Metldr dump entra y sirvete

Ojala se hablasen de cosas tecnicas en este post asi todos aprenderiamos y o porque no traducir la ps3 wiki entre todos seria un gran ayuda para todo el mundo

que os parece lo intentamos
LittleMan escribió:
zrandi escribió:gracias por la aclaracion,pero creo que desaparecio darkbolt llamado dospiedras.

Sea quien sea,DarkVolt o esta haciendo algo,o se a olvidado de nosotros xD le mando animos,espero que tenga algo entre manos...

No cabria la posibilidad de leer los datos que se trasfieren entre BR y ps3 cuando se ejecuta un juego,y modificar esos datos,para cargar algo? xD si,y luego me despierto no? [sonrisa] Haber si sabe algo algun experto.

Saludos.


Esto lo he pensado muchas veces y el sentido común me dice que si se pudiera ya se habria hecho.
Aun así vuelvo a relanzar la pregunta:
¿no se podria "esnifar" esa comunicación? Supongo que será una cantidad enorme de bits, pero comparando cadenas ¿se podria interceptar lo que es común en la carga de diferentes juegos?
¿se podria llegar a descifrar que es lo que pregunta la PS3 y lo que contesta un juego?

Pido perdón por el desvio, preferia no abrir un hilo nuevo y aprovechar la pregunta que hizo LittleMan.

Saludos.
Si fuese tan sencillo, Sony no pagaría a sus ingenieros. No es tan fácil. [+risas]
budismo_92 escribió:Si fuese tan sencillo, Sony no pagaría a sus ingenieros. No es tan fácil. [+risas]

No creo que llege a ser facil para una persona normal,los "tecnicos" o quienes sean los que hagan ese firm,tienen conocimientos que si cualquiera tiene simplemente podria modificar "lo que le diese la gana",ya hay muchas personas que seguro tienen herramientas o cfw's por llamarlo de alguna manera jugando a lo que quieran,lo que pasa que no lo publican,o bien por que son SUS conocimientos y no lo quiere compartir (que lo veo bien,pero que no lo enseñe como uno que me se [sonrisa] ),o por ChOnY yo que se...

No digo que se puedan leer facilmente los datos que pasan de de Br a la ps3,osea la lectura y que se ejecuta cuando un juego se inicia y modificar eso,simplemente digo que seguro imposible no es,quizas lo saben o no... pero lo seguro es que si hasta dia de hoy,no se sabe nada de un exploit o bug para BR sera que no hay,aun creo que todo tiene errores,hay que encontrarlos... [+risas].
Hablo desde mi casi plena ignorancia xD. Pero vamos que esta claro que estoy contigo,nada facil sera.

Perdon por el offtopic.
Saludos.
LittleMan escribió:
budismo_92 escribió:Si fuese tan sencillo, Sony no pagaría a sus ingenieros. No es tan fácil. [+risas]

No creo que llege a ser facil para una persona normal,los "tecnicos" o quienes sean los que hagan ese firm,tienen conocimientos que si cualquiera tiene simplemente podria modificar "lo que le diese la gana",ya hay muchas personas que seguro tienen herramientas o cfw's por llamarlo de alguna manera jugando a lo que quieran,lo que pasa que no lo publican,o bien por que son SUS conocimientos y no lo quiere compartir (que lo veo bien,pero que no lo enseñe como uno que me se [sonrisa] ),o por ChOnY yo que se...

No digo que se puedan leer facilmente los datos que pasan de de Br a la ps3,osea la lectura y que se ejecuta cuando un juego se inicia y modificar eso,simplemente digo que seguro imposible no es,quizas lo saben o no... pero lo seguro es que si hasta dia de hoy,no se sabe nada de un exploit o bug para BR sera que no hay,aun creo que todo tiene errores,hay que encontrarlos... [+risas].
Hablo desde mi casi plena ignorancia xD. Pero vamos que esta claro que estoy contigo,nada facil sera.

Perdon por el offtopic.
Saludos.


