Propuesta ...

1, 2, 3, 4, 512
Haber esta tarde me he descargado el mirror´s edge de la store(DEMO) y he visto que se tiene que instalar como si fuera un .exe . Ahora bien podemos hacer que la ps3 se crea que es un juego de la store y lo instale como uno normal?¿
A ver, que te veo un poco perdido:

En primer lugar, los .exe no se instalan, son "ejecutables" de windows, es decir, programas que ejecuta tu ordenador con windows, que pueden ser desde un instalable, que es a lo que tu te refieres, hasta la calculadora de windows, un inmenso abanico de posibilidades.

En segundo lugar, supongo que a lo que te refieres es a instalar un juego en la PS3 como si te lo hubieras bajado de la store, ¿no? Lo que ejecutas en la PS3 esta encriptado y firmado, y los blu-rays y lo que te bajas de la store no es una excepción, asi como el disco duro, que tambien está encriptado. Esto quiere decir que no puedes manipular, de hecho ni siquiera leer, la información que hay mas allá, sin conocer el metodo y las claves de encriptado, y, por tanto, no puedes "truncar" el juego para que se instale "como uno normal", porque ni siquiera conoces como es "uno normal"... Y aunque pudieras hacerlo, tendrias que enviarlo a Sony a que te lo firmara y encriptara, xDD.

De momento no, no se puede

En PS3 la scene está poco madura aún, y seguramente así se quede (podian, al menos, darnos aceleración gráfica bajo Linux...), pero estoy seguro de que podrías haber encontrado una respuesta a tu pregunta en el FAQ de este foro. Este tema está tratadisimo, y mucho me temo que el hilo no durará mucho...
Sin ofender... pero como se nota que eres nuevo en esto jejeje... informate un poquillo y verás como van las cosas hasta el día de hoy.
PEPE_YLS escribió:Sin ofender... pero como se nota que eres nuevo en esto jejeje... informate un poquillo y verás como van las cosas hasta el día de hoy.

No no soy nuevo tengo la ps3 desde hace 2 años se lo que es un archivo ejecutable y estoy intentando hacerle ingenieria inversa al mirror´s edge
Ademas estoy haciendo un proyecto para la ds en C++. Asi que... [carcajad] no me puedes decir que no se que es un archivo.exe
joe kolega,pues si no eres nuevo ya te vale macho,vaya manera de llenar el foro de mas mierda aun de la ke tiene , ¿¿ ke pasa ke no sabes ke todo esta cifrado en la ps3 ??,por cierto a ke te refieres con lo de ingenieria inversa ??, porke creo ke aun ni se sabe el tipo de cifrado ke usan los de sony
mefistofeless escribió: porke creo ke aun ni se sabe el tipo de cifrado ke usan los de sony


Si se sabe, lo que pasa es que nadie lo dice xDDD

Los que estamos metidos en romper el cifrado sabemos que tipo de filesystem usa y que particiones tiene dentro el HDD de PS3. Entre ellas una FAT32 de 2GB.

Salu2
Neo5icek escribió:Haber esta tarde me he descargado el mirror´s edge de la store(DEMO) y he visto que se tiene que instalar como si fuera un .exe . Ahora bien podemos hacer que la ps3 se crea que es un juego de la store y lo instale como uno normal?¿



jajaja, un exe, pues no tio, no se tiene que instalar como si fuese un exe y tampoco influye que sepas C y programes para la ds, en todo caso, por buscar una similitud, mas bien seria como si fuese un rar. xD, bueno eso ya se probo hace..... 2 años ¿? y de varias maneras, mediante proxy, updates, directamente, home....

por cierto, sobre el tema del cifrado del hdd y tal, y ya que se nombra, si nadie lo dice y todo el mundo lo sabe (por lo visto), puede que haya llegado la hora de decirlo claramente, pero no solo el tipo de cifrado que usa, si no TODO el proceso, incluido el metodo exacto, es para que todos, ellos que saben y nosotros que no tenemos ni idea podamos "aportar" nuestro granito de area, y si no aportamos nada, al menos estaremos entretenidos.

Lo unico que digo es que es facil y esta al alcance de cualquiera con una ps3, un pc con sata o adaptador usb/sata, inet para pillar unos programas de inet, y un gran dummy, con eso es suficiente para empezar a descifrar el hdd, no hace falta mas ni tener ningun conocimiento, solo paciencia, mucha paciencia.

bye
Por cierto el archivo de instalación de mirror´s edge le das a acerca de este juego y te sale Album y le das y puedes escribir. Ah y por cierto se que la ps3 esta cifrado toda entera y cada uno de sus contenidos. Y si este foro no sirve de nada borrarlo porque yo no soy un flooder ni quiero aumentar mensajes.
fidillo escribió:Los que estamos metidos en romper el cifrado sabemos que tipo de filesystem usa y que particiones tiene dentro el HDD de PS3. Entre ellas una FAT32 de 2GB.

Salu2

fidillo ,¿¿el cifrado del disco duro es el mismo ke usa la ps3 internamente?? o sea todos sabemos ke en la ps3 los datos viajan por los buses de forma cifrada,es el mismo cifrado este ke el ke usa para cifrar el hd ??
Neo5icek escribió:
PEPE_YLS escribió:Sin ofender... pero como se nota que eres nuevo en esto jejeje... informate un poquillo y verás como van las cosas hasta el día de hoy.

No no soy nuevo tengo la ps3 desde hace 2 años se lo que es un archivo ejecutable y estoy intentando hacerle ingenieria inversa al mirror´s edge
Ademas estoy haciendo un proyecto para la ds en C++. Asi que... [carcajad] no me puedes decir que no se que es un archivo.exe


Vamos a empezar por lo que mas me a resaltado. La aplicacion que andas programando no esta escrita en c++, esta en c, mas que nada porque palib no soporta c++ desde hace 2 o 3 versiones.

Partiendo de hay, y de que me sorprende que alguien que es capaz de aplicarle ingenieria inversa a una plataforma practicamente desconocida se lie en sus codigos con unos booleanos de un menu (en el hilo de tu proyecto lo pone, no me invento nada), pues no eres tampoco novato pero para mi que te pasas de listo.

salu2
Plata escribió:
Vamos a empezar por lo que mas me a resaltado. La aplicacion que andas programando no esta escrita en c++, esta en c, mas que nada porque palib no soporta c++ desde hace 2 o 3 versiones.

Partiendo de hay, y de que me sorprende que alguien que es capaz de aplicarle ingenieria inversa a una plataforma practicamente desconocida se lie en sus codigos con unos booleanos de un menu (en el hilo de tu proyecto lo pone, no me invento nada), pues no eres tampoco novato pero para mi que te pasas de listo.

salu2


Claro que no te lo inventas y por eso yo tengo la versión de palib de hace 2 o tres versiones atras [+risas] y te lo puedo demostrar , estoy programando con ella porque las demas no me gustan y lo de la ingenieria inversa estoy intentandolo no que sea un maestro en esta materia . Y lo de los booleanos me lio un monton porque hace ya uno o dos años que no programo. Y perdona si me he pasado de listo.
http://img5.imageshack.us/my.php?image= ... ebitsk.png
mefistofeless escribió:
fidillo escribió:Los que estamos metidos en romper el cifrado sabemos que tipo de filesystem usa y que particiones tiene dentro el HDD de PS3. Entre ellas una FAT32 de 2GB.

Salu2

fidillo ,¿¿el cifrado del disco duro es el mismo ke usa la ps3 internamente?? o sea todos sabemos ke en la ps3 los datos viajan por los buses de forma cifrada,es el mismo cifrado este ke el ke usa para cifrar el hd ??


No puedo comentar mucho mas de lo que vais a ver aqui por respeto a mis compañeros y para poder tirar esto adelante sin que se joda la marrana como hizo PS3Hax publicando el tutorial. Por culpa de eso SONY tomara medidas, y sabemos como se puede solucionar este proceso de descifrado, no es tan complicado como algunos dicen... Se podra hacer todo igual que ahora, pero los datos en el HDD quedaran aislados de otra manera y no se podran sacar descifrados despues por culpa de eso. Espero que no se les ocurra hacerlo como nosotros creemos.

