Metldr dump entra y sirvete

1, 2, 3, 4, 530
Haber esto es muy sencillo el metldr no se puede actualizar por lo tanto las keys siempre van ser las mismas aunque sony actualize un nuevo fw las keys seguiran siendo las mismas de hay el epic fail , geohot publico simplemente las keys habase de un exploit que permitia calcularlas con un algoritmo , pero con el dump podemos sacar todas las keys de lo fw 3.7x exceto el lv0
DarkVolt ahora que estas en linea...danos un poco de luz hombre [fumando] ...que bastante tenemos con ir a votar hoy [+risas]
Xulofuenla escribió:
yuyubo escribió:Por lo que comentan los entendidos, con esto lo único que sacarías es la clave que Geo sacó hace un año. Ahora cada uno que se haga las pajas que quiera pensando en ello.

Llevas razon pero como he dicho mas atras geohot no nos dio esa clave, si no una creada por el con el mismo algoritmo.


Entonces si no fueron las claves verdaderas si no unas creadas por el con el mismo algoritmo y estas fueron revocadas por Sony,quizas las que se saquen ahora no esten revocadas o puedan servir de algo no se(hablo desde la ignorancia eh xd [carcajad] )
Supongo en que la clave esta en que darkvolt ha dumpeado el met, no lo conozco pero la gente que entiendo de esto si, osea que es una buena señal, no es un troll fijo, a partir dejarlo currar, creo que esto solo lo ha hecho como diciendo: tios estoy aki, estad atentos xDD
A mi, en el dump, no me aparece ninguna key de Geohot. El dump tampoco se puede leer/descifrar con las herramientas del fail0verflow y estando cifrado, poco se puede hacer con él.
Shinozaki escribió:Voy a intentar explicar de forma gráfica y simple que supone tener dumpeado el Metldr. Como podéis ver en la siguiente imagen, todos los niveles de seguridad de PS3 dependen, directa o indirectamente del Metldr.
Imagen

Hasta donde sabemos, el Metldr no es actualizable, por lo que Sony no lo puede cambiar ni modificar. Ahora bien, ¿con esto podemos hacer algo? En teoría y según dicen, con el Metldr se pueden sacar las keys de la consola, y con ellas sí que se pueden hacer cosas importantes, como las que todos tenéis en mente.

Eso sí, habrá que tener paciencia. Personalmente os recomiendo que no depositéis todas vuestras esperanzas en un scener con una ortografía tan mala:

Darkvolt escribió:segun valla pudiendo voy a ir publicando alguna que otra cosa mas.


De momento parece que el dumpeo del Metldr es real, aunque ya veremos con el tiempo si es tan bueno como algunos dicen.


Ese si no me equivoco es el metodo antiguo, apartir de la 3.60 Sony "unio" los metodos y todo trabaja apartir del lvl0 y del bootldr
Unos decis que si sirve, otros que no, yo no me aclaro mucho y tampoco se si sirve o no, solo se que cuando el rio suena agua lleva y ultimamente el rio suena mucho y ya parece una riada, jb2 tb, que si nuevo exploit,que si dump del Metldr,juegos nuevos funcionando en 3.55 cfw, todo esto me lleva a pensar que el dia 28 de diciembre le vamos a gastar la inocentada padre a chony.
Esto no significa nada para nosotros mas o menos solo para el dueño del dump ya que el dump tiene su per console key 1 y per console key 2 (eid root key) a saber lo necesario para descifrar tu EID y obtener tu IDPS totalmente descifrado y ponerte a jugar a cifrarlo y modificarlo para tener una debug. La root key pck que importa y mucho desde el nuevo modelo de fw de sony desde 3.6+ (Ya que encapsularon el lv0.self dentro del bootldr) se encuentra en cell especificamente en un lugar no visible llamado bootrom en los efuses (La ps3 tiene efuses) algunos lo llaman prebootldr y no esta ENCRIPTADO.