Tan descabellado no es, sino mirad el ejemplo de los modchips para Wii que actuan entre el PCB y el lector de la consola para validar backups como si fuesen originales, pero de eso no se habla aquí asi que... volvamos al hilo! Y ya puestos, aviso por aquí que DarkVolt está austente hasta por sus zonas habituales, vamos, que pasa de mi también [+risas] y eso es buena señal, si algo tienen los sceners en común es su cabezonería, cuando algo se les mete en la cabeza, hasta que no lo consiguen no paran, hasta yo estoy ya desinformado de lo que tiene entre manos, con su ausentismo xD
Yheaaa su ausentismo es buena señal no? [sonrisa] ,le mando saludos y animos y esperemos que pete metldr2 y hasta la 4.00 :)
Saludos a todos.
LittleMan escribió:Yheaaa su ausentismo es buena señal no? [sonrisa] ,le mando saludos y animos y esperemos que pete metldr2 y hasta la 4.00 :)
Saludos a todos.


+1
Hay que apoyar a darkvolt !!!
darkvolt animo tu puedes y recuerda que tantos cocineros dañan el guiso tomate un descanso medita y continua pero mantenernos informados por lo que se ve ya casi lo tienes esperemos que se consiga pronto lo que sea que estés ha siendo , saludos y ANIMO CONFIAMOS EN TI [360º]
releon escribió:[maszz] [maszz] [maszz] [maszz] [maszz] [maszz] [maszz] [maszz] [maszz] [maszz] [maszz] [maszz] [maszz] [maszz] [maszz] [maszz] [maszz] [maszz] [maszz] [maszz]

si te duermes no postees,,,animo darkbolt estamos contigo,,,, [fies]
Si se hace con el control del lv0 o del bootloader sony estara perdida para siempre animo darkvolt y haber si en este post psn_hipervisor da mas wxplicacionea texnicas asi todo aprendemos


Salu2
En el irc le Han pasado a eussn esto: www.multiupload.com/ZSF76B0167 pone bootldr0 no se como se usa ni nada de eso, pero sí alguien quiere investigarlo.
elxboy escribió:En el irc le Han pasado a eussn esto: http://www.multiupload.com/ZSF76B0167 pone bootldr0 no se como se usa ni nada de eso, pero sí alguien quiere investigarlo.


Ya que te has tomado el trabajo de leer los logs del IRC (o directamente leer el IRC) podrías al menos leer todo lo que se dice en el IRC y no solo lo que te place. No lo tomes a mal, pero esto de copiar y pegar la información a medias termina generando confusión entre los más novatos.

Efectivamente, el link de multiupload es el dump del bootldr de eussNL. Pero el mismo está cifrado por lo que no tiene ninguna utilidad práctica. La clave para descifrarlo está contenida dentro del Cell y es única por cada PS3. O sea que nadie puede descifrar este bootldr más que la PS3 de eussNL. Siento tener que ser yo el que da las malas noticias :S. Lo lamento.
o sea que se confirma que bootloader no lleva la misma llave que metldr? tenia mis esperanzas en eso :(
ironhide666 escribió:o sea que se confirma que bootloader no lleva la misma llave que metldr? tenia mis esperanzas en eso :(


Eso siempre se supo. La key que decripta el bootloader está dentro de la Cell grabada en eFuses. No tiene relación alguna con la clave del Metldr.
Gonzakpo escribió:
ironhide666 escribió:o sea que se confirma que bootloader no lleva la misma llave que metldr? tenia mis esperanzas en eso :(


Eso siempre se supo. La key que decripta el bootloader está dentro de la Cell grabada en eFuses. No tiene relación alguna con la clave del Metldr.


osea que en este momento, eussn podria estar descifrando su bootloader si quisiera?
derako86 escribió:
Gonzakpo escribió:
ironhide666 escribió:o sea que se confirma que bootloader no lleva la misma llave que metldr? tenia mis esperanzas en eso :(


Eso siempre se supo. La key que decripta el bootloader está dentro de la Cell grabada en eFuses. No tiene relación alguna con la clave del Metldr.


osea que en este momento, eussn podria estar descifrando su bootloader si quisiera?


