún modo depurador o algo así, manteniendo una tecla al encenderla o algo, o una especie de supr, F1 o F2 como en los pc para entrar en la bios
cuacua está baneado por "Cuenta robada"
hola.

MI pregunta es:
Si cogemos dos copias de seguridad de diferentes versiones y consolas, asi podriamos mirar k sobrescribe y ke no.

pudendo asi ver como son las extensiones de directorio
knightsolidus escribió:bueno, acabo de hacer una prueba, sin llegar a guardar nada en el disco duro y he cogido el archive.dat y le he modificado solo un dígito, y al restaurar la copia me ha dado como que la base de datos del disco duro estaba corrupta, después de haberlo restaurado y luego dice que presionase x para iniciar la reparación....
lo escribo tal cual
La operación de restauración no pudo ser completada. El sistema se reinicaiará. (800283F0)
después de reiniciarse sale esto:
La base de datos del disco duro y se reconstruirá. OK
y luego sale todo tal cual estaba... sin información lógicamente, yo creo que la ps3 ha de tener algún modo depurador o algo así, manteniendo una tecla al encenderla o algo, o una especie de supr, F1 o F2 como en los pc para entrar en la bios


Por favor mira a ver la diferencia entre el modificado *.dat y el nuevo que ha sacado la PS3

Mira a ver que cambia y hazlo varias veces y asi se vera como lo hace
hay algún software para comprobarlo!?? porque así a ojo..... si sabes de algún software, te lo agradecería..
cuacua escribió:hola.

MI pregunta es:
Si cogemos dos copias de seguridad de diferentes versiones y consolas, asi podriamos mirar k sobrescribe y ke no.

pudendo asi ver como son las extensiones de directorio


pero vamos a ver no os han dicho k hay encriptacion?

con cambiar un bit ya cambia todo >__< como vamos a mirar "lo que sobreescribe" si no sabemos ni como es ni como acceder al sistema de archivos?

Ains....por favor pa decir lo primero que nos venga a la cabeza mejor no postear

knightsolidus escribió:y luego sale todo tal cual estaba... sin información lógicamente, yo creo que la ps3 ha de tener algún modo depurador o algo así, manteniendo una tecla al encenderla o algo, o una especie de supr, F1 o F2 como en los pc para entrar en la bios


Tu te crees k los de sony sikiera han implementado eso en una retail? xD tas de güasa..
Bueno, y al final, ¿entonces qué hay que hacer para colaborar? XDXD

Saludos.
Ojala pudiesemos hacer algo ... pero no se puede :P

Dejad a los expertos (empresas de mobchips) que saquen su quota de mercado :)
por lo menos jefe dinos k programas usas y asi sabremos k si alguna diferencia de un bit aunk sea no es por fallo del programa


PD: enpezando copia de seguridad
knightsolidus escribió:bueno, acabo de hacer una prueba, sin llegar a guardar nada en el disco duro y he cogido el archive.dat y le he modificado solo un dígito, y al restaurar la copia me ha dado como que la base de datos del disco duro estaba corrupta, después de haberlo restaurado y luego dice que presionase x para iniciar la reparación....
lo escribo tal cual
La operación de restauración no pudo ser completada. El sistema se reinicaiará. (800283F0)
después de reiniciarse sale esto:
La base de datos del disco duro y se reconstruirá. OK
y luego sale todo tal cual estaba... sin información lógicamente, yo creo que la ps3 ha de tener algún modo depurador o algo así, manteniendo una tecla al encenderla o algo, o una especie de supr, F1 o F2 como en los pc para entrar en la bios


Al modificar 1 solo bit, te cargas todo. ¿pq? pq el contenido esta cifrado, en otras palabras, es el resultado de una serie de operaciones y demas... si cambias el resultado es imposible desacer los pasos y llegar a algo con sentido.
si se hace una copia raw del disco y despues se modifica y se vuelve a insertar el disco te la reconoce? o no?
dave85 escribió:si se hace una copia raw del disco y despues se modifica y se vuelve a insertar el disco te la reconoce? o no?


No pq su codificacion seria diferente y la daria por corrupta
Solo un consejo:

No trabajeis con copias de seguridad del disco duro hechas por la PS3. Ya esta lo suficientemente encriptada la informacion, como para que encima trabajeis con ella comprimida.

Si vais a comparar discos, haced los dumps con el comando dd, pinchando el disco en un linux (desde el linux de la ps3 no vale)

Saludos.
He estado haciendo algunas pruebas de encriptacion y desencriptacion en Winhex. He creado un archivo (perdonad que no recuerde la longitud, no estoy en mi ordenador ahora), lleno de bytes 0 (00h). Luego lo he encriptado con una clave de 16 digitos (128 bits), esta exactamente "1234567890123456" pero podria haber probado con cualquier otra. Los resultados los explicare, no recuerdo los datos exactos pero para para la explicacion no hacen falta.
Estos eran los datos antes de cifrarlos:
00 00 00 00...
Y estos (ficticiamente) despues de cifrarlos.
8B 4C 93 5A...