AdrianC escribió:and i now know exactly how the hw crypto works
i have confirmed the existence of efuses and the OTP (bootrom) is real aka the prebootldr
thats where you'll find the root key bootrom is not encrypted, you just cant see it (the CBE itself returns zeroes when you try to read it) and the efuses hold the root key, which is 48bits

@ Cell BE die, located in persistent storage

ibm docs state "A unique 48-bit customer ID can be defined by the customer." (in efuses)


Dospiedra escribió:nuevo sistema de boot
bootldr->lv0-< se manda a un spu aislado y dentro se descifra y se envia a ram los archivos lv1ldr lv1 lv2ldr DESCIFRADOS y se cargan unos a otros lv1ldr->lv1->lv2ldr->lv2
lv2->lv2_kernel->vsh
NO SE USA METLDR de ahí a que no se saquen las claves publicas ( las que descifran ) de 3.60


Metldr tal como ya han dicho no es muy importante ahora pero si queremos dumpear el bootldr (que contiene el lv0 con las KEYS) es necesario un exploit y hw para sacar el dump.

Con el exploit de math podemos firmar nuestros loaders :cool:

http://pastebin.com/xkXxk8fM

Posible exploit seguido por Mathieul

En una consola de fw 3.55 el preparo un lv0.self con su exploit del metadata (Math exploit) entonces pone a reiniciar dicha consola y la consola se colgara debido a que el lv0.self no funciona correctamente pero antes de que se cuelge, después de que lo descifra, se utiliza un hardware para leer el local store entonces finalmente obtiene un anelado dump del BOOTLDR y con dicho dump obtiene la lv0 key y despues puede crear un breakself (Unself modificado [360º] ) para descifrar el lv0.self de cualquier PUP sin mucho agobio.

El primer paso es que encontremos que tipo de hardware necesitamos y en eso es donde estamos estancados por el momento pero este dump del metldr no nos sirve de nada ya que tiene las pck de su usuario ideales para el control de su eid mas para nosotros esto no significa nada aunque arriba teneis el posible exploit ideal para obtener la lv0 key aunque no parece muy lejano el momento de que alguien de con ella es decir muchos ya la han obtenido.
Vamos a ver lo he puesto ya.
La clave que geohot nos dio no era la root key aunque el la tenia, por eso fue criticado por el resto de sceners (os acordais?), con lo cual la root key nunca se tuvo. Ni la del lv0, mi teoria es que teniendo la root key se puede sacar la lv0 de versiones anteriores, que deberia ser la misma que la actual ya que sony aun la tenia segura.

Otra cosa es que hayan hecho los deberes y la cambiaran tambien.

Aunque en los firmwares superiores sea el bootldr el que maneje el cotarro, en lugar del metldr, si la clave del lv0 no ha sido cambiada podriamos obtener las de los firmwares superiores a partir del lv0
ing_pereira escribió:Esto no significa nada para nosotros mas o menos solo para el dueño del dump ya que el dump tiene su per console key 1 y per console key 2 (eid root key) a saber lo necesario para descifrar tu EID y obtener tu IDPS totalmente descifrado y ponerte a jugar a cifrarlo y modificarlo para tener una debug. La root key pck que importa y mucho desde el nuevo modelo de fw de sony desde 3.6+ (Ya que encapsularon el lv0.self dentro del bootldr) se encuentra en cell especificamente en un lugar no visible llamado bootrom en los efuses (La ps3 tiene efuses) algunos lo llaman prebootldr y no esta ENCRIPTADO.

AdrianC escribió:and i now know exactly how the hw crypto works
i have confirmed the existence of efuses and the OTP (bootrom) is real aka the prebootldr
thats where you'll find the root key bootrom is not encrypted, you just cant see it (the CBE itself returns zeroes when you try to read it) and the efuses hold the root key, which is 48bits

@ Cell BE die, located in persistent storage

ibm docs state "A unique 48-bit customer ID can be defined by the customer." (in efuses)


Dospiedra escribió:nuevo sistema de boot
bootldr->lv0-< se manda a un spu aislado y dentro se descifra y se envia a ram los archivos lv1ldr lv1 lv2ldr DESCIFRADOS y se cargan unos a otros lv1ldr->lv1->lv2ldr->lv2
lv2->lv2_kernel->vsh
NO SE USA METLDR de ahí a que no se saquen las claves publicas ( las que descifran ) de 3.60


Metldr tal como ya han dicho no es muy importante ahora pero si queremos dumpear el bootldr (que contiene el lv0 con las KEYS) es necesario un exploit y hw para sacar el dump.