No lo creo. Sinceramente no se exactamente como se hace el dump del bootloader (en la Wiki debe estar documentado). Pero eso no debería ser dificil. Lo realmente difícil es hacer un dump del bootloader descifrado. Es decir, hay que engañar a la PS3 de alguna forma (según lo que comento Mathieulh) para que cargue el bootloader, lo descifre y lo dumpee en algún lado listo para llevar xD.
En fin, tener el bootloader cifrado no sirve absolutamente de nada. Ni siquiera para descifrarlo.
es decir te hace falta ya no solo la ps3 vulnerable para poder sacarlos sino un flasher y algo mas , se esperaba que moviera ficha sony para evitar el downgradeo en consolas metdlr1 pero no lo han echo , por que podría poner en alerta la forma de sacar la información de la cell , cosa que tiene la metdlr2 , pero todo llegara con paciencia y un palo [carcajad] por ese motivo la consolas con metdlr2 no son downgradeables , las metldr 1 si y por ahora intocables para homebrew.

con este aparato unos hacker pudieron entrar en el chip hollywood de la wii para sacar las key como hace el bootmii desde el homebrew
Imagen

con algo asi creo que se podria sacar todo lo que necesitamos , aunque sopn palabras mallores , ya que cuesta unos 1500 dolares
LUCKYMAS escribió:con este aparato unos hacker pudieron entrar en el chip hollywood de la wii para sacar las key como hace el bootmii desde el homebrew
Imagen

con algo asi creo que se podria sacar todo lo que necesitamos , aunque sopn palabras mallores , ya que cuesta unos 1500 dolares


Cierto! y mira tú por donde esos hackers son los mismos que crearon el bootmii (Team Twizzers) y mira tú por donde ... son los mismos que componen el Team Fail0verflow XD (bueno menos sven que creo que no estaba del todo integrado cuando lo de la WII)

A ver que nos preparan para estas Navidades... [babas]

Saludos.
o el 28 un anonimo pudiera llamar a una puerta y dejar algo [carcajad], lo que si es cierto es que tal como están las cosas nadie lo va hacer gratis , eso si cuando aparezca todos se lo van atribuir
Pero ese aparato ya lo tendrian el año pasado no?

Yo la verdad es que estoy pesimista, o el Team Fail0verflow nos da una sopresa o veo el futuro muy negro.
Yo creo que el problema está en que chony está dispuesta a meter caña a cualquiera que libere algo , para evitarlo tendría que liberarse anonimamente ,y ahí está la cuestión , que haya sceners dispuestos a liberar algo sin atribuirse los méritos.
pacosoeda escribió:Yo creo que el problema está en que chony está dispuesta a meter caña a cualquiera que libere algo , para evitarlo tendría que liberarse anonimamente ,y ahí está la cuestión , que haya sceners dispuestos a liberar algo sin atribuirse los méritos.


pero esq en principio no tendrian q meterle caña a la gente como dices lo de geohot fue un caso especial geo salia x la tele diciendo lo q acia y cuando se libero las keys y demas chony se sabia asta el dni

yo espero q saken algo pronto ya xq llevamos mas de 1 año estancados a este paso demonfake acabara sacando algo antes q cualkiera x'D
pacosoeda escribió:Yo creo que el problema está en que chony está dispuesta a meter caña a cualquiera que libere algo , para evitarlo tendría que liberarse anonimamente ,y ahí está la cuestión , que haya sceners dispuestos a liberar algo sin atribuirse los méritos.


Y qué pasa con esto del True Blue? Acaso ellos no están haciéndolo por toda la cara y lucrándose con ello? Ya no sólo te venden el pincho, te venden hasta los juegos BR pirata...

