Conectar 2 Ps3 en red + Posible "debilidad" del Cell. "Hermano dame la mano"

1, 2, 3, 4, 5, 6
anxi7s6as76das06S/AD)(/D)A7asd ESTO ESTA DESENCRIPTADO 0a98s7d asd0asd98as7d9a8s7dnas98d7asdna9s87dasd


La parte que ves desencriptada te da informacion de como esta encriptado el resto? :)

Respecto si puede servir de algo (para algo) no lo se, no lo he leido, imagino que se podria sacar alguna llamada al hypervisor, etc.. pero poca cosa mas

Aunque tuvieras un SELF desencriptado, necesitas que este firmado por sony y encriptado para que se lo trague, lo que significa que necesitas la firma y la key para encriptar.
Devnul, al crear el bucle ese que tú dices, si todo saliese bien, ¿cuál sería el resultado?.

Saludos.
Ese bucle es una tonteria, ese bucle lo que hace en un procesador normal, es colgarlo (bueno depende del Sistema Operativo: Es como si en windows le metes un bucle infinito y con prioridad en tiempo real, windows colgado, pero vamos no tiene mucho merito en windows xD. Linux, bucle infinito, te abres otra terminal y matas el proceso)

El bucle no es lo que tiene sentido en la explicacion, sino el "programa" que realmente habria que hacer, que es lo que comentaba de los Sniffers.

La idea es colocar un "rastreador" en un SPE que lo que haga es acceder a la cache de esa SPE cuando otro proceso llega y accede a la SPE puesto que ahi estaran colocados los datos sin cifrar.
¿Y cómo se puede rastrear la información que se mueve dentro del Cell? Como se ha dicho antes es imposible soldar nada, claro.

Saludos.
http://www.overpal.com/showthread.php?t=2576

Había un thread que ahora no encuentro donde enseñaba la foto de una PS3 Debug.
Un sniffer (en sistemas) es un programila que lo que hace es utilizado para "captar", lícitamente o no, los datos que son transmitidos en la red.

Para nuestro objetivo, un sniffer en este caso seria un proceso (programilla) que se ejecuta en segundo plano (background) dentro de una SPE.

Ejemplo pasando de cosas tecnicas que seguro que se entiende mejor.

Volvamos al Hotel Maravillas, donde si no eres de sony, pillas :)

Estamos en nuestra habitacion, aburridos... no hacen nada en la tele... y no sabemos que hora es.

Podemos coger el telefono y llamar al HyperVIsor para preguntarle que hora es...

- Riiiiiiiiiiiiiiiing Riiiiiiiiiiiiiiiiiiiing
- Mr Hype what´s up ?
- Puedes venir a decirme la hora?
- Voy...

Y mientras viene piensas.. joder esto de llamarlo cada vez que queira saber la hora es un rollo, asi que escribes en un papel

- Hyper dime que hora es cada 5 miutos

Cuando llega el Hypervisor te dice..

- Caballero, son las 15.50

y tu, le dices, vale.. me da igual, sabes que? llevate este papel... y lo lees...

Hypervisor se va refunfuñando.. va a su despacho y lee el papel..

- Hums...... avisar al memo ese cada cinco minutos?? q coñazo!!! mejor le digo a una de mis SPringadas que lo haga o mejor aun, para que luego no me toque la polla, le digo que le pongo un reloj en la pared y a tomar viento

En ese momento le decimos al Hypervisor...

- Riiiiiiiiiiiing.....
- YA LO SE!!!! ahora lo quieres cada 2 minutos!!!!
- JIIJIIIJ xD toma te he dado el codigo ya hecho para que no lo tengas que hacer tu...
- Oh gracias..... en breve lo tendra...

Asi que le pasamos al hypervisor el codigo que queremos que ejecute.

Este se lo da a su SPringada1 y ese codigo se va ejecutando ahi... y nosotros tenemos la hora.... actualizada.

Ahora imagina que en lugar de darle el codigo para la hora (como en realidad no hablamos con el Hypevisor, porque el de la PS3 es bastante mas borde que el del "Hotel Maravillas, si no eres de sony, pillas" ) le damos un codigo que lo que hace es...

- No hago nada, excepto cuando alguien quiera acceder a la memoria, entonces en ese momento yo copio lo que hay y me lo apunto en otro lado.

Esa, seria la utilidad del Sniffer, que cuando se ejecutase codigo cifrado, y la SPE lo descifrase (y lo metiese en la memoria) nosotros "trincariamos" el codigo desde ahi, con nuestro "centinela/sniffer"

Esa es la idea :) (siempre y cuando una aplicacion pueda correr dentro de una SPE y dentro de ella varios procesos) si solo puede correr un proceso por SPE (q no lo veria logico, aunque.. seria ultra seguro... pero... RARo raRo Raaaro) no se puede hacer. Y como no estoy seguro de ahi la idea del "colgar" una SPE con un BI para ver si puede ejecutar mas procesos o no (aunque la logica dice que si)



PD: Ps3noob, se necesita star registrado en ps3news.... sino no se puede leer la info
Pero para el código ejecutado desde linux no se hacen las comprobaciones criptográficas en los SPE, cualquier binario que le metas se lo traga.