Con el exploit de math podemos firmar nuestros loaders :cool:

http://pastebin.com/xkXxk8fM

Posible exploit seguido por Mathieul

En una consola de fw 3.55 el preparo un lv0.self con su exploit del metadata (Math exploit) entonces pone a reiniciar dicha consola y la consola se colgara debido a que el lv0.self no funciona correctamente pero antes de que se cuelge, después de que lo descifra, se utiliza un hardware para leer el local store entonces finalmente obtiene un anelado dump del BOOTLDR y con dicho dump obtiene la lv0 key y despues puede crear un breakself (Unself modificado [360º] ) para descifrar el lv0.self de cualquier PUP sin mucho agobio.

El primer paso es que encontremos que tipo de hardware necesitamos y en eso es donde estamos estancados por el momento pero este dump del metldr no nos sirve de nada ya que tiene las pck de su usuario ideales para el control de su eid mas para nosotros esto no significa nada aunque arriba teneis el posible exploit ideal para obtener la lv0 key aunque no parece muy lejano el momento de que alguien de con ella es decir muchos ya la han obtenido.


+1

Alguien que sabe de lo que se habla [beer]

Buen post [+risas]
Pues lo que dice pereira tiene sentido, pero el exploit que explicas (el de math) ya lo sabiamos hace tiempo....
Entonces no entiendo a que viene ese dump si nadie, excepto el puede investigar. Una prueba de que esta en ello?? Es que si no, no lo entiendo.
Xulofuenla escribió:Pues lo que dice pereira tiene sentido, pero el exploit que explicas (el de math) ya lo sabiamos hace tiempo....
Entonces no entiendo a que viene ese dump si nadie, excepto el puede investigar. Una prueba de que esta en ello?? Es que si no, no lo entiendo.


Eso es lo que yo creo que significa todo esto, no os agobeis, que esto no es como desencriptar una wifi, sony se aseguro de ponerlo dificil, hay que saber mucho para llegar a esto.

No es que yo sepa nada de esto, pero solo leyendo se entiende, todo lo que ha salido durante estos dias es solo para DEV´s, y creo DarkVolt creo este post con esa idea, ya lo he comentado antes, dejad que hagan no os impacienteis, estan en el camino y cada vez mas cerca, es cuestion de tiempo, pero pretendais que nadie lo consiga de aqui a 15 minutos, jajajaja.

Un saludo, y por cierto hay muy buenos post aqui, gracias por explicarlo un poco, no tiene que ser facil xDD
Xulofuenla escribió:Pues lo que dice pereira tiene sentido, pero el exploit que explicas (el de math) ya lo sabiamos hace tiempo....
Entonces no entiendo a que viene ese dump si nadie, excepto el puede investigar. Una prueba de que esta en ello?? Es que si no, no lo entiendo.


No, creo que lo estas confundiendo con el de dumpear los loaders de la ram con un dual fw pero aqui es donde difieren :) .

Math dijo desde un principio que existia un exploit segun sus palabras para retardados.

X nah, not a single line of code, at least not for the implementation
but finding the exploit itself
is EASY
except no one has gone looking
I’ve seen lots of askings and whining, very little looking xD
if someone who remotely knows spu reversing starts looking
he’ll find it
at the very worse in a matter of hours
the bug is retardly stupid to begin with
LV0, EID0, anything with coreOS imo should not be done without a hardwareflasher. Atleast with that you can undo the mess.

yeah
I am a bit of a red head here xD
you keep saying that, but I suck at SPU assembly ;)

you’d find it even if you fail at it
you just need to know where to look
just look at how selfs are processed by ldrs
and you’ll find it
hell, I’ll help you, it’s about overflowing a certain buffer
yes, that is what defyboy and I tried to document in the ps3devwiki : bootprocess and loader locations etc. :)

well if you know how selfs are processed by loaders, it’s easy
another hint
it happens before the ecdsa check
my earlier guess btw was that it was a header overflow, which gave access to the local storage

It’s a retarded exploit
if you want to know what it is, I’ll tell you
the function that copies the SCE header from the shared LS to the isolated Local Store
doesn’t check the header’s size
\o/ :)

it’s just THAT retarded
implementing it isn’t easy though
cause loaders have failsafes and shit
header size fail
lol
?

but now that you know, you can try it on your own
X1 yes
you craft a self with a HUGE header
so it overwrites ldr code as it gets copied to the isolated LS
and you wait the loader to jump to it
lolol must try heh :D