Sin contar que si ellos lo han hecho, qué le impide a algún hacker que esté puesto en el tema descubrirlo también? ( Si no pensamos que es la propia Sony la que está detrás del True Blue, claro... )

Yo creo que es cuestión de tiempo ( puede ser mucho, si...pero el que algo quiere algo le cuesta ), piedra a piedra, aunque parezca que no aportan nada, se acaba haciendo una montaña, y lo mismo con el tema de este hilo. Se agradece el trabajo hecho y por hacer, de lugar o no a un nuevo CFW, todo aporte es bueno.
psdev ha publicado en twitter ahora

the bootldr holds the lv0 yes, the lv0 encapsulate the other ldrs (lv1, lv2, appldr, rvkldr, isoldr, ect.); sense 3.56^. But usually the chain of trust would go like metldr>other ldrs, and the metldr would run the loaders. But after 3.55 the lv0 has been copy the ldrs to the Ram then they are given to the metldr to exucute with out ever being held by the metldr. Now if you use a kernal module you can map out the ps3 real memory Using hardware you can dump Ram. By dumping the ram your getting a decrypted version of lv0 with all the ldrs in it. And you got keys.

Concept in boot order.

Cell INIT-> get encrypted bootldr off NAND/NOR flash, then the Ram will Initialises. This is when it will load the bootldr into a isolated spu, secure boot will decrypt the bootldr and verifies and executes. Now this is where the magic happens. Now the bootldr will decrypt the lv0 and it will get copy to the Ram (With loaders) before the Ram will run the loaders to the metldr


The metldr will always have to boot the ldrs too cause it is per console encrypted sony cant go change that out of no where.
Gracias por la info,traduccion de google pestosa [+risas] :

la bootldr tiene el LV0 sí, el LV0 encapsular las LDRs otros (LV1, LV2, appldr, rvkldr, isoldr, etc.); sentido 3,56 ^. Pero por lo general la cadena de confianza que se van como metldr> LDRs, y la metldr iría a los cargadores. Pero después de las 3.55 LV0 ha sido copiar las LDRs a la RAM, entonces se dan a los metldr a exucute con hacia fuera siempre en poder de la metldr. Ahora bien, si se utiliza un módulo de Kernel que se puede trazar el hardware de PS3 de memoria real utilizando se puede volcar Ram. Por el dumping de la memoria RAM de su conseguir una versión descifrada del LV0 con todos los LDRs en ella. Y tienes las llaves.

Concepto en el orden de arranque.

INIT-> Cell obtener bootldr cifrado de NAND / NOR flash, luego de la Ram se inicializa. Esto es cuando se carga el bootldr en un SPU aislado, arranque seguro va a descifrar el bootldr y verifica y ejecuta. Ahora aquí es donde sucede la magia. Ahora el bootldr descifrará el LV0 y va a copiar a la RAM (con cargadores) antes de la Ram se ejecutará a los cargadores para el metldr


El metldr siempre tendrá que arrancar el LDRs también porque es por consola encriptado no puedo ir sony cambio que de la nada.

Saludos.
ivanic escribió:psdev ha publicado en twitter ahora

the bootldr holds the lv0 yes, the lv0 encapsulate the other ldrs (lv1, lv2, appldr, rvkldr, isoldr, ect.); sense 3.56^. But usually the chain of trust would go like metldr>other ldrs, and the metldr would run the loaders. But after 3.55 the lv0 has been copy the ldrs to the Ram then they are given to the metldr to exucute with out ever being held by the metldr. Now if you use a kernal module you can map out the ps3 real memory Using hardware you can dump Ram. By dumping the ram your getting a decrypted version of lv0 with all the ldrs in it. And you got keys.

Concept in boot order.

Cell INIT-> get encrypted bootldr off NAND/NOR flash, then the Ram will Initialises. This is when it will load the bootldr into a isolated spu, secure boot will decrypt the bootldr and verifies and executes. Now this is where the magic happens. Now the bootldr will decrypt the lv0 and it will get copy to the Ram (With loaders) before the Ram will run the loaders to the metldr


The metldr will always have to boot the ldrs too cause it is per console encrypted sony cant go change that out of no where.