No entiendo como quieres hacer el esnifeo, si una vez que carga el OTHEROS las comprobaciones se inhabilitan. La única posibilidad es monitorizar el proceso de booting del OTHEROS, pero eso tampoco podemos.

No me entero!!!!

Perdon no es GAMEOS en OTHEROS
devnul escribió:Un sniffer (en sistemas) es un programila que lo que hace es utilizado para "captar", lícitamente o no, los datos que son transmitidos en la red.

Para nuestro objetivo, un sniffer en este caso seria un proceso (programilla) que se ejecuta en segundo plano (background) dentro de una SPE.

Ejemplo pasando de cosas tecnicas que seguro que se entiende mejor.

Volvamos al Hotel Maravillas, donde si no eres de sony, pillas :)

Estamos en nuestra habitacion, aburridos... no hacen nada en la tele... y no sabemos que hora es.

Podemos coger el telefono y llamar al HyperVIsor para preguntarle que hora es...

- Riiiiiiiiiiiiiiiing Riiiiiiiiiiiiiiiiiiiing
- Mr Hype what´s up ?
- Puedes venir a decirme la hora?
- Voy...

Y mientras viene piensas.. joder esto de llamarlo cada vez que queira saber la hora es un rollo, asi que escribes en un papel

- Hyper dime que hora es cada 5 miutos

Cuando llega el Hypervisor te dice..

- Caballero, son las 15.50

y tu, le dices, vale.. me da igual, sabes que? llevate este papel... y lo lees...

Hypervisor se va refunfuñando.. va a su despacho y lee el papel..

- Hums...... avisar al memo ese cada cinco minutos?? q coñazo!!! mejor le digo a una de mis SPringadas que lo haga o mejor aun, para que luego no me toque la polla, le digo que le pongo un reloj en la pared y a tomar viento

En ese momento le decimos al Hypervisor...

- Riiiiiiiiiiiing.....
- YA LO SE!!!! ahora lo quieres cada 2 minutos!!!!
- JIIJIIIJ xD toma te he dado el codigo ya hecho para que no lo tengas que hacer tu...
- Oh gracias..... en breve lo tendra...

Asi que le pasamos al hypervisor el codigo que queremos que ejecute.

Este se lo da a su SPringada1 y ese codigo se va ejecutando ahi... y nosotros tenemos la hora.... actualizada.

Ahora imagina que en lugar de darle el codigo para la hora (como en realidad no hablamos con el Hypevisor, porque el de la PS3 es bastante mas borde que el del "Hotel Maravillas, si no eres de sony, pillas" ) le damos un codigo que lo que hace es...

- No hago nada, excepto cuando alguien quiera acceder a la memoria, entonces en ese momento yo copio lo que hay y me lo apunto en otro lado.

Esa, seria la utilidad del Sniffer, que cuando se ejecutase codigo cifrado, y la SPE lo descifrase (y lo metiese en la memoria) nosotros "trincariamos" el codigo desde ahi, con nuestro "centinela/sniffer"

Esa es la idea :)



PD: Ps3noob, se necesita star registrado en ps3news.... sino no se puede leer la info


¿Y el código ese no debería estar firmado para funcionar? Tampoco tengo muy claro como podríamos colarle (¿desde linux, quizás?). Para todo me imagino un chip XD pero es que no entra XD XD .

Saludos y gracias por las molestias de contestar, contigo todo parece más fácil [plas] .
PS3noob escribió:Pero para el código ejecutado desde linux no se hacen las comprobaciones criptográficas en los SPE, cualquier binario que le metas se lo traga.

No entiendo como quieres hacer el esnifeo, si una vez que carga el GAMEOS las comprobaciones se inhabilitan. La única posibilidad es monitorizar el proceso de booting del GAMEOS, pero eso tampoco podemos.

No me entero!!!!


exacto, esa es la putada.. aunque lo que si que corre es la "seguridad" del hypervisor ya que tienes capado el acceso a parte del hardware.

Y si, habria que intentar colarselo desde linux, haciendo que en modo game os, leyera nuestro programa..... Como???

Serñores un poco de imaginacion :) desde el Game Os podemos ver peliculas? (fotos, musica,pelis... arvchivooooooooossssssssssss) :)

OPCIONES

a) Buffer overflow del reproductor y ejecutar el codigo

b) camouflage del codigo insertado en el fichero (estilo virus en los mp3s)

Vamos, un "troyano" vulgaris :)

Otra cosa es encontrar algun bug en los reproductores que explotar y/o option b
¿Modificando un archivo de foto, música o vídeo? XD Esto me empieza a gustar. Sería algo así como aquel exploit tiff, o el exploit tiff de PSP.