Aqui podeis ver el sistema de archivos:

Imagen

Y aqui el interior de la Imagen del HDD extraida a mi PC y escaneada para ver los ficheros y sus rutas:

Imagen

Y si sacamos la particion FAT32 de 2GB que esta oculta para los Updates de PS3 y algunas cosas mas, sacariamos una ruta de ficheros tal que asi:

| a
| ps3swu.self
| PS3UPDAT.PUP
| ps3version.txt
| sys_audio.self
| pup_data.txt
| CJK_Version
| update_start_file
| auto_update
+---data
| \---font
| SCE-PS3-CP-R-KANA.TTF
| SCE-PS3-DH-R-CGB.TTF
| SCE-PS3-MT-B-LATIN.TTF
| SCE-PS3-MT-BI-LATIN.TTF
| SCE-PS3-MT-I-LATIN.TTF
| SCE-PS3-MT-R-LATIN.TTF
| SCE-PS3-NR-B-JPN.TTF
| SCE-PS3-NR-L-JPN.TTF
| SCE-PS3-NR-R-EXT.TTF
| SCE-PS3-NR-R-JPN.TTF
| SCE-PS3-RD-B-LATIN.TTF
| SCE-PS3-RD-BI-LATIN.TTF
| SCE-PS3-RD-I-LATIN.TTF
| SCE-PS3-RD-L-LATIN.TTF
| SCE-PS3-RD-LI-LATIN.TTF
| SCE-PS3-RD-R-LATIN.TTF
| SCE-PS3-SR-R-EXT.TTF
| SCE-PS3-SR-R-JPN.TTF
| SCE-PS3-SR-R-LATIN.TTF
| SCE-PS3-VR-R-LATIN.TTF
| SCE-PS3-YG-B-KOR.TTF
| SCE-PS3-YG-L-KOR.TTF
| SCE-PS3-YG-R-KOR.TTF
|
\---vsh
\---etc
| index.dat
| layout_factor_table_1080.txt
| layout_factor_table_272.txt
| layout_factor_table_480.txt
| layout_factor_table_720.txt
| layout_grid_table_1080.txt
| layout_grid_table_272.txt
| layout_grid_table_480.txt
| layout_grid_table_720.txt
| version.txt
|
\---print
epson.pmd


Repito, no puedo comentar nada mas, espero que lo entendais, esta es una via de investigacion muy importante y si nos cierran esto directamente nos quitan uno de los principales fallos de PS3 para investigar.

Salu2
vaya, siempre echandole la culpa a alguien, resulta que fue Pirate, ******, quien jodio la marrana, y no el anuncio bombo y platillo de la otra web con pics incluidas y tal y pistas por un tubo, solo con que se dijo "el metodo" ya dejaba claro que era un bug, jajaja, y despues el hilo de eol, que mas da que lo cerrara Ferdopa, demasiado tarde, ya se dio el cante suficiente.... suele pasar a los que les gusta vacilar, ojo no lo digo por nadie aqu, se llama salir el tiro por la culata, hay que callarse o hablar y contarlo todo y que todo el mundo investige, pero no esto, por que para esto no hace falta conocimientos ni nada, una ps3, un hdd y unos programillas, pero claro, para los sceners no tenemos la suficiente inteligencia, o se va a enterar sony, pero qeu va, no hace falta, ya lo cuenta ellos solos, jejeje, la IFama es mortal, si es uno sin tener ni puta idea pues anda que un ingeniero de sony, que mas da lo que haga sony, no creo que sony tenga telepatia para obligarnos a actualizar y parchear el bug, asi que es facil, con 2.60 va, haced como yo, he dejado una consola impoluta en ese fw y exclusivamente para ese tema.

bueno señores, basicamente tened en cuenta esto:

la ps3 cifra el contenico que va al hdd, pero la ps3 TAMBIEN descifra el contenido que sale del hdd, ya esta dicho todo, ese es el gran bug. :-|

una vez entendido esto, el metodo esta cantao:

formateas hdd de ps3
lo inicias en ps3
copias un avi en ps3

disco de ps3 al pc
buscas el avi, esta dividido en bloque de 33 mb aprox, usa el 2º.
una vez localizado un bloque, cambias los datos del bloque, osea del avi, por los que quieras descifrar, obtenidos del mismo hdd por ejemplo.

ahora disco de nuevo a la ps3
restauras el avi en un usb
conectas el usb al pc y examinas el avi

si todo ha salido bien los datos que hemos añadido se habran descifrado tambien, solo hay que buscarlos y lo que se nos ocurra, un mapa del hdd, de los updates ( estan al final), buscar juegos del store, archivos de sistema, o sacar imagens tan chulas como las que hemos visto antes, solo hay que tener mucha paciencia y ser meticuloso, ya esta.


ps3 --> instalar avi ---> lo cifra ----> restaurar avi en usb ---> lo descifra ---> aprovechar y cambiarlo por nuestros propios datos,

[bye]


Imagen
xisco_ escribió:vaya, siempre echandole la culpa a alguien


Tomate una tila anda, yo no hecho culpas a nadie, yo solo digo que se habló con PS3Hax para que retiraran el tutorial de descifrado y no quisieron y sudaron de todo el mundo.

Si Sony luego cierra puertas pues mira, un motivo mas para olvidar este tema.

El resto de tu post, que si inteligencia de los Sceners y tal y bla bla bla, eso te lo has sacado de la manga tu solito.

Nadie está obligado a decir nada, es mas, aqui se cuenta lo que se crea necesario, y yo he contado lo que creia necesario, ya que nadie lo habia hecho tampoco.

Si tu eres tan listo y sabes como se descifra, PORQUE COJONES SALES VACILANDO SI TAMPOCO IVAS A DECIR NADA? Esque me esperabas a mi para dar la nota?

Wabo por ejemplo me escribió un privado hace apenas 4 dias para interesarse sobre el tema y muy gustosamente le respondi.

Y si no lo he hecho antes por aqui es simplemente porque no era necesario aun hablar del tema.

Y tranquilo, que no era solo del descifrado, sino los metodos para cargar ejecutables en modo LVL2 sin tener que hacer chanchullos como la herramienta de xorloser sacada recientemente, que porcierto, es muy buena.

Informate un poco antes de saltar encima de la chepa a los demás, que aqui nadie esta obligado a contar nada si no se cree necesario.

En serio, calmate, te lo digo sin acritud, pero tu post ha sido un poco agresivo y no me ha sentado muy bien.

En todo caso si mi comentario te ha ofendido en algo tambien te pido disculpas.

Solo quiero que sepas diferenciar a la gente que colabora y da noticias cuando lo cree necesario de la gente que no lo hace.

Ya deberiais conocerme, yo no soy un maquina, pero ayudo en lo que puedo y gracias a eso tambien fue posible el USBLOADER de Ifcaro.

Un saludo.
fidillo escribió:
mefistofeless escribió:
fidillo escribió:Los que estamos metidos en romper el cifrado sabemos que tipo de filesystem usa y que particiones tiene dentro el HDD de PS3. Entre ellas una FAT32 de 2GB.

Salu2

fidillo ,¿¿el cifrado del disco duro es el mismo ke usa la ps3 internamente?? o sea todos sabemos ke en la ps3 los datos viajan por los buses de forma cifrada,es el mismo cifrado este ke el ke usa para cifrar el hd ??


No puedo comentar mucho mas de lo que vais a ver aqui por respeto a mis compañeros y para poder tirar esto adelante sin que se joda la marrana como hizo PS3Hax publicando el tutorial. Por culpa de eso SONY tomara medidas, y sabemos como se puede solucionar este proceso de descifrado, no es tan complicado como algunos dicen... Se podra hacer todo igual que ahora, pero los datos en el HDD quedaran aislados de otra manera y no se podran sacar descifrados despues por culpa de eso. Espero que no se les ocurra hacerlo como nosotros creemos.