Bueno, Realmente pienso que simplemente es dando la idea de como poder dumpear el Lv0 (contenedor actualmente de todos los loaders) desencripdado y la unica manera es de la Ram, que pienso que es lo mas obvio despues de toda la info dada en las wikis, pero el punto es que hardware podria dumpear la ram mientras esta en ejecucion?...

Saludos [bye]
hjthebest escribió:Bueno, Realmente pienso que simplemente es dando la idea de como poder dumpear el Lv0 (contenedor actualmente de todos los loaders) desencripdado y la unica manera es de la Ram, que pienso que es lo mas obvio despues de toda la info dada en las wikis, pero el punto es que hardware podria dumpear la ram mientras esta en ejecucion?...

Saludos [bye]

ahi esta la cuestion, un sniffer por hardware para ir copiando todo lo que le entre a la ram durante el proceso de arranque.

Supongo que era a lo que se referia Mathieulh cuando hablo de hardware adicional...
Algesat escribió:
hjthebest escribió:Bueno, Realmente pienso que simplemente es dando la idea de como poder dumpear el Lv0 (contenedor actualmente de todos los loaders) desencripdado y la unica manera es de la Ram, que pienso que es lo mas obvio despues de toda la info dada en las wikis, pero el punto es que hardware podria dumpear la ram mientras esta en ejecucion?...

Saludos [bye]

ahi esta la cuestion, un sniffer por hardware para ir copiando todo lo que le entre a la ram durante el proceso de arranque.

Supongo que era a lo que se referia Mathieulh cuando hablo de hardware adicional...


Imagen
Supongo que como dijo otro usuario, si esto se uso para algo similar en wii se podria usar para ps3
He aqui las fuciones de la placa


Imagen



características

Virtex-2 Pro XC2VP30 FPGA con 30.816 celdas lógicas, 136 multiplicadores de 18 bits, 2.448 Mb de RAM de bloque, y dos procesadores PowerPC
DDR SDRAM DIMM que pueden aceptar hasta 2Gbytes de RAM
Puerto Ethernet 10/100
puerto USB2
Compact Flash ranura para tarjetas
XSGA puerto de vídeo
Codec de audio
SATA, y PS / 2, puertos RS-232
Alta y baja velocidad conectores de expansión con una gran colección de tarjetas de expansión disponibles

programación

TAG programación a través de a bordo puerto USB2, Compact Flash a través de a bordo del sistema ACE

Los precios académicos disponibles, por favor póngase en contacto con nosotros para más detalles.

Otros productos Digilent disponibles bajo petición.
referencias

Nombre del fabricante: Digilent
Nombre del fabricante parte (s): Virtex-II Pro Desarrollo de Sistemas
Número de código del componente (s): XUPV2P





Lukymas y esta no valdria?



Imagen


Specifications Eddy-DK v2.5
NAND Flash 256 MB, 8-bit I/F
SD Card Connector Push type, Up to 16 GB
USB Connector 1 x Device;
2 x HOST, Dual-port.
LCD Module 128 x 64 dots matrix structure
KEY 4 x 4 matrix
Battery Holder 3 V Lithium battery, 235 mAh
LED Power, Ready, 20 programmable IO, Console & Serial TxD, RxD
I2C Interface 16-bit I2C BUS GPIO;
256 Kbit EEPROM
SPI Interface 2 Kbit EEPROM
MCI Interface SDCard, MMC Socket
ADC Interface Temp /light Sensor
Digital I/O 8 Port Input, 8 Port Output
Switch Serial or GPIO Select;
RS422 / RS485 Select;
DIO : Common VCC or GND Select;
Programming
Jumper Switch Boot Mode Select, JTAG Select
Serial Port 2 x RS232 DB9 Male;
2 x RS422 / RS485 Terminal Block;
(RS422 & RS485 selected by S/W).
Console Port DB9 Male
LAN Port 2 x RJ45
ICE Port Used for Flash programming
Reset Button Factory Default & warm boot
Input Power 9 - 48 V DC
Dimensions 240 x 180 mm