Hasta aqui todo normal. Lo interesante (y en lo que no habia pensado aunque lo sabia, no me acorde de comenterlo) es que si haces una busqueda hexadecimal de los tres primeros bytes "8B 4C 93" podreis ver que la secuencia completa se repite varias veces. Es decir, aplica la encriptacion a ciertos bytes, y luego vuelve ha repitirla.

Creo que me equivoque en el primer post. No deberiamos probarlo con un bmp de color rojo, la que los bytes del archivo serian "FF 00 00 FF 00 00...", deberiamos hacerlo con un archivo de color negro, ya que ahi los bytes serian "00" a lo largo del archivo. Al menos podriamos identificar cuales son los ceros cifrados, y la posicion exacta del archivo en el backup.

He estado mirando para hacer un programa con el que teniendo los datos originales y los datos cifrados (he usado los cifrados de Winhex para probar) podamos deducir que es lo que hace a cada byte a la hora de encriptar, e intentar hacerlo a la inversa. El problema es que aun no lo encontre la logica.

Lo que nos debe preocupar es : devnul afirma que se cifra con clave asimetrica, mientras que cnova dice lo contrario, clave simetrica. Esto deberiamos tenerlo claro, sino no podriamos volverlo a encriptarlo para que "se lo coma" la PS3.

Tambien es preocupante (muy, muy preocupante) el post de Xan. Creo que el da a entender que los PS3 backup estan comprimidos. Si es asi apaga y vamonos, no tenemos nada que hacer. Esto es muy importante saberlo para seguir por esta via o no. Lo mejor seria mirar directamente el disco duro, pero ahi son 20, 40 o 60 G (u 80 G) cosa que complica mucho mas la aplicacion de "parches" por el tiempo. Por eso lo interesante seria llegar a ejecutar codigo sin firmar mediante backups, no pesan mucho, y son faciles de compartir. Y esta fuese la via, la PS3 se va artar de comer pequen-itos backups todos los dias [sonrisa]

Intentntare ir actualizando la cabecera con lo que avancemos, siempre que tenga algo de tiempo. Pero repito, si los backups estan comprimidos, creo que se acabo.

Dejaos de cambiar bytes a lo loco, cambiar solo un byte cambiarian todos los que le siguen cuando la consola los descifre, es decir, que se convierte en un archivo totalmente distinto, sin logica alguna. Espero que devnul lo explique en su proximo libro : "El hotel 2: Seguimos jodidos" ( [sonrisa] )

Si alguin puede crear los bmp de color nero (0, 0, 0), comprobarlos con un editor hexdecimal para ver que hay una gran cadena de 00, que lo inserte como imagen es este mismo post, por favor. Lo mejor seria meterlo desde una memoria extraible, para que nuesta formateo de PS3 no pille archivos temporales del navegador al crear el backup. Solo formatear la PS3, crear un usuario "Usuario Cero" (si no os gusta este nombre proponed y elegir uno), guardar nuestro bmp desde una memoria extraible en "PHOTO", y despues crear el backup. Postead ese backup, al menos tres usuarios, decidid quienes, y desde ahi trabajaremos con uno de esos backups y tendremos dos mas para comparaciones. Suerte a todos!

Saludos.
ultimovampiro escribió:Lo que nos debe preocupar es : devnul afirma que se cifra con clave asimetrica, mientras que cnova dice lo contrario, clave simetrica. Esto deberiamos tenerlo claro, sino no podriamos volverlo a encriptarlo para que "se lo coma" la PS3.

Tambien es preocupante (muy, muy preocupante) el post de Xan. Creo que el da a entender que los PS3 backup estan comprimidos. Si es asi apaga y vamonos, no tenemos nada que hacer. Esto es muy importante saberlo para seguir por esta via o no. Lo mejor seria mirar directamente el disco duro, pero ahi son 20, 40 o 60 G (u 80 G) cosa que complica mucho mas la aplicacion de "parches" por el tiempo. Por eso lo interesante seria llegar a ejecutar codigo sin firmar mediante backups, no pesan mucho, y son faciles de compartir. Y esta fuese la via, la PS3 se va artar de comer pequen-itos backups todos los dias [sonrisa]