Aqui podeis ver el sistema de archivos:

Imagen

Y aqui el interior de la Imagen del HDD extraida a mi PC y escaneada para ver los ficheros y sus rutas:

Imagen

Y si sacamos la particion FAT32 de 2GB que esta oculta para los Updates de PS3 y algunas cosas mas, sacariamos una ruta de ficheros tal que asi:

| a
| ps3swu.self
| PS3UPDAT.PUP
| ps3version.txt
| sys_audio.self
| pup_data.txt
| CJK_Version
| update_start_file
| auto_update
+---data
| \---font
| SCE-PS3-CP-R-KANA.TTF
| SCE-PS3-DH-R-CGB.TTF
| SCE-PS3-MT-B-LATIN.TTF
| SCE-PS3-MT-BI-LATIN.TTF
| SCE-PS3-MT-I-LATIN.TTF
| SCE-PS3-MT-R-LATIN.TTF
| SCE-PS3-NR-B-JPN.TTF
| SCE-PS3-NR-L-JPN.TTF
| SCE-PS3-NR-R-EXT.TTF
| SCE-PS3-NR-R-JPN.TTF
| SCE-PS3-RD-B-LATIN.TTF
| SCE-PS3-RD-BI-LATIN.TTF
| SCE-PS3-RD-I-LATIN.TTF
| SCE-PS3-RD-L-LATIN.TTF
| SCE-PS3-RD-LI-LATIN.TTF
| SCE-PS3-RD-R-LATIN.TTF
| SCE-PS3-SR-R-EXT.TTF
| SCE-PS3-SR-R-JPN.TTF
| SCE-PS3-SR-R-LATIN.TTF
| SCE-PS3-VR-R-LATIN.TTF
| SCE-PS3-YG-B-KOR.TTF
| SCE-PS3-YG-L-KOR.TTF
| SCE-PS3-YG-R-KOR.TTF
|
\---vsh
\---etc
| index.dat
| layout_factor_table_1080.txt
| layout_factor_table_272.txt
| layout_factor_table_480.txt
| layout_factor_table_720.txt
| layout_grid_table_1080.txt
| layout_grid_table_272.txt
| layout_grid_table_480.txt
| layout_grid_table_720.txt
| version.txt
|
\---print
epson.pmd


Repito, no puedo comentar nada mas, espero que lo entendais, esta es una via de investigacion muy importante y si nos cierran esto directamente nos quitan uno de los principales fallos de PS3 para investigar.

Salu2



Joder, creia ke era leyenda urbana eso de que habia gente que estaba investigando de verdad en esto, todo mi apoyo. Ando un poco perdido de quien anda trabajando en esto y tal xDD, estas en algun team o...? Me puedes comentar en privado un poco por donde estais tirando?(no te preocupes, que no digo ni mu xD)

salu2
De hecho hay mas gente trabajando en esto, faltaria mas...

El problema es que muchos de ellos estan trabajando en base a una consola Debugg, y eso pues quieras que no abre puertas, pero no de la misma forma, ya que el resto de mortales tentemos Retail.

Yo pertenezco a un grupo de 4 personas contandome a mi, solo que ahora llevamos unos dias paraditos porque no hemos coincidido. Tambien tenemos contacto con otros miembros muy conocidos, pero van por su cuenta con consola Debugg y entonces no se puede trabajar de la misma manera. Aun asi nos sirve de mucho para intercambiar opiniones y seguir avanzando. La verdad es que hay buen rollo :)

Nuestra idea es lanzar ejecutables ''self'' en consolas Retail con LVL2 aprobechando un pequeño descuido que ha tenido SONY con la opcion de Recovery para autolanzar esos ficheros.

Yo ya hice una prueba en su momento y la consola me lo ejecutó, pero luego al detectar diferente tipo de firma o ves a saber, saltaria el HV o quien sabe que, y me mandó al XMB. Todavia tengo que hacer mas averiguaciones, pero necesito a alguno de mis compañeros para poder hacerlo todo bien, ya que esto me acarreó que mi consola dejase de ir toda la parte RED.

La consola tenia el cable de red conectado y no dejaba actualizarse, ni conectarse a internet, ni reflashear en modo Recovery ni nada, incluso por Wiffi no detectaba redes y tube que pasar de 2.60 a 2.70 desde el propio XMB y me fastidió un poco, ya que creia que pasando a 2.70 este metodo dejaria de funcionar.

Por suerte en 2.70 se puede seguir descifrando con normalidad.

Salu2
Una pregunta, cuando lanzaste el self, el hipervisor salto justo cuando acabo de cargar el archivo entero o antes de que cargase?

salu2
fidillo escribió:
Si tu eres tan listo y sabes como se descifra, PORQUE COJONES SALES VACILANDO SI TAMPOCO IVAS A DECIR NADA? Esque me esperabas a mi para dar la nota?

joder a cualquier cosa se le llama agresivo, no me lo digas a mi. xD

por supuesto que lo se, eso y lo demas, y lo de la debug, de quien es y y de quien era incluso, y si quieres lo digo, pero no tiene nada que ver con ser listo, vosotros mismos abristeis el camino para que esto se filtrara, tanto pantallazo es lo que trae, por decirlo finamente.

fido tio, mi post no era por ti, ha salido a gracias a tu post, que es otra cosa, que digas que pirate jodio la marrana... puff, pero si fuisteis vosotros mismo...es flipante, bueno, y eso que no pensaba decir nada pues no es asi, si no lo he echo ha sido por respeto al descubridor del asunto, pro que le mande un mail preguntandoselo directamente: hago un tuto completo ¿? con pics, enlaces, gestor de particiones listo, programas....aun no me ha contestado, y si no me contesta, no lo pongo.

digo una cosa, si se trabaja en secreto, que sea en secreto, xD, pero esos pantallazos y demas, sobran ,para ponerle a la peña los dientes largos ya esta ps3news, para esto, se dice todo, o lo que cada cual sepa, q aqu hay gente con mucha valia, por que no van ellos a saberlo ¿? :-

bueno tio, adiosss, paso de polemicas, yo no se lo que sabes tu, ni tu lo que se yo, evidentemente, jajajja, a mi no me ha contado nada nadie, lo que tenga me lo he currado solito , asi que creo tengo el derecho de compartirlo o postear lo que crea conveniente.

pd: se sabe donde se instala el fw en el hdd, se han localizado y extraido los archivos, que son un monton por cierto, y se han sustituidos por otros, suena bien, pues lo dicho, esto lo podemos hacer incluso los que no acabamos la egb, en mi opinion es mejor que prueben 400 que 4, pero claro, es solo la opinion de un mortal, a saber que diria un scener, jajaja. buen rollo, chaoooo.
Plata escribió:Una pregunta, cuando lanzaste el self, el hipervisor salto justo cuando acabo de cargar el archivo entero o antes de que cargase?

salu2


Primero me ejecutó el self y se cargó entero. Además lo se seguro porque ese self es para abrir una conexion TCP/IP con el ordenador y no muestra nada en pantalla ;)

Entonces despues de cargarlo me pego un pantallazo muy raro, que salian colorines en una fraccion de segundo y luego saltó el XMB.

xisco_


A ver, te dije que si en mi comentario te habias sentido molesto te pedia disculpas ;) No sabia realmenbte si te referias a mi.

En cuanto lo de haberlo publicado nosotros no es del todo cierto.

Hace un tiempo te comenté que me desentendia del equipo Demonhades, porque su lider me faltó al respeto y me bapuleó delante de muchos pese a mis esfuerzos. Esto lo hizo porque me tenia censurado y no queria verme por EOL y no me dejaba ser libre.

Entonces, lo del HDD como dije hace tiempo, fue knightsolidus el que descubrió esto y me lo hizo saber.

El problema era que por aquel entonces, el seguia en el team DemonHades, y cuando lo descubrió, le tuvieron censurado, trabajando y le mintieron. Vamos, que ni querian que el filtrase informacion, ni querian tampoco que el resto del team pudiese hacer esas pruebas.