Package contents

1 x Baseboard
1 x Eddy-CPU v2.5 module
1 x Serial Cable
1 x LAN Cable
1 x Pin Header Cable
Jumper
1 x Power Adaptor
1 x Power Cable
1 x CD (SystemBase SDK, LemonIDE, Compiler, Utility, documentations, etc..)
veremos a ver en ke keda todo esto, animo que seguro que lo conseguis....
Siguiendo la teoria de Psdev


la ps3 cpia todos los LDRs en la memoria RAM antes de alimentar a la metldr no necesitamos la lvo key para volcar el LV0 podemos hacer esto. utiliza un módulo kernel de un mapa de la memoria real de la ps3 para que podamos volcar la memoria RAM que no utiliza un kernel de copiar las LDRs a la memoria de lo que se hace. usted tiene que conseguir estos cargadores de la ram con dos y tampoco es posible que tenga un lv1 firmado todavía. Pero una vez que un mapa de la memoria real por todo el medio del dumping de la memoria RAM es el siguiente paso y una vez hecho esto tienes las llaves, básicamente. pero a partir de conocer la LV0 tiene todo lo que las llaves en él como un binario PPU. Nota-El lado LV0 no es perconsle encriptada y puede ser actualizada. El LV0 también es descifrado por el bootldr como mencioné en mi hilo.

P.d. disculpas por el traductor de google

Fuente:
ps3hax
pueblonuevo escribió:Siguiendo la teoria de Psdev


la ps3 cpia todos los LDRs en la memoria RAM antes de alimentar a la metldr no necesitamos la lvo key para volcar el LV0 podemos hacer esto. utiliza un módulo kernel de un mapa de la memoria real de la ps3 para que podamos volcar la memoria RAM que no utiliza un kernel de copiar las LDRs a la memoria de lo que se hace. usted tiene que conseguir estos cargadores de la ram con dos y tampoco es posible que tenga un lv1 firmado todavía. Pero una vez que un mapa de la memoria real por todo el medio del dumping de la memoria RAM es el siguiente paso y una vez hecho esto tienes las llaves, básicamente. pero a partir de conocer la LV0 tiene todo lo que las llaves en él como un binario PPU. Nota-El lado LV0 no es perconsle encriptada y puede ser actualizada. El LV0 también es descifrado por el bootldr como mencioné en mi hilo.

P.d. disculpas por el traductor de google

Fuente:
ps3hax


Bueno, nada que no se supiera desde hace tiempo, aparece todo indicado en los dumps de graf chokolo que publico.
Es precisamente a lo que me referia, bueno en parte, a lo de que si teneis acceso al lv1 y a su ram podeis dumpearlos (encriptados eso si, pero daria igual porque ya los tendriais).
Lo de que es actualizable, logicamente, se actualiza en cada firmware que sale, y lo de que es descifrado por el bootldr es de lo que ya se hablaba hace varias paginas en este tema.

Solo teneis que probar a dumpear de la ram de la ps3 en el offset 0x11000, dumpear aproximadamente 60k, y mirar lo que teneis (encriptado eso si), pero sin tanta complicacion.
Un saludo
psn_hypervisor escribió:
pueblonuevo escribió:Siguiendo la teoria de Psdev


la ps3 cpia todos los LDRs en la memoria RAM antes de alimentar a la metldr no necesitamos la lvo key para volcar el LV0 podemos hacer esto. utiliza un módulo kernel de un mapa de la memoria real de la ps3 para que podamos volcar la memoria RAM que no utiliza un kernel de copiar las LDRs a la memoria de lo que se hace. usted tiene que conseguir estos cargadores de la ram con dos y tampoco es posible que tenga un lv1 firmado todavía. Pero una vez que un mapa de la memoria real por todo el medio del dumping de la memoria RAM es el siguiente paso y una vez hecho esto tienes las llaves, básicamente. pero a partir de conocer la LV0 tiene todo lo que las llaves en él como un binario PPU. Nota-El lado LV0 no es perconsle encriptada y puede ser actualizada. El LV0 también es descifrado por el bootldr como mencioné en mi hilo.