No es que diga yo que sea simétrico, es que no puede ser otro para cifrar un disco duro(dispositivo bloques). También en ese post pongo una referencia a una artículo que no os iría mal. Da igual que el BMP sea de otro color, no vas a encontrar patrones repetitivos por el tipo de cifrado usado. En cuanto a que el backup sea comprimido tiene todo el sentido del mundo.
A ver, de que estén desconforme en que si es simétrica o asimétrica yo sinceramente creo que al que piensa que es asimétrica está equivocado, (con todos los respetos) para crear una copia exactamente simétrica, habria que crearla exactamente con el mismo nombre de usuario, el mismo nombre de la máquina, y pienso incluso que la misma mac (ya que puede hacer de número de serie) digo esto porque si se lograse cargar una copia de un disco duro con datos protegidos como los crea por ejemplo el juiced 2 que no deja copiarlos a un pendrive (el savegame) en otra consola y funciona, entonces está claro que no tiene nada que ver la configuración de la máquina, ya que eso, lógicamente se quedaría guardado en la bios, sin embargo, pienso que la copia para hacer una exactamente igual, sería poner ambas máquinas con el mismo nombre, y configuración y luego hacer la copia a la misma hora y minuto exactamente así sabríamos que parte del contenido es el que cambia viéndolo con un editor hexadecimal, ya que si se fijan, cuando hacen un backup de lo que teneis en el disco lo hace con el siguiente formato 200801082114 "aaaammddhhxx donde a es el año, m el mes, d el día, h la hora y x los minutos, entonces retrocederíamos los minutos necesarios en la consola para volver a hacer la misma copia de seguridad, pero con cuidado lógicamente de no sobreescribir la copia anterior y ver si algo ha cambiado, así sabríamos definitivamente si es simétrica o no.....
cuacua está baneado por "Cuenta robada"
una pregunta?

la ps3 reproduce divx inferiores a 2 gigas, pero de mpg tiene un maximo?

por k si no tiene un maximo prodiamos meter un archivo k pese bastante (40 o 50 gigas) para comprobar si se produce un bug.
knightsolidus escribió:A ver, de que estén desconforme en que si es simétrica o asimétrica yo sinceramente creo que al que piensa que es asimétrica está equivocado, (con todos los respetos) para crear una copia exactamente simétrica, habria que crearla exactamente con el mismo nombre de usuario, el mismo nombre de la máquina, y pienso incluso que la misma mac (ya que puede hacer de número de serie) digo esto porque si se lograse cargar una copia de un disco duro con datos protegidos como los crea por ejemplo el juiced 2 que no deja copiarlos a un pendrive (el savegame) en otra consola y funciona, entonces está claro que no tiene nada que ver la configuración de la máquina, ya que eso, lógicamente se quedaría guardado en la bios, sin embargo, pienso que la copia para hacer una exactamente igual, sería poner ambas máquinas con el mismo nombre, y configuración y luego hacer la copia a la misma hora y minuto exactamente así sabríamos que parte del contenido es el que cambia viéndolo con un editor hexadecimal, ya que si se fijan, cuando hacen un backup de lo que teneis en el disco lo hace con el siguiente formato 200801082114 "aaaammddhhxx donde a es el año, m el mes, d el día, h la hora y x los minutos, entonces retrocederíamos los minutos necesarios en la consola para volver a hacer la misma copia de seguridad, pero con cuidado lógicamente de no sobreescribir la copia anterior y ver si algo ha cambiado, así sabríamos definitivamente si es simétrica o no.....


A ver si ahora me explico, el tema de simétrico y asimétrico va por otro lado de lo que planteas. Veamos un cifrado simétrico es en el que el que cifra y el que descifra conocen la clave de cifrado.

El asimétrico viene a solucionar este problema en base a usar 2 claves una privada y otra pública.

La desventaja del asimétrico respecto del simétrico es:

* Para una misma longitud de clave y mensaje se necesita mayor tiempo de proceso.
* Las claves deben ser de mayor tamaño que las simétricas.
* El mensaje cifrado ocupa más espacio que el original.

Es decir que para una cifrado de un disco duro NO SE PUEDE USAR ASIMETRICA.