El chaval se cabreó y decidio pirarse del team, y entonces fue cuando entre compañeros del team decidimos hacer las cosas sin malos rollos, aportando lo que sabiamos para seguir trabajando.

La noticia la puso el lider del team que ya sabeis, dando el campanazo, pero nunca se sabra si el autor de esto querria dar la noticia o preferiria esperarse a mas avances. Ese fue el problema.

Ya te digo que nosotros desde un primer momento no hubiesemos hecho eso, mas que nada porque aun no era solido, simplemente sabiamos como se hacia, pero no como para Hypear al personal.

Sabeis de sobras que la gente respetada en EOL nunca se pega la fantasmada, que da las noticias poco a poco pero cuando son necesarias.

Yo puedo poneros aqui info de nuestros trabajos, pero lo que no podre hacer nunca, es pasaros las herramientas internas que usamos para llevar a cabo esto, porque ni son mias directamente, ni tampoco creo que le haga gracia al autor de mi team que se filtren sin su consentimiento. Eso espero que lo entendais, yo no tengo la ultima palabra en ese aspecto.

Lo que si puedo es poneros capturas, que es lo que queremos intentar ejecutar y de que manera fiable para que PS3 se lo trague etc etc etc.

Nunca me voy a negar a ello.

Pero ni este es el post adecuado, ni tampoco se ha abierto un hilo aun especifico sobre este tema.

Asi que ya teneis una idea.

Si alguien esta interesado en este tema, lo primero que puede hacer es abrir un hilo dedicado, de buen rollo, intentar tenerlo documentado y vereis como la gente que esta implicada ira soltando informacion para tenerlo al dia, para que el resto de gente que se quiera apuntar vaya haciendo sus pinitos y den ideas que puedan hacer avanzar este proyecto.

Ya sabeis, si alguno se curra un post sobre este tema en concreto, yo muy gustosamente colaborare en la medida que pueda, ya sabeis que yo en estos temas no dejo tirado a nadie, al contrario, siempre he sido de la opinion de que la informacion ha de ser libre en internet, siempre y cuando un proyecto sea solido, (de ahi a lo ue decia de haber puesto o no antes la informacion).

Salu2
fidillo escribió:
Plata escribió:Una pregunta, cuando lanzaste el self, el hipervisor salto justo cuando acabo de cargar el archivo entero o antes de que cargase?

salu2


Primero me ejecutó el self y se cargó entero. Además lo se seguro porque ese self es para abrir una conexion TCP/IP con el ordenador y no muestra nada en pantalla ;)

Entonces despues de cargarlo me pego un pantallazo muy raro, que salian colorines en una fraccion de segundo y luego saltó el XMB.

xisco_


A ver, te dije que si en mi comentario te habias sentido molesto te pedia disculpas ;) No sabia realmenbte si te referias a mi.

En cuanto lo de haberlo publicado nosotros no es del todo cierto.

Hace un tiempo te comenté que me desentendia del equipo Demonhades, porque su lider me faltó al respeto y me bapuleó delante de muchos pese a mis esfuerzos. Esto lo hizo porque me tenia censurado y no queria verme por EOL y no me dejaba ser libre.

Entonces, lo del HDD como dije hace tiempo, fue knightsolidus el que descubrió esto y me lo hizo saber.

El problema era que por aquel entonces, el seguia en el team DemonHades, y cuando lo descubrió, le tuvieron censurado, trabajando y le mintieron. Vamos, que ni querian que el filtrase informacion, ni querian tampoco que el resto del team pudiese hacer esas pruebas.

El chaval se cabreó y decidio pirarse del team, y entonces fue cuando entre compañeros del team decidimos hacer las cosas sin malos rollos, aportando lo que sabiamos para seguir trabajando.

La noticia la puso el lider del team que ya sabeis, dando el campanazo, pero nunca se sabra si el autor de esto querria dar la noticia o preferiria esperarse a mas avances. Ese fue el problema.

Ya te digo que nosotros desde un primer momento no hubiesemos hecho eso, mas que nada porque aun no era solido, simplemente sabiamos como se hacia, pero no como para Hypear al personal.

Sabeis de sobras que la gente respetada en EOL nunca se pega la fantasmada, que da las noticias poco a poco pero cuando son necesarias.

Yo puedo poneros aqui info de nuestros trabajos, pero lo que no podre hacer nunca, es pasaros las herramientas internas que usamos para llevar a cabo esto, porque ni son mias directamente, ni tampoco creo que le haga gracia al autor de mi team que se filtren sin su consentimiento. Eso espero que lo entendais, yo no tengo la ultima palabra en ese aspecto.

Lo que si puedo es poneros capturas, que es lo que queremos intentar ejecutar y de que manera fiable para que PS3 se lo trague etc etc etc.

Nunca me voy a negar a ello.

Pero ni este es el post adecuado, ni tampoco se ha abierto un hilo aun especifico sobre este tema.

Asi que ya teneis una idea.

Si alguien esta interesado en este tema, lo primero que puede hacer es abrir un hilo dedicado, de buen rollo, intentar tenerlo documentado y vereis como la gente que esta implicada ira soltando informacion para tenerlo al dia, para que el resto de gente que se quiera apuntar vaya haciendo sus pinitos y den ideas que puedan hacer avanzar este proyecto.

Ya sabeis, si alguno se curra un post sobre este tema en concreto, yo muy gustosamente colaborare en la medida que pueda, ya sabeis que yo en estos temas no dejo tirado a nadie, al contrario, siempre he sido de la opinion de que la informacion ha de ser libre en internet, siempre y cuando un proyecto sea solido, (de ahi a lo ue decia de haber puesto o no antes la informacion).

Salu2


Pues si cada vez que intentas acceder a una parte del sistema, va el hv y ademas de cerrarte el proceso y enviarte al xmb te bloquea la parte a la que has intentado acceder, mal asunto :S xD

A lo del hilo, no era mala idea eso de agrupar todo lo que se va haciendo, asi ademas no pierde nadie el tiempo en vias que alguien ha intentado y no ha funcionado. Yo mismo lo haria de buen gusto.

salu2
Plata escribió:Pues si cada vez que intentas acceder a una parte del sistema, va el hv y ademas de cerrarte el proceso y enviarte al xmb te bloquea la parte a la que has intentado acceder, mal asunto :S xD

salu2


No te se decir exactamente si fue el HV, pero tiene pinta de que si.

Ademas, para poder lanzar ese self, no vale con meterlo descifrado en el HDD, hay que cifrarlo previamente y despues extraerlo cifrado del HDD localizando su offset correcto y reemplazandolo por el self que tenga en ese momento la PS3 cuando autolance el Recovery.

Vamos, que lo que hice fue reemplazar el ps3swu.self por otro. (Los 2 ejecutaban en modo Lvl2 y con acceso Kernel).

Seguire haciendo mas pruebas, solo lo hice una vez y estaba sujeta a errores.

Yo creo que si se puede lanzar, porque se cumplen todas las reglas para que asi sea. Estan los 2 cifrados con el mismo algoritmo de PS3, los 2 se ejecutan en Lvl2, y los 2 self son Retail, tanto el existente en el recovery como el que se pretende lanzar.

Salu2
fidillo escribió:
Plata escribió:Pues si cada vez que intentas acceder a una parte del sistema, va el hv y ademas de cerrarte el proceso y enviarte al xmb te bloquea la parte a la que has intentado acceder, mal asunto :S xD

salu2


No te se decir exactamente si fue el HV, pero tiene pinta de que si.

Ademas, para poder lanzar ese self, no vale con meterlo descifrado en el HDD, hay que cifrarlo previamente y despues extraerlo cifrado del HDD localizando su offset correcto y reemplazandolo por el self que tenga en ese momento la PS3 cuando autolance el Recovery.

Vamos, que lo que hice fue reemplazar el ps3swu.self por otro. (Los 2 ejecutaban en modo Lvl2 y con acceso Kernel).

Seguire haciendo mas pruebas, solo lo hice una vez y estaba sujeta a errores.