P.d. disculpas por el traductor de google

Fuente:
ps3hax


Bueno, nada que no se supiera desde hace tiempo, aparece todo indicado en los dumps de graf chokolo que publico.
Es precisamente a lo que me referia, bueno en parte, a lo de que si teneis acceso al lv1 y a su ram podeis dumpearlos (encriptados eso si, pero daria igual porque ya los tendriais).
Lo de que es actualizable, logicamente, se actualiza en cada firmware que sale, y lo de que es descifrado por el bootldr es de lo que ya se hablaba hace varias paginas en este tema.

Solo teneis que probar a dumpear de la ram de la ps3 en el offset 0x11000, dumpear aproximadamente 60k, y mirar lo que teneis (encriptado eso si), pero sin tanta complicacion.
Un saludo


Siguiendo la teoria de Psdev

Segun el, estudiando la RAM trato de obtener la clave maestra cifrada, cuando esta falla, se usa una Key Dummy.

Segun esta Key Dummy se podria usar para varios procesos.

Pero he aqui la pregunta, como sacar esta dummy key tambien?
Yo veo mas factible y mas "rapido" lo del hardware para dumpear en tiempo real todo lo que entre a a ram en el proceso de arranque.

Hacerse se puede hacer, falta dar con el hardware adecuado.
Algesat escribió:Yo veo mas factible y mas "rapido" lo del hardware para dumpear en tiempo real todo lo que entre a a ram en el proceso de arranque.

Hacerse se puede hacer, falta dar con el hardware adecuado.


Yo tengo ese hardware ;)

Es un kit FPGA (Xilinx Spartan 3AN). Teoricamente, utilizando una información que reveló Mathieulh hace poco, se debería poder capturar todo lo que entra a la memoria. Si necesitan pruebas les subo unas fotos del kit.

Lo que no tengo ahora es una PS3 :P

Algún voluntario que quiera sacrificar una PS3 en nombre de la ciencia?
Que diferencia hay entre una NAND y una NOR?
yo me e perdido entre tanto dato tecnico todo esto es un avance aunq no entiendo ni papa o segimos en las mismas y es para rellenar tema?
Brais escribió:Que diferencia hay entre una NAND y una NOR?


nand multiplica y niega el resultado ejemplo 0x1= 0 --> resultado negado 1
nor suma y niega 1+1= 1 --> 0
Exactamente como ha comentado GrimFandango , se trata de puertas lógicas, existen varios tipos,como AND OR y XOR , NOT , NAND, NOR, XNOR

Cada una con sus diferentes tablas, llamadas "tablas de verdad"

en el caso de NAND su tabla sería :

0 y 0 = 1
0 y 1 = 1
1 y 0 = 0
1 y 1 = 0

Este sistema de puertas lógicas son estudiadas en Electrónica Digital.

Espero Amigo Brais que esta respuesta le haya despejado las dudas acerca del NAND[list=][/list]
:-? Cro que a lo que se refiere Brais es a las ps3 NAND y NOR no a las puertas lógicas XD Las llamadas ps3 "NAND" son las que tienen una memoria flash de 256 MB y todo el firmware se instala en esa memoria independiente del disco duro, por otro lado estan las ps3 "NOR" que tienen una flash de 16 MB y en las cuales solo parte del firmware esta en esa memoria el resto se instala en el disco duro. Las NAND son los antiguos modelos FAT de 40 GB y 60GB, las NOR son las FAT a partir de las de 80 GB y todas las SLIM ;)
basslover escribió::-? Cro que a lo que se refiere Brais es a las ps3 NAND y NOR no a las puertas lógicas XD Las llamadas ps3 "NAND" son las que tienen una memoria flash de 256 MB y todo el firmware se instala en esa memoria independiente del disco duro, por otro lado estan las ps3 "NOR" que tienen una flash de 16 MB y en las cuales solo parte del firmware esta en esa memoria el resto se instala en el disco duro. Las NAND son los antiguos modelos FAT de 40 GB y 60GB, las NOR son las FAT a partir de las de 80 GB y todas las SLIM ;)