X1 it’s a total bitch to implement
but feel free xD
if someone pwns the bl with this and gets the keys, he’ll have my kudos
cause finding the exploit is the easy part
Sony’ll fix it now, but it’s not like I care much
their “unhackable” ps3s are probably already on the way

Some of the tidbits explaining how big the exploit is in the eyes of SONY’s M.I.B.

why would they care about bootldr keys?
ps3devnews etc. host metldr keys, appldr keys etc.
X1 cause you can get lv0 decrypted
once you get lv0 decrypted
you get appldr
once you get appldr
you get 3.60 application keys
once you get that
you warez
also, with those keys you can sign your own lv0, no ps3 fw update can beat you then

yah
you can have your 3.60+ custom firmware then
and warez even more
and mess with the psn again
and so on


Hay se refiere a parte del exploit que mencione antes.

@xShadow125 You can update from your pwn pup only from 3.55 or lower, unless you have an exploit.

@xShadow125 Of course that should be fixed in upcoming lv0 revisions anyway (By moving the ldrs to the top of lv0)

@xShadow125 You run the 3.60 lv0, then you switch the nor, and pull the cell reset line, and you dump the extra KBs where the loaders are.

@xShadow125 Basically you have a nor with 3.55 (or lower) lv0 and your own small lv1 code that does the dump, and 3.60 lv0 on the other.

@xShadow125 You wont get all of lv0 but the part with the loaders shouldn’t be overwritten.

@xShadow125 You can actually get all the 3.60 keys/loaders without knowing lv0 keys by dumping lv0 from ram with dual nor and signed lv1.

To those planning on building a 3.56+ pup for whatever reason, the files attributes changed, the group and user ids for the files as well.

The new 3.56+ values for tarballs are the following: owner_id, “0000764″ group_id, “0000764″ owner, “tetsu” group, “tetsu” ustar, “ustar “

You can use fix_tar to use those new values. Use with caution.

By comparison, those are the pre-3.56 values. owner_id, “0001752″ group_id, “0001274″ owner, “pup_tool” group, “psnes” ustar, “ustar “

@Ps3WeOwnYoU You need to either decrypt or dump lv0, then you can get the encrypted loaders and decrypt them with the metldr key. Good luck.


Aqui se refiere a setear el dual fw para dumpear la ram.

Math escribió:there are two exploits you can use on the bl, one grants you code execution, the other forces the bl to ouput lv0 metadata


Hay 2 exploits que puedes usar en el bootldr, uno te da el permiso de ejecucion de codigo, otro fuerza el bl para que nos de la salida del metadata del lv0.

Math escribió:<Mathieulh> the loader exploit is actually easier to use xD


El exploit de los loaders es actualmente facil de usar xD (El reciente exploit)

Math ha dado muchas pistas con el tiempo al mas puro estilo de un rompecabezas pero basado en lo que se conoce el exploit que nombre antes es el camino a seguir para llegar al bootldr.
yo no entiendo del tema si podriais explicarme brevemente para que sirve esto?
saludos!
tanto avance tanto exploit tanto dump pero al final nada de nada [snif]
Pues muchas gracias por la explicacion, ya que para encajar todo lo que math a ido soltando es complicado, sobre todo cuando uno solo saca la informacion de leer en este tipo de sitios, que esta todo confuso.
mira que decir que esto no vale para nada... jejej explico :

el metldr lo tenemos descifrado ahí , si mirais un poco vereis que es un elf normal y corriente sin la cabezera

contiene las root keys que publicó geohot y aparte contiene una pareja 0x30 añadida que se usa desde 3.50+ en adelante , y QUE SE SIGUE USANDO

que teniendo el metldr en elf podemos ponerle cabezera y cargarlo en anergistic y usarlo de unselfer para los loaders!

que el metldr se sigue usando en 3.74 ( si ya existe en debug ) y en 3.73 retail también

la diferencia de carga es que antes metldr cogía los files del coreos y ahora se los entrega lv0 via ram y nos cierran el acceso al file PERO LO PODRIAMOS DESCIFRAR con las root keys del metldr añadidas si tuvieramos el file....

el lv0 se puede descifrar si se arreglan los registers del exploit de math para cargar bootldr y descifrar el metadata del header del lv0 y con eso descifrar el resto de sus secciones con sus loaders..