Yo creo que si se puede lanzar, porque se cumplen todas las reglas para que asi sea. Estan los 2 cifrados con el mismo algoritmo de PS3, los 2 se ejecutan en Lvl2, y los 2 self son Retail, tanto el existente en el recovery como el que se pretende lanzar.

Salu2


Pero el self que quieres reemplazar esta firmado? Prueba, pero tiene que haber algo mas que haga de barrera, azte con un infectus por si acaso te peta el fw como la otra vez.

salu2 y suerte!
Plata escribió:Pero el self que quieres reemplazar esta firmado? Prueba, pero tiene que haber algo mas que haga de barrera, azte con un infectus por si acaso te peta el fw como la otra vez.

salu2 y suerte!


Pues mira, a modo de ejemplo:

Info for lv2diag.self


Secure File Info
64bit
ELF
Application
Retail
Compressed
Encrypted
Program Version: 2.10.0
Program Auth ID: 10700003_00000001 (lv2diag.self)
Control Flags: 40 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 (4004)
00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 04

Basefile Info
Entry Point: 120900
File Size: 0
File Digest: E2 9B 15 DB D3 53 4A D9 56 EA 86 01 AB A7 67 2E 28 67 FC 39



Program Segments

Index Address Range PPU SPU RSX Enc Comp Type EL
F File Locations

0) 10000 - 1164D4 r-x --- --- YES YES LOAD |
0 - 68AEE
1) 120000 - 129F10 rw- --- --- YES YES LOAD |
72620 - 769F6
2) 10000000 - 1000FEB4 r-- r-- --- YES YES LOAD |
7CAF0 - 8372A
3) 10010000 - 1002F590 rw- rw- --- YES YES LOAD |
83880 - 85E41
4) 0 - 0 rw- rw- rw- YES NO LOAD |
85E50 - 85E50
5) 129F08 - 129F10 r-- --- --- NO NO TLS |
5079F - 507A7
6) 0 - 0 --- --- --- NO NO LOOS+1 |
0 - 0
7) 0 - 0 --- --- --- NO NO SYSPARAM |
0 - 0


Program Sections

Index Address Range Flags Type Name EL
F File Locations

0) 0 - 0 NULL |
0 - 0
1) 10200 - 1022C ax PROGBITS .init |
200 - 22C
2) 1022C - 10F02C ax PROGBITS .text |
22C - FF02C
3) 10F02C - 10F050 ax PROGBITS .fini |
FF02C - FF050
4) 10F050 - 115D94 a PROGBITS .eh_frame |
FF050 - 105D94
5) 115D98 - 116110 a PROGBITS .gcc_except_table | 1
05D98 - 106110
6) 116110 - 1164A8 a PROGBITS .rodata.sceResident | 1
06110 - 1064A8
7) 1164A8 - 1164AC a PROGBITS .lib.ent.top | 1
064A8 - 1064AC
8) 1164AC - 1164C8 a PROGBITS .lib.ent | 1
064AC - 1064C8
9) 1164C8 - 1164CC a PROGBITS .lib.ent.btm | 1
064C8 - 1064CC
10) 1164CC - 1164D0 a PROGBITS .lib.stub.top | 1
064CC - 1064D0
11) 1164D0 - 1164D4 a PROGBITS .lib.stub.btm | 1
064D0 - 1064D4
12) 120000 - 120014 wa PROGBITS .ctors | 1
10000 - 110014
13) 120014 - 120028 wa PROGBITS .dtors | 1
10014 - 110028
14) 120028 - 12002C wa PROGBITS .jcr | 1
10028 - 11002C
15) 12002C - 1208EC wa PROGBITS .data.rel.ro | 1
1002C - 1108EC
16) 1208F0 - 1268F8 wa PROGBITS .opd | 1
108F0 - 1168F8
17) 1268F8 - 129F08 wa PROGBITS .got | 1
168F8 - 119F08
18) 129F08 - 129F10 wat PROGBITS .tdata | 1
19F08 - 119F10
19) 129F10 - 12A01C wat NOBITS .tbss | 1
19F10 - 11A01C
20) 10000000 - 1000FEB4 a PROGBITS .rodata | 1
20000 - 12FEB4
21) 10010000 - 1002F590 wa PROGBITS .data | 1
30000 - 14F590
22) 1002F590 - 1002F590 wa PROGBITS .branch_lt | 1
4F590 - 14F590
23) 1002F590 - 1002F590 wa NOBITS ????? |
0 - 0
24) 1002F590 - 100B6158 wa NOBITS ???? | 1
4F590 - 1D6158
25) 0 - 4535 PROGBITS .comment | 1
4F590 - 153AC5
26) 0 - F0 STRTAB .shstrtab | 1
53AC5 - 153BB5


Aqui tienes toda la info necesaria para saber si estaba o no firmado ;)

Otro self:

Info for lwp.self


Secure File Info
64bit
ELF
NP-DRM Application
Retail
Not-Compressed
Encrypted
Program Version: 1.0.0
Program Auth ID: 10100000_01000003 (Normal)
Control Flags: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 (0000)
00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
NP-DRM Info: 1:3:0
IP9100-NPIA00002_00-0000111122223333
A5 D9 D1 E7 36 B8 EF BD 33 7C EF 0D 7F 4B 82 AE
02 F9 76 3A D2 D3 8F A0 FF 35 9D 04 8D B2 5D 42
39 7E 63 6C E4 D9 95 BC F3 5C DD 15 9D 18 24 7E

Basefile Info
Entry Point: C13E8
File Size: BC990
File Digest: 5D 47 36 E8 16 8E 44 EB 83 B7 22 BD 95 2F B2 33 A4 96 25 AC



Program Segments

Index Address Range PPU SPU RSX Enc Comp Type EL
F File Locations

0) 10000 - B9198 r-x r-- --- YES NO LOAD |
0 - A9198
1) C0000 - C95FC rw- rw- --- YES NO LOAD |
B0000 - B95FC
2) 0 - 0 r-- --- --- YES NO LOAD |
B95FC - B95FC
3) 0 - 0 rw- --- --- YES NO LOAD |
B95FC - B95FC
4) 0 - 0 rw- rw- rw- YES NO LOAD |
B95FC - B95FC
5) C8578 - C8580 r-- --- --- NO NO TLS |
B8578 - B8580
6) B9150 - B9170 --- --- --- NO NO LOOS+1 |
A9150 - A9170
7) B9170 - B9198 --- --- --- NO NO SYSPARAM |
A9170 - A9198


Program Sections

Index Address Range Flags Type Name EL
F File Locations

0) 0 - 0 NULL |
0 - 0
1) 10200 - 1022C ax PROGBITS .init |
200 - 22C
2) 10230 - AB630 ax PROGBITS .text |
230 - 9B630
3) AB630 - AB654 ax PROGBITS .fini |
9B630 - 9B654
4) AB654 - AD3F4 ax PROGBITS .sceStub.text |
9B654 - 9D3F4
5) AD3F4 - AE344 a PROGBITS .eh_frame |
9D3F4 - 9E344
6) AE348 - AE498 a PROGBITS .gcc_except_table |
9E348 - 9E498
7) AE498 - B2C88 a PROGBITS .rodata.sceResident |
9E498 - A2C88
8) B2C88 - B303C a PROGBITS .rodata.sceFNID |
A2C88 - A303C
9) B303C - B3040 a PROGBITS .lib.ent.top |
A303C - A3040
10) B3040 - B3094 a PROGBITS .lib.ent |
A3040 - A3094
11) B3094 - B3098 a PROGBITS .lib.ent.btm |
A3094 - A3098
12) B3098 - B309C a PROGBITS .lib.stub.top |
A3098 - A309C
13) B309C - B32AC a PROGBITS .lib.stub |
A309C - A32AC
14) B32AC - B32B0 a PROGBITS .lib.stub.btm |
A32AC - A32B0
15) B32B0 - B9150 a PROGBITS .rodata |
A32B0 - A9150
16) B9150 - B9170 wa PROGBITS .sys_proc_param |
A9150 - A9170
17) B9170 - B9198 a PROGBITS .sys_proc_prx_param |
A9170 - A9198
18) C0000 - C0024 wa PROGBITS .ctors |
B0000 - B0024
19) C0024 - C0038 wa PROGBITS .dtors |
B0024 - B0038
20) C0038 - C003C wa PROGBITS .jcr |
B0038 - B003C
21) C0040 - C1024 wa PROGBITS .data.rel.ro |
B0040 - B1024
22) C1024 - C13D8 wa PROGBITS .data.sceFStub |
B1024 - B13D8
23) C13D8 - C5208 wa PROGBITS .opd |
B13D8 - B5208
24) C5208 - C8578 wa PROGBITS .got |
B5208 - B8578
25) C8578 - C8580 wat PROGBITS .tdata |
B8578 - B8580
26) C8580 - C8814 wat NOBITS .tbss |
B8580 - B8814
27) C8818 - C95FC wa PROGBITS .data |
B8818 - B95FC
28) C9600 - EF510 wa NOBITS ???? |
B95FC - DF50C
29) 0 - 2A99 PROGBITS .sceversion |
B95FC - BC095
30) 0 - 137 STRTAB .shstrtab |