Lol, se usa basicamente debido mas o menos a las puertas logicas segun su composicion de transistores, NAND son dos memorias Flash (transistores en serie) y NOR una sola memoria Flash (Transistores en paralelo), las PS3 viejas tenian dos Flash y ahora solo son un sola Flash NOR, pero se basan basicamente en las puertas logicas...

Saludos [bye]
Amigo basslover ya sé que Las nand y las nor se refieren a la memoria flash de la Ps3, llevo tiempo estudiando a la pequeña negra de sony.

También trabajo en un taller de electrónica y microsoldadura y entiendo bastante de este tema,pero lo que quería era explicar un poco mejor a nuestro amigo GrimFandango el sistema de como va relacionado dichas memorias con estas puertas lógicas y acentuar que tienen gran parte de la culpa en cuanto a los nombres NAND y NOR de las memorias.

Espero no te tomes a mal mi respuesta y muchas gracias por todo.

Saludos a todos y muy buenos días desde Cádiz!
Espero no desviarme del tema pero twitteando por ahi aparece esto de hace pocas horas
http://t.co/rhmveHlj
El tio en twitter se llama @RealPSDev y @eitjuhh
Editado:y aparte tambien hay otro scener que ha desencriptado los core_os de la flash de la 4.0
http://www.megaupload.com/?d=ZR9IJMUT
Dice que en breves mostrara el lv2.self de la 4,0 esta currando mucho,aver si antes de fin de año tenemos CFW 4.0
eso no tiene nada, el primer pastie es el readself de lv0 de fw 4.00 y el core os package lo puede desempaquetar cualquiera con cualquier firmware, no te ilusiones que eso todas esas cosas las hace cualquiera.
(mensaje borrado)
kpass escribió:eso no tiene nada, el primer pastie es el readself de lv0 de fw 4.00 y el core os package lo puede desempaquetar cualquiera con cualquier firmware, no te ilusiones que eso todas esas cosas las hace cualquiera.


aguafiestas sois madre mia ya me gustaria q en lugar de kejaros tanto icieseis vosotros algo [+furioso]
Krassh escribió:
kpass escribió:eso no tiene nada, el primer pastie es el readself de lv0 de fw 4.00 y el core os package lo puede desempaquetar cualquiera con cualquier firmware, no te ilusiones que eso todas esas cosas las hace cualquiera.


aguafiestas sois madre mia ya me gustaria q en lugar de kejaros tanto icieseis vosotros algo [+furioso]


1.No a criticado a nadie ni el trabajo.
2.A dicho la verdad,la quieras ver tu o no,asi evitamos el spameo de mensajes de la gente hypeando de algo que no es nada y no sirve.
¿Alguien tiene una PS3 para donar? Necesito probar unas cosas (intentar dumpear la RAM durante el proceso de booteo).

No necesito que funcione la PS3. Cómo requisito básico necesitaría que llegue al menu aunque sea. Pero despues puede sobrecalentar o tirar luz amarilla. No importa realmente, solo me interesa el contenido de la RAM durante el booteo.
[quote="Gonzakpo"]¿Alguien tiene una PS3 para donar? Necesito probar unas cosas (intentar dumpear la RAM durante el proceso de booteo).

No necesito que funcione la PS3. Cómo requisito básico necesitaría que llegue al menu aunque sea. Pero despues puede sobrecalentar o tirar luz amarilla. No importa realmente, solo me interesa el contenido de la RAM durante el booteo.[/quot

si estas por Andalucia más ceca de Granada yo mismo....
1489 respuestas