y esto no vale para nada? jeje ¬_¬

edito para añadir , que si comparais un ISOLDR de 3.55 con el metldr os dareis cuenta que son casi iguales , es decir el isoldr contiene los updates para metldr ( virtuales por supuesto )
y que en 3.60+ tambien viene dentro de lv0 consiguiendo así actualizar cada vez que bootea el metldr inicial con las nuevas parejas de claves que los nuevos metldr ya tienen..
DarkVolt escribió:mira que decir que esto no vale para nada... jejej explico :

el metldr lo tenemos descifrado ahí , si mirais un poco vereis que es un elf normal y corriente sin la cabezera

contiene las root keys que publicó geohot y aparte contiene una pareja 0x30 añadida que se usa desde 3.50+ en adelante , y QUE SE SIGUE USANDO

que teniendo el metldr en elf podemos ponerle cabezera y cargarlo en anergistic y usarlo de unselfer para los loaders!

que el metldr se sigue usando en 3.74 ( si ya existe en debug ) y en 3.73 retail también

la diferencia de carga es que antes metldr cogía los files del coreos y ahora se los entrega lv0 via ram y nos cierran el acceso al file PERO LO PODRIAMOS DESCIFRAR con las root keys del metldr añadidas si tuvieramos el file....

el lv0 se puede descifrar si se arreglan los registers del exploit de math para cargar bootldr y descifrar el metadata del header del lv0 y con eso descifrar el resto de sus secciones con sus loaders..

y esto no vale para nada? jeje ¬_¬

edito para añadir , que si comparais un ISOLDR de 3.55 con el metldr os dareis cuenta que son casi iguales , es decir el isoldr contiene los updates para metldr ( virtuales por supuesto )
y que en 3.60+ tambien viene dentro de lv0 consiguiendo así actualizar cada vez que bootea el metldr inicial con las nuevas parejas de claves que los nuevos metldr ya tienen..



Con todos mis respetos, no vale para nada porque nos cierran el acceso total y no vamos a poder tener ese archivo...
chrispro escribió:
DarkVolt escribió:mira que decir que esto no vale para nada... jejej explico :

el metldr lo tenemos descifrado ahí , si mirais un poco vereis que es un elf normal y corriente sin la cabezera

contiene las root keys que publicó geohot y aparte contiene una pareja 0x30 añadida que se usa desde 3.50+ en adelante , y QUE SE SIGUE USANDO

que teniendo el metldr en elf podemos ponerle cabezera y cargarlo en anergistic y usarlo de unselfer para los loaders!

que el metldr se sigue usando en 3.74 ( si ya existe en debug ) y en 3.73 retail también

la diferencia de carga es que antes metldr cogía los files del coreos y ahora se los entrega lv0 via ram y nos cierran el acceso al file PERO LO PODRIAMOS DESCIFRAR con las root keys del metldr añadidas si tuvieramos el file....

el lv0 se puede descifrar si se arreglan los registers del exploit de math para cargar bootldr y descifrar el metadata del header del lv0 y con eso descifrar el resto de sus secciones con sus loaders..

y esto no vale para nada? jeje ¬_¬

edito para añadir , que si comparais un ISOLDR de 3.55 con el metldr os dareis cuenta que son casi iguales , es decir el isoldr contiene los updates para metldr ( virtuales por supuesto )
y que en 3.60+ tambien viene dentro de lv0 consiguiendo así actualizar cada vez que bootea el metldr inicial con las nuevas parejas de claves que los nuevos metldr ya tienen..



Con todos mis respetos, no vale para nada porque nos cierran el acceso total y no vamos a poder tener ese archivo...


ERROR... con todos mis respetos, llegados a este punto se puede repetir el proceso cuantas veces quieras.
chrispro escribió:
DarkVolt escribió:mira que decir que esto no vale para nada... jejej explico :

el metldr lo tenemos descifrado ahí , si mirais un poco vereis que es un elf normal y corriente sin la cabezera

contiene las root keys que publicó geohot y aparte contiene una pareja 0x30 añadida que se usa desde 3.50+ en adelante , y QUE SE SIGUE USANDO

que teniendo el metldr en elf podemos ponerle cabezera y cargarlo en anergistic y usarlo de unselfer para los loaders!

que el metldr se sigue usando en 3.74 ( si ya existe en debug ) y en 3.73 retail también

la diferencia de carga es que antes metldr cogía los files del coreos y ahora se los entrega lv0 via ram y nos cierran el acceso al file PERO LO PODRIAMOS DESCIFRAR con las root keys del metldr añadidas si tuvieramos el file....