De todas formas, tengo mas selfs para lanzar :) alguno que otro caerá, dalo por hecho ;)
No se en que habras metido la pata en el primer intento,pero por lo que cuentas deveria rular. Para cuando la prueba siguiente? xD

salu2
maxhack está baneado por "Troll"
Como podeis poner en tela de juicio el trabajo de Fidillo, por mi parte ya puede hacer lo que le de la gana, como si no quiere mostrar nada del trabajo que está realizando. Ya nos demostró con la carga de backups de PS2 de lo que son capaces, el único avance significativo en la scene de PS3 y ahí tuvieron dos huevos para realizarlo. Ya ha llegado más lejos que cualquiera de los demás que tratan de echarle tierra encima a su nombre. Fueron los únicos con dos huevos que demostraron algo y resultó ser el mayor avance, sin tapujos ni mediastintas. Fidillo teneis todo mi apoyo y seguramente el apoyo de todo el foro, ánimo. [oki]
maxhack escribió:Como podeis poner en tela de juicio el trabajo de Fidillo, por mi parte ya puede hacer lo que le de la gana, como si no quiere mostrar nada del trabajo que está realizando. Ya nos demostró con la carga de backups de PS2 de lo que son capaces, el único avance significativo en la scene de PS3 y ahí tuvieron dos huevos para realizarlo. Ya ha llegado más lejos que cualquiera de los demás que tratan de echarle tierra encima a su nombre. Fueron los únicos con dos huevos que demostraron algo y resultó ser el mayor avance, sin tapujos ni mediastintas. Fidillo teneis todo mi apoyo y seguramente el apoyo de todo el foro, ánimo. [oki]


Pues mira, hablando del USBLOADER....

En breve se va a publicar el Source para que el resto de mortales hagan sus pinitos y modifiquen y mejoren la herramienta ;)

EDIT: Que narices, aqui teneis el codigo fuente liberado:

http://foro.ifcaro.net/usb_loader_es_ah ... t33.0.html

Que alguien se curre un post con esta noticia o la pase al buffer, seguramente le den importancia, ya que es lo unico hasta la fecha (si no me dejo algo claro) palpable en PS3.

Salu2
fidillo escribió:
maxhack escribió:Como podeis poner en tela de juicio el trabajo de Fidillo, por mi parte ya puede hacer lo que le de la gana, como si no quiere mostrar nada del trabajo que está realizando. Ya nos demostró con la carga de backups de PS2 de lo que son capaces, el único avance significativo en la scene de PS3 y ahí tuvieron dos huevos para realizarlo. Ya ha llegado más lejos que cualquiera de los demás que tratan de echarle tierra encima a su nombre. Fueron los únicos con dos huevos que demostraron algo y resultó ser el mayor avance, sin tapujos ni mediastintas. Fidillo teneis todo mi apoyo y seguramente el apoyo de todo el foro, ánimo. [oki]


Pues mira, hablando del USBLOADER....

En breve se va a publicar el Source para que el resto de mortales hagan sus pinitos y modifiquen y mejoren la herramienta ;)

EDIT: Que narices, aqui teneis el codigo fuente liberado:

http://foro.ifcaro.net/usb_loader_es_ah ... t33.0.html

Que alguien se curre un post con esta noticia o la pase al buffer, seguramente le den importancia, ya que es lo unico hasta la fecha (si no me dejo algo claro) palpable en PS3.

Salu2

Puesta en el buffer, gracias x la info fidillo, y q leches, gracias x todo, animo compi.
Fido, podrías crear un post tú o alguno de vuestro team con todo lo expusto aquí para saber cuales son vuestros avances y progresos, ect...ya que el tema de lanzar selfs es muy interesante. Aquí la mayoría de usuarios no leerán la información que has puesto. salu2
Una dudilla que tengo, esa praticion de 2gb en fat32 que esta supuestamente en el hdd oculta y guarda los updates y demas... De que modo funciona? Osea, lee desde haí con que firmware arranca, solo lo tiene para alojar archivos mientras se instala el update...?

salu2
Plata escribió:Una dudilla que tengo, esa praticion de 2gb en fat32 que esta supuestamente en el hdd oculta y guarda los updates y demas... De que modo funciona? Osea, lee desde haí con que firmware arranca, solo lo tiene para alojar archivos mientras se instala el update...?

salu2


En esa particion se descomprimen temporalmente los updates antes de ser instalados y creo q tambien se usa para restaurar backups pero esto ultimo no esta comprobado.
Exacto, esa particion está siempre. Lo que se aloja dentro de ella es temporal, es decir:

Si tu arrancas la consola en modo Recovery y le pones un Pendrive con el mismo Firm que tiene tu consola o uno superior, te lo empieza a desempaquetar y lo guarda de manera temporal en esa particion de 2GB.

Si tu cancelas ese acuerdo de licencia antes de flashear la consola, esos datos desaparecen de la particion y te lleva de vuelta al XMB.

Nosotros lo que hicimos fue apagar la consola en seco sin cancelar el flasheo previo y desciframos todo su interior.

El interior de esa particion lo he posteado en una pagina mas atras y se puede ver perfectamente el PUP en su interior, asi como una estructura de carpetas, y algunos ficheros, asi como tambien un ps3swu.self.

Este self es el que se encarga de lanzar el recovery.

He de decir, que lo que realmente hace que la consola autolance ese self es la propia bios (cxr).

Es decir, cuando lanzamos el Recovery y apagamos la consola, luego al arrancar encenderá de nuevo el Recovery verdad? (eso si no cancelamos claro)..

Pues lo que se activa en la bios es una especie de flag que hace que lance directamente ese self en modo Lvl2 :)

Lvl2 = Kernel

UPDATES = Kernel

Hay mas selfs con otros niveles de ejecucion, pero que yo sepa el Lvl2 te da los maximos permisos de ejecucion.

Señores, ya iremos poniendo resultados, pero antes tenemos que hacer las pruebas y asegurarnos de que se pueden lanzar cosas. A partir de ahi ya se publicaran los resultados, flasheos, o lo que vaya saliendo.

Espero algun dia poder pasar mi consola a Debug con este metodo. Paciencia ;)

Salu2
fidillo escribió:Exacto, esa particion está siempre. Lo que se aloja dentro de ella es temporal, es decir:

Si tu arrancas la consola en modo Recovery y le pones un Pendrive con el mismo Firm que tiene tu consola o uno superior, te lo empieza a desempaquetar y lo guarda de manera temporal en esa particion de 2GB.

Si tu cancelas ese acuerdo de licencia antes de flashear la consola, esos datos desaparecen de la particion y te lleva de vuelta al XMB.

Nosotros lo que hicimos fue apagar la consola en seco sin cancelar el flasheo previo y desciframos todo su interior.

El interior de esa particion lo he posteado en una pagina mas atras y se puede ver perfectamente el PUP en su interior, asi como una estructura de carpetas, y algunos ficheros, asi como tambien un ps3swu.self.