Espero que haya quedado claro ahora.
cuacua está baneado por "Cuenta robada"
e estado comprobando copias de seguridad del sistema de distintas plays y distintos firwares y:

ni los de la misma consolas son iguales(deve depender la hora a k lo hagas( hay varias lienas k cambian)),

Los de distintos firwares se diferencia, aumenta el tamaño del archivo y inplementan cosas.

si pudieramos saber k es lo k implementan seria solo buscarlo.
se me ocurre que

1º podriamos examinar todos los firms haber si encontramos un bug o algo, que pueda servir
* 1.00 - Nov 11, 2006 (Original firmware in Japanese PS3)
* 1.01 - ?
* 1.02 - Included in "Tiger Woods PGA Tour 07" and "Madden NFL 07"
* 1.10 - Nov 12, 2006
* 1.11 - Nov 28, 2006
* 1.30 - Dec 06, 2006
* 1.31 - Dec 13, 2006
* 1.32 - Dec 21, 2006
* 1.50 - Jan 23, 2007
* 1.51 - Feb 02, 2007
* 1.54 - Mar 01, 2007
* 1.60 - Mar 22, 2007
* 1.70 - Apr 19, 2007
* 1.80 - May 24, 2007
* 1.81 - Jun 14, 2007
* 1.82 - Jul 05, 2007
* 1.90 - Jul 13, 2007
* 1.92 - Sep 04, 2007
* 1.93 - Sep 13, 2007
* 1.94 - Included in "Ratchet and Clank: Tools of Destruction"
* 2.00 - Nov 08, 2007
* 2.01 - Nov 20, 2007
* 2.10 - Dec 17, 2007

2º en la PSP cuando tenia un SEMIBRICK lo que hacia era desactivar el INTRO y la maquina tiraba, se me ha ocurrido que quizas la intro tenga el codigo de la NAND y evidentemente se que no es lo mismo , pero qizas tenga el codigo de la fuente o algo similar para poder entrar y conseguir algo de INFO (usando el PS3 nand extractor)

2ULAS
cuacua está baneado por "Cuenta robada"
yo puedo esturdiar si hya algun bug en los firms:

1.50,1.10,1.80 y 1.90.

al lo ke dice mmiiqquueell:

al arrancar la ps3, claro k lee la nand(ya ke en ella se almacenan el firm, lo interesante es k intruciones sigue para arrancar, pero, cuando arrancas o.s, k archivos o directorias leera?
eso es ,hay que mirar cada archivo desde que se enciende hasta que se apaga.

el primero de todos es el HDD seguido del intro y XMB
lo que buscamos esta entre el incio del HDD y el intro, alli esta lo que se busca, lo dificil sera entrar y encontrar

me gustaria colaborar pero no tengo ni idea de programacion
el año que viene are un prueva de aceso a un FPM y are de informatica por software, entonces sera quando pueda ayudar el problema es que acabare en 2010 tengo que terminar este curso y luego 2 años de software


SALU2
cuacua está baneado por "Cuenta robada"
wenas.

alguien me podria decir alguna manera pa crear un bug, es ke estado carrulando y no e encontrado muchos bug,
cuacua escribió:wenas.

alguien me podria decir alguna manera pa crear un bug, es ke estado carrulando y no e encontrado muchos bug,

La mejor forma de hacer un bug es:
Cojes un bug hembra y un bug macho, los metes en un bote y ya tendrás bebés bugs.
Recuerda darles de comer unos cuantos bits por semana, que si no se muere.
Jodo :-O ¿Cómo haces eso? Yo pensé que los bugs mutaban cual virus de la gripe y eran hermafroditas.
Esque son bugs made in Sony ;-)
aver k alguien ponga una chincheta en este post . esta muy muy bien . solo digo una cosa . que esto siguira pa lante [fumando]
como hacer un BUG
facil cojes un juego ORIGINAL y cuando a arrancado (antes de que salga el juego) en este caso usa uno de PSX o PS2 y sacas el disco y le das a REINICIAR JUEGO y sin disco dara error (posible BUG) no se
cuacua escribió:wenas.

alguien me podria decir alguna manera pa crear un bug, es ke estado carrulando y no e encontrado muchos bug,


xDDDDDDDDDDDDDD

El bug no se crea xD se encuentra, lo que se crea es el exploit ;)
devnul escribió:
xDDDDDDDDDDDDDD

El bug no se crea xD se encuentra, lo que se crea es el exploit ;)


Es tu unica aportación en el hilo?. Dinos algo mas no churri?. Aunque sea otro ejemplo de algun hotel o algo.
Una vez mas.... las aplicaciones corren unicamente en una SPE.
En el caso de encontrar un bug, y poder lanzar un exploit (que no podemos, y aunque se pudiera) dicho exploit solo afectaria a esa SPE que esta AISLADA de todo y de todos, por lo que no serviria absolutamente de nada.
¿Eso se debe a la arquitectura msma del Cell o al firmware?
A lo mejor en alguna actualización se pueden usar aplicaciones multi-SPU y podamos encontrar un bug.
Pero si es debido a la arquitectura del cell, va a ser muy chungo
Edit:
Vale, buscando info me he dado cuenta de que es la propia arquitectura del Cell y su DRM.
Subo el hilo.
Por favor no postear nada sobre el proyecto de Team Ice aqui.
103 respuestas
1, 2, 3