el lv0 se puede descifrar si se arreglan los registers del exploit de math para cargar bootldr y descifrar el metadata del header del lv0 y con eso descifrar el resto de sus secciones con sus loaders..

y esto no vale para nada? jeje ¬_¬

edito para añadir , que si comparais un ISOLDR de 3.55 con el metldr os dareis cuenta que son casi iguales , es decir el isoldr contiene los updates para metldr ( virtuales por supuesto )
y que en 3.60+ tambien viene dentro de lv0 consiguiendo así actualizar cada vez que bootea el metldr inicial con las nuevas parejas de claves que los nuevos metldr ya tienen..



Con todos mis respetos, no vale para nada porque nos cierran el acceso total y no vamos a poder tener ese archivo...


leistes las siguientes frases?
si fuera tan facil modificar los registers del exploit de math para cargar bootldr y descifrar el metadata del header del lv0 ya estaria todo hecho!

El problema viene ahi! yo la verda considero que esto no llega a ningun lado.

saludos
chrispro escribió:si fuera tan facil modificar los registers del exploit de math para cargar bootldr y descifrar el metadata del header del lv0 ya estaria todo hecho!

El problema viene ahi! yo la verda considero que esto no llega a ningun lado.

saludos


Yo considero que no estás prestando suficiente atención (sin ánimo de ofender) porque os está poniendo en bandeja la panacea, y diciendolo. A pesar de eso no os lo creeis o no le dais importancia.

Tiene toda la utilidad del mundo si sabes utilizarlo.
Robe_Gris escribió:
chrispro escribió:si fuera tan facil modificar los registers del exploit de math para cargar bootldr y descifrar el metadata del header del lv0 ya estaria todo hecho!

El problema viene ahi! yo la verda considero que esto no llega a ningun lado.

saludos


Yo considero que no estás prestando suficiente atención (sin ánimo de ofender) porque os está poniendo en bandeja la panacea, y diciendolo. A pesar de eso no os lo creeis o no le dais importancia.

Tiene toda la utilidad del mundo si sabes utilizarlo.

+1 xd
bueno , espero estar equivocado, no me importa rectificar mis palabras siempre y cuando todo llegue a buen puerto. No te preocupes que no me ofendo, pero creo prestar atencion y y no le veo utilidad, quizas tengais mas conocimientos de los que yo creo tener, y lo veais diferentes, ya veremos que ocurre, saludos gente!
mva255 está baneado por "utilizar clon para saltarse baneo de subforo"
iotz escribió:
Robe_Gris escribió:
chrispro escribió:si fuera tan facil modificar los registers del exploit de math para cargar bootldr y descifrar el metadata del header del lv0 ya estaria todo hecho!

El problema viene ahi! yo la verda considero que esto no llega a ningun lado.

saludos


Yo considero que no estás prestando suficiente atención (sin ánimo de ofender) porque os está poniendo en bandeja la panacea, y diciendolo. A pesar de eso no os lo creeis o no le dais importancia.

Tiene toda la utilidad del mundo si sabes utilizarlo.

+1 xd


si no pone cfw 3.73 la gente no se entera xdxd
Robe_Gris escribió:Tiene toda la utilidad del mundo si sabes utilizarlo.


Creo que ahí está el problema, que nadie o muy poca gente sabe utilizarlo. La verdadera pregunta es... ¿Vas a sacar algo más, DarkVolt o esto es todo lo que vas a ofrecer? ¿Sabes tú utilizar el Metldr?
no todo el mundo busca el cfw 3.7....

De todas formas si es tan relevante el dato, algun escener le metera mano.

Ami la verda que todo esto me resulta extraño. De la nada nuevo registro, suelta un " datazo " y gente con pocos votos parecen saber muchisimo del tema, y le apoyan la teoria...

Veremos en que queda!! =) saludos
La forma de responder de dark me a sonado a alguien, igual es que estoy recién levantado de la siesta
chrispro escribió:no todo el mundo busca el cfw 3.7....


No, en el foro de Scene, lo que se busca es un gato que se llama manchitas ¿alguien lo ha visto?
y tantas paginas para que centrarse en hilo que no me entero
originalone escribió:La forma de responder de dark me a sonado a alguien, igual es que estoy recién levantado de la siesta


¿A la de quien?
Déjà-Brick escribió:
chrispro escribió:no todo el mundo busca el cfw 3.7....