Este self es el que se encarga de lanzar el recovery.

He de decir, que lo que realmente hace que la consola autolance ese self es la propia bios (cxr).

Es decir, cuando lanzamos el Recovery y apagamos la consola, luego al arrancar encenderá de nuevo el Recovery verdad? (eso si no cancelamos claro)..

Pues lo que se activa en la bios es una especie de flag que hace que lance directamente ese self en modo Lvl2 :)

Lvl2 = Kernel

UPDATES = Kernel

Hay mas selfs con otros niveles de ejecucion, pero que yo sepa el Lvl2 te da los maximos permisos de ejecucion.

Señores, ya iremos poniendo resultados, pero antes tenemos que hacer las pruebas y asegurarnos de que se pueden lanzar cosas. A partir de ahi ya se publicaran los resultados, flasheos, o lo que vaya saliendo.

Espero algun dia poder pasar mi consola a Debug con este metodo. Paciencia ;)

Salu2


mmmmmmm... a todo esto, te pongo un ejemplo de una cosa que se me acaba de ocurrir aver si seria posible.

Tienes un firm viejo(llamemosle 1.90) en tu consola. Metes el firm 2.00 en el pendrive, y cuando te pide aceptar o cancelar el contrato sacas el hdd, lo enchufas a tu pc, y guardas esos datos desempaquetados en tu pc. Vuelves a poner el hdd y te actualiza a la 2.00. Despues vas y le metes una version superior (2.50), enchufas el pendrive y tal y aces una actualizacion normal. (ahora viene mi pregunta) Metes ahora en el pendrive la actualizacion 2.70, cuando te pida aceptar o cancelar el acuerdo, sacas el hdd, metes esos archivos de la version 2.00 que estan guardados en tu pc y pruebas a actualizar. Y la opcion correcta seria:

a)Brick (seguramente)
b)No deja hacerlo (uch!)
c)Un bonito downgrade (soñar es gratis)

salu2
d) No es necesario actualizar ya que tu version es la misma ;)

Eso me salió con un Dump que guarde en mi HDD con el Recovery autolanzando.

Actualicé y me dijo que era exactamente igual y por eso no me actualizaba.

Con lo que... si cambio el version.txt y le modifico los datos de dentro... (porcierto, no vienen cifrados), seguramente se podria intentar hacer un Downgrade, aunque no creo que sea tan bonito para ser cierto.

Ademas, para que esto sea posible, hay que tener las carpetas vsh/etc en el HDD, sino la PS3 se ralla y no actualiza.. (ya lo probe anteriormente y Knightsolidus tambien) :)

Este es uno de los fallos del Recovery que vengo comentando... lo que no te deja hacer en el XMB desde que cerraron ese bug para pasarlas a Debug, ahora en el Recovery te puedes saltar ese chekeo..

Seguramente SONY confiaba tantissimo en su cifrado del HDD que dejaron pasar por alto muchas cosas y la consola solo vaya a leer el version.txt y no el resto de cosas.

Es mas, me da que el Version.txt es como una especie de IPL como en PSP fijate lo que te digo xDDD

Mirad, a ver si a alguien entendido en PSP le suena esto:

Este pertenece a la 2.60

ruta: vsh/etc/version.txt

release:02.6000:
build:28392,20090116:tetsu@tetsu-linux15.rd.scei.sony.co.jp
target:0001:CEX-ww
security:3440@security/sdk_branches/release_260/trunk:
system:37273@sys/sdk_branches/release_260/trunk:
x3:13427@x3/branches/target26x:
paf:5559@paf/branches/target26x:
vsh:65855@vsh/branches/target26x:
sys_jp:56@sys_jp/branches/target26x:
ps1emu:4661@emu/branches/target100/ps1:
ps1netemu:4660@emu/branches/target200/ps1_net:
ps1newemu:4675@emu/branches/target260/ps1_new:
ps2emu:4641@emu/branches/target260/ps2:
ps2gxemu:12803@branches/target260/gx:
ps2softemu:12766@branches/soft190/soft:
emerald:3224@emerald/target26x:
bdp:12243@bdp/branches/target26x:
patch::
auth:28392:


Y este a la 2.70:

ruta: vsh/etc/version.txt

release:02.7000:
build:30429,20090326:tetsu@tetsu-linux15.rd.scei.sony.co.jp
target:0001:CEX-ww
security:3517@security/sdk_branches/release_270/trunk:
system:38879@sys/sdk_branches/release_270/trunk:
x3:13885@x3/branches/target27x:
paf:5725@paf/branches/target27x:
vsh:68745@vsh/branches/target27x:
sys_jp:57@sys_jp/branches/target27x:
ps1emu:4694@emu/branches/target101/ps1:
ps1netemu:4761@emu/branches/target270/ps1_net:
ps1newemu:4693@emu/branches/target202/ps1_new:
ps2emu:4743@emu/branches/target270/ps2:
ps2gxemu:12819@branches/target270/gx:
ps2softemu:12817@branches/soft190/soft:
emerald:3358@emerald/target27x:
bdp:12578@bdp/branches/target27x:
patch::
auth:30429


No se si poner tanto dato aqui dentro... xDDDD

Todo eso ya viene cuando el Recovery desempaqueta los PUP en la particion FAT32 oculta de 2GB :)

Salu2
yo mismo voy a intentar aver si lo consigo. mañana si eso comento. porcierto, tu ps3 es de 60 no?

salu2
fidillo escribió:
Pues mira, hablando del USBLOADER....

En breve se va a publicar el Source para que el resto de mortales hagan sus pinitos y modifiquen y mejoren la herramienta ;)

EDIT: Que narices, aqui teneis el codigo fuente liberado:

http://foro.ifcaro.net/usb_loader_es_ah ... t33.0.html 


El mayor aporte hasta la fecha... y así, de calentada. Muchas gracias, y ¡viva el codigo abierto!
Buenas a todos, una pregunta :-? como aveis localizado la particion oculta de 2Gb fat32?

Abeis probado a sustituir los archivos de un FW por los del JIG? no estaria mal ponerla en factory/service mode.
La particion FAT32 esta justo al final de la paricion de PS3 y antes de empezar la de Linux.

Etonces yo lo que suelo hacer es una particion de 10GB para PS3 y el resto linux.

Cuando voy a hacer Dumps descifrados le digo a la tool que usamos que me dumpee cerca de los 13 GB para asi estar seguro de que la voy a cojer y descifrar lo que tenga en su interior.

Salu2
tienes echo una plantia con winhex para el de 60Gb? podrias poner el offset de prinsipio y final de la particion en fat32?
No tengo ninguna plantilla hecha.

De todas formas la particion FAT 32 de 2GB solo será visible si Inicias Recovery y apagas la consola sin flashear y sin cancelar para que no te mande de nuevo al XMB.

Es decir, apagandola en seco.

Ahora me marcho a currar, pero si haceis esto y poneis el HDD en el PC y lo abriis con el editor Hexadecimal, podreis comprobar que cuando acaba la particion de PS3 hay un pekeño espacio en blanco y luego la particion FAT 32.

Para saber el offset es sencillo:

abriis la calculadora de Windows, y haceis la siguiente operacion:

10*1024*1024*1024= 10737418240

En Hexadecimal seria esto: 280000000

Si os colocais en esa posicion podreis verla.

PD: se me olvidaba, hacer este proceso poniendo un Pendrive con un Update y desempaquetarlo para que PS3 lo lea y os pida flashear. Luego apagais en seco y haceis el proceso que os he comentado.

Asi podreis ver el contenido desempaquetado del Firm. (si lo descifrais claro), sino solo vereis simbolitos sin sentido.

Salu2
fidillo escribió:No tengo ninguna plantilla hecha.

De todas formas la particion FAT 32 de 2GB solo será visible si Inicias Recovery y apagas la consola sin flashear y sin cancelar para que no te mande de nuevo al XMB.

Es decir, apagandola en seco.

Ahora me marcho a currar, pero si haceis esto y poneis el HDD en el PC y lo abriis con el editor Hexadecimal, podreis comprobar que cuando acaba la particion de PS3 hay un pekeño espacio en blanco y luego la particion FAT 32.

Para saber el offset es sencillo:

abriis la calculadora de Windows, y haceis la siguiente operacion:

10*1024*1024*1024= 10737418240

En Hexadecimal seria esto: 280000000

Si os colocais en esa posicion podreis verla.

PD: se me olvidaba, hacer este proceso poniendo un Pendrive con un Update y desempaquetarlo para que PS3 lo lea y os pida flashear. Luego apagais en seco y haceis el proceso que os he comentado.

Asi podreis ver el contenido desempaquetado del Firm. (si lo descifrais claro), sino solo vereis simbolitos sin sentido.

Salu2


entonces, en resumen, poner pendrive, darle al recoveri, apagar en seco, sacar hdd, guardarlo en el pc, ir al offset, y hacer lo que decian por hay arriba del avi para descifrarlo y leerlo, no?
Otra cosa, hay alguna manera de volver a empaquetar el .pup(osea, volver a empaquetar lo que hay en la particion de 2gb)? weno, voy a provar xD

p.D:Respecto al archivo version . txt parece un batiburrillo indicando desde ke firm arranca cada cosa no? igual si pones en numero de version superior y pones que lea desde las mismas carpetas de un firm anterior... no se si me explico bien xDD

salu2

edit: con que habeis dumpeado el hdd? se encuentra por inet o me toca programar la tool?
me quedado leiendo por la mitad, pero la cosa pinta bien, suerte a todos :D
fidillo escribió:[...]asi como tambien un ps3swu.self.
Este self es el que se encarga de lanzar el recovery.
He de decir, que lo que realmente hace que la consola autolance ese self es la propia bios (cxr).
[...]

Todo lo que dices parece tener bastante sentido... unas preguntas:
- ¿ has conseguido ejecutar un self que te asegure que el método funcione ?
- A pesar de que se juega con el cifrado del HDD, el self que metas sigue teniendo que estar firmado y cifrado ¿no?
Es decir, no vamos a poder generar ejecutables para ejecutar con este método y solo podremos lanzar self que ya existan de juegos comerciales ¿ o valen los self de ejemplo que vienen con el SDK de las consolas de desarrollo ?
LuzbelFullHD escribió:
fidillo escribió:[...]asi como tambien un ps3swu.self.
Este self es el que se encarga de lanzar el recovery.
He de decir, que lo que realmente hace que la consola autolance ese self es la propia bios (cxr).
[...]

Todo lo que dices parece tener bastante sentido... unas preguntas:
- ¿ has conseguido ejecutar un self que te asegure que el método funcione ?
- A pesar de que se juega con el cifrado del HDD, el self que metas sigue teniendo que estar firmado y cifrado ¿no? *1
Es decir, no vamos a poder generar ejecutables para ejecutar con este método *2 y solo podremos lanzar self que ya existan de juegos comerciales ¿ o valen los self de ejemplo que vienen con el SDK de las consolas de desarrollo ?


1- Si
2- No
una cosa nada mas si se me permite, cuidado con las pruebas, un semibrick acecha, si se lanza un self determinado puede ocurrir que nos aparezca el siguiente erro:error 8002f281, "un error grave ha ocurrido, pongase en contacto con asistencia tecnica", esto deja funciona el wifi y el tema de red, no funciona el recovery correctamente, el hdd no es accesible para el recovery tampoco, solo desde el xmb y alguna cosilla mas, la buena noticia es que podemos instalar el nuevo firw y todo vuelve a la normalidad, pero solo desde el xmb, ahora si es una 2.7 no podemos instalarlo hasta que salga el proximo fw, asi que solo digo que cuidadin... :-|
Si, lo comento fidillo antes que le paso eso. Yo no lo intentaria sin un Infectus a mano.
xisco_ escribió:una cosa nada mas si se me permite, cuidado con las pruebas, un semibrick acecha, si se lanza un self determinado puede ocurrir que nos aparezca el siguiente erro:error 8002f281, "un error grave ha ocurrido, pongase en contacto con asistencia tecnica", esto deja funciona el wifi y el tema de red, no funciona el recovery correctamente, el hdd no es accesible para el recovery tampoco, solo desde el xmb y alguna cosilla mas, la buena noticia es que podemos instalar el nuevo firw y todo vuelve a la normalidad, pero solo desde el xmb, ahora si es una 2.7 no podemos instalarlo hasta que salga el proximo fw, asi que solo digo que cuidadin... :-|


Me parece que mas que un semibrick es el hv(o lo que fuera lo que le salto a fidillo), que chapa a donde intentes acceder. Quiero decir, ¿es solo una casualidad que fidillo cargara desde el hdd un self que abria una conexion tcp/ip con un pc a traves del recovery y justo dejara de funcionar las funciones de red, que el hdd no fuera accesible para el recovery y que el recovery no rulara correctamente, o son sintomas generales de cualquier self mal lanzado?


salu2
un segundo!! que coño esta pasando aqui?!?!? Esto pinta muy interesante!!! :D

voy a leer el hilo desde el principio.

Animo chicos!!! [360º]
Plata escribió:
xisco_ escribió:una cosa nada mas si se me permite, cuidado con las pruebas, un semibrick acecha, si se lanza un self determinado puede ocurrir que nos aparezca el siguiente erro:error 8002f281, "un error grave ha ocurrido, pongase en contacto con asistencia tecnica", esto deja funciona el wifi y el tema de red, no funciona el recovery correctamente, el hdd no es accesible para el recovery tampoco, solo desde el xmb y alguna cosilla mas, la buena noticia es que podemos instalar el nuevo firw y todo vuelve a la normalidad, pero solo desde el xmb, ahora si es una 2.7 no podemos instalarlo hasta que salga el proximo fw, asi que solo digo que cuidadin... :-|


Me parece que mas que un semibrick es el hv(o lo que fuera lo que le salto a fidillo), que chapa a donde intentes acceder. Quiero decir, ¿es solo una casualidad que fidillo cargara desde el hdd un self que abria una conexion tcp/ip con un pc a traves del recovery y justo dejara de funcionar las funciones de red, que el hdd no fuera accesible para el recovery y que el recovery no rulara correctamente, o son sintomas generales de cualquier self mal lanzado?


salu2


pues no creo que sean sintomas generales, probe otros antes, de los sdk, del warhaws y alguno mas y no paso nada, al menos que se notara, en cambio cuando utilize el Lv2diag.self (lv2 diagnostico ?) que se supone usan el el sat, bien para el diagnostico del sistema y/o poner la maquina en service mode, pego la petada, primero un pantallazo creia me habia quedado sin tv, y despues, lo mas destacable, sono un beep del altavoz de la consola, tal como cuando se reincia, pero no paso de ahi, jamas en 2 años probando self, bin y todo lo que se ponga por delante he notado nada en el hard, y mucho menos un beep del altavoz interno, se supone que para poner la consola en service mode la maquina se apaga o reinicia sola cuando lee o ejecuta el contenido del usb, me dio la imipresion que quiso, y no pudo, pero vamos, son suposiciones.

esta consola que tenemos ahi, que es 2.6, se quedo sin nada de red, ni cable ni wifi, una vez en el recovery no funciona correctamente las opciones pues no hay acceso al hdd, seguramente pasando la a 2.7 desde el xmb se arregla, por que desde el recovery tampoco te deja hacer el update, por ahora se va a quedar asi y dumpeando la flahs vamos a ver si hay alguna diferencia con el anterior backup aunque la verdad es antiguo, pero si que es muy raro, las cosas como son, que intentes ejecutar un self para abrir una conexion remota y tambien, que se olvida, abrir "otro" recovery y pase todo esto vaya una puta casualidad, pero oye, igual con todos los self de este tipo pasa lo mismo, por ahora ya van dos, el que lanza el recovery, y el que hace el diagnostico o pone la consola en service mode.
552 respuestas
1, 2, 3, 4, 512