No, en el foro de Scene, lo que se busca es un gato que se llama manchitas ¿alguien lo ha visto?


Ay gente a la que le gusta centrarse sobre como lograr tener acceso total a su consola, poder probar y hacer cosas...

y luego hay gente que solo piensa en jugar piratear jugar piratear y jugar... y piratear...

Si tu buscas un gato llamado manchitas, Suerte en tu busqueda!

Señor sparrow! xD
Déjà-Brick escribió:
originalone escribió:La forma de responder de dark me a sonado a alguien, igual es que estoy recién levantado de la siesta


¿A la de quien?


en que los 2 empiezan por "d",y los 2 empiezan por dark.....como una pagina?hasta ahi puedo leer....no vaya a darme de frente xddd
originalone escribió:La forma de responder de dark me a sonado a alguien, igual es que estoy recién levantado de la siesta

+1 ... me pasa igual xD, y mira que apenas seguia la secene, pero me suena mucho XD, pero puede ser que sea la siesta...
DarkVolt escribió:
chrispro escribió:
DarkVolt escribió:mira que decir que esto no vale para nada... jejej explico :

el metldr lo tenemos descifrado ahí , si mirais un poco vereis que es un elf normal y corriente sin la cabezera

contiene las root keys que publicó geohot y aparte contiene una pareja 0x30 añadida que se usa desde 3.50+ en adelante , y QUE SE SIGUE USANDO

que teniendo el metldr en elf podemos ponerle cabezera y cargarlo en anergistic y usarlo de unselfer para los loaders!

que el metldr se sigue usando en 3.74 ( si ya existe en debug ) y en 3.73 retail también

la diferencia de carga es que antes metldr cogía los files del coreos y ahora se los entrega lv0 via ram y nos cierran el acceso al file PERO LO PODRIAMOS DESCIFRAR con las root keys del metldr añadidas si tuvieramos el file....

el lv0 se puede descifrar si se arreglan los registers del exploit de math para cargar bootldr y descifrar el metadata del header del lv0 y con eso descifrar el resto de sus secciones con sus loaders..

y esto no vale para nada? jeje ¬_¬

edito para añadir , que si comparais un ISOLDR de 3.55 con el metldr os dareis cuenta que son casi iguales , es decir el isoldr contiene los updates para metldr ( virtuales por supuesto )
y que en 3.60+ tambien viene dentro de lv0 consiguiendo así actualizar cada vez que bootea el metldr inicial con las nuevas parejas de claves que los nuevos metldr ya tienen..



Con todos mis respetos, no vale para nada porque nos cierran el acceso total y no vamos a poder tener ese archivo...


leistes las siguientes frases?


Muchas gracias por tu explicacion,parece ser que se podria hacer un CFW 3.6x?? Ojala entendiese de todo esto joder,ayudaria todo lo que pudiese y ahora que tengo todo el tiempo libre mas que nunca,dame clases DarkVolt jajaaa,ta luego chavaless :)
kinnopsSs escribió:
originalone escribió:La forma de responder de dark me a sonado a alguien, igual es que estoy recién levantado de la siesta

+1 ... me pasa igual xD, y mira que apenas seguia la secene, pero me suena mucho XD, pero puede ser que sea la siesta...


Yo creo que veis demasiadas películas de conspiraciones yankis.

Pisad con los pies en la tierra que os vais a marte en clase turista.
Yo pensaba más en hermes, pues he seguido su trabajo tanto en wii como en ps3 y las explicaciones......

Pero bueno, sea quien sea, demosle las gracias por su trabajo

Un saludo
originalone escribió:La forma de responder de dark me a sonado a alguien, igual es que estoy recién levantado de la siesta


Es evidente que en esta comunidad contemos con un buen umero de Scenes y muy bueno de los mejorcito del mudo en lo que a usuario final se refieren sus aportes , que el chico este darckvolt y los demás usuarios con pocos mensaje pero con amplio cocimientos de temas de Scene hallan comentado y compartido esta informacion no ahi que tener 2 dedos de frente para interpretar que usan seudónimos y aquí quien no tiene mas de una cuenta en mi caso no pero si es sabido que eso se hace y se seguir asciendo para evitar problemas legales y mas como están los tema últimamente con $ony , saludos

y gracias a alex, hermes o quien realmente seas tio .......... :-| digo a darckvolt por su trabajo y compartirlo
Robe_Gris escribió:
kinnopsSs escribió:
originalone escribió:La forma de responder de dark me a sonado a alguien, igual es que estoy recién levantado de la siesta

+1 ... me pasa igual xD, y mira que apenas seguia la secene, pero me suena mucho XD, pero puede ser que sea la siesta...


Yo creo que veis demasiadas películas de conspiraciones yankis.

Pisad con los pies en la tierra que os vais a marte en clase turista.



Que dise usted... ¬_¬ en fin, sin comentarios, sigamos con el tema importante pq discutir con alguien sobre opiniones puede dar para mucho y no toca...
originalone escribió:Yo pensaba más en hermes, pues he seguido su trabajo tanto en wii como en ps3 y las explicaciones......

Pero bueno, sea quien sea, demise las gracias por su trabajo

Un saludo

si, yo no se porque me ha dao por ahí, pero no toca discutir sobre quien es el autor, sinó aprovechar lo que se ofrece para investigar, lástima que no pueda hacer nada de momento.. ú.ù
colome2 escribió:
originalone escribió:La forma de responder de dark me a sonado a alguien, igual es que estoy recién levantado de la siesta


Es evidente que en esta comunidad contemos con un buen umero de Scenes y muy bueno de los mejorcito del mudo en lo que a usuario final se refieren sus aportes , que el chico este darckvolt y los demás usuarios con pocos mensaje pero con amplio cocimientos de temas de Scene hallan comentado y compartido esta informacion no ahi que tener 2 dedos de frente para interpretar que usan seudónimos y aquí quien no tiene mas de una cuenta en mi caso no pero si es sabido que eso se hace y se seguir asciendo para evitar problemas legales y mas como están los tema últimamente con $ony , saludos

y gracias a alex.......... :-| digo a darckvolt por su trabajo y compartirlo


WTF? alex?dark? no se si es que estoy en mi parra,cada vez es mas misterioso,de echo el archivo en si a quedado algo parado no?o los entendidos estan en ello pfff queremos infoo

salu2!
Yo no tengo ni puñetera idea ,pero los datos que da darkvolt para alguien que esta puesto en el tema imagino que seran importantes y una base y eso que yo soy de los que si no pone cfw 3.73 no me entero. [comor?]
Y de que vale crear un pseudonimo si luego vais vosotros a intentar destapar???
Respecto a ese tema, mejor calladitos, cada uno con su impresion
[QUOTE=doggie721;326998]
Nuevo lv0 dump y descifrado SOON…[/QUOTE]
y despues pone que ya esta listo y esperando que lo dejen que lo ponga,a ver si se pasa por aui y comenta mas
juanchuloperron escribió:[QUOTE=doggie721;326998]
Nuevo lv0 dump y descifrado SOON…

y despues pone que ya esta listo y esperando que lo dejen que lo ponga,a ver si se pasa por aui y comenta mas[/quote]
hostias que rapido eres [carcajad] justo lo iba a poner yo xd
iotz escribió:
juanchuloperron escribió:[QUOTE=doggie721;326998]
Nuevo lv0 dump y descifrado SOON…

y despues pone que ya esta listo y esperando que lo dejen que lo ponga,a ver si se pasa por aui y comenta mas

hostias que rapido eres [carcajad] justo lo iba a poner yo xd[/quote]

estoy en todos lados a la vez,ademas que fue a mi al que me lo dijo jajja
DarkVolt escribió:cargando metldr en anergistic...http://pastie.org/private/2kijry6y7jwoiwsepqqcbq

si lo sé usar..



maestro seas quien seas ole tus cojones [sonrisa]
DarkVolt escribió:cargando metldr en anergistic...http://pastie.org/private/2kijry6y7jwoiwsepqqcbq

si lo sé usar..

No lo dudamos!!!
Ademas con velocidad alarmante!!!
DarkVolt escribió:cargando metldr en anergistic...http://pastie.org/private/2kijry6y7jwoiwsepqqcbq

si lo sé usar..


Jaja bien pero hay algo que no entiendo hablas de modificar el exploit de math para cargar el bootldr pero como es eso posible si el bootldr solo puede cargar una sola vez? es decir tambien tenemos que realizar algun truco para que cargue nuevamente? segun math esto es necesario...
1489 respuestas
1, 2, 3, 4, 530