Saludos.
exacto algo parecido.

Solo que sabemos que desde una aplicacion solo tenemos acceso a una SPE, pero si pudieramos dejar el codigo ahi.... igual mas que solo un sniffer, habria que intentar "infectar/replicar" ese sniffer en todas las spes

(EDITADO)

Como cuando entramos en una SPE (habitacion del hotel) no podemos salir de ella y solo vemos esta habitacion habria que ver lo siguiente

Teniendo Spe1 hasta Spe7 y
teniendo de Aplicacion1 hasta AplicacionN y


Habria que ver desde Aplicacion1 hasta AplicacionN en que SPE se ejecutan (si todas en la misma o si van cambiando)

Seria una putada que fuera

Foto/Video/musica --> SPE1 SIEMPRE (el resto quedan libres)

Si fueran aleatorio, aun se podria hacer algo
mmmm a todo esto has empezado a programar algo o a probar algo?¿
jaumecgr escribió:mmmm a todo esto has empezado a programar algo o a probar algo?¿


No tengo la ps3

El fin de semana me pondre en contacto con los que si tienen banco de pruebas, para ir haciendo pruebas con el SDK, los cells, etc etc etc
mmm yo tengo una que puedo prestarte ayuda... mandame mp si te interesa...
Espero no decir nada raro...pero un Exploit de ese tipo me parece que ya existe...si es lo que estais pidiendo. No entiendo demasiado del tema...aunque sigo este hilo...

Podeis usar el Exploit Tiff Test que rula por ps3n***s.com y probar a ver...en el caso que sea lo que buscas devnul.

Lo que hacia el test...era colgar el listado de ficheros...aunque podias moverte por el menu en segundo plano tranquilamente. Simplemente mediante una tarjeta de memoria o pendrive con un tiff corrupto, donde la ps3 no lo sabia interpretar y se quedaba medio pensativa, listando el contenido...y durante ese tiempo...por cierto "largo"...se podría hacer alguna cosita...

Un saludo.
devnul escribió:
No tengo la ps3

El fin de semana me pondre en contacto con los que si tienen banco de pruebas, para ir haciendo pruebas con el SDK, los cells, etc etc etc


Si quieres hacer alguna prueba de software yo estoy dispuesto con mi PS3 XD (tendré que consultarla si le parece bien a ella pero casi seguro que dice que sí XD).

Si quieres mándame un MP.

Saludos.

NeO2K1: ese exploit está inhabilitado desde creo que la versión 2.00. No funciona en las actuales, y creo que ya se investigó suficiente.

Saludos.
Necesitaria alguien que tuviese dos y que encima supiese programar :)

Por cierto, lo que dije de conectar 2 ps3.

PS3 (1) en GAME OS

PS3 (2) en linux


(1) se conecta por proxy a (2)

(2) tiene acceso a (1) en modo Game Os

Seria como un "ataque" cliente-servidor-cliente (sniffer,puertos,DoS,ficheros remotos... hay mucho por explorar)



NeO2K1

Lo que hacia el test...era colgar el listado de ficheros...aunque podias moverte por el menu en segundo plano tranquilamente. Simplemente mediante una tarjeta de memoria o pendrive con un tiff corrupto, donde la ps3 no lo sabia interpretar y se quedaba medio pensativa, listando el contenido...y durante ese tiempo...por cierto "largo"...se podría hacer alguna cosita...


en ese tiempo que se queda K.O que dices q es lo que se podia hacer? solo listaba el contenido? salia a modo consola o q hacia?
_______________________
devnul escribió:Necesitaria alguien que tuviese dos y que encima supiese programar :)

Por cierto, lo que dije de conectar 2 ps3.

PS3 (1) en GAME OS

PS3 (2) en linux


(1) se conecta por proxy a (2)

(2) tiene acceso a (1) en modo Game Os

Seria como un "ataque" cliente-servidor-cliente (sniffer,puertos,DoS,ficheros remotos... hay mucho por explorar)


Pues bueno, yo sé programación de aficionado muy rudimentaria XD. Si encontramos a dos que estén cerca podrían desplazarse para hacer las pruebas.

Saludos.
gracias :)

Rehare la peticion :)

necesito a dos expertos en unix/linux y programacion multiprocesador :)

Gracias por ofreceros :) pero para que os hagais una idea... :) Instalar LINUX (y que otra persona ponga un password de root cooooooomplicado) y que cree otro usuario.

Si entrando como el otro usuario, supierais entrar como root (hackear linux) valdria como base :)

Para hacer lo que digo se necesita un pelin de experiencia en exploits,bugs,linux,etc :)
devnul escribió:gracias :)

Rehare la peticion :)

necesito a dos expertos en unix/linux y programacion multiprocesador :)

Gracias por ofreceros :) pero para que os hagais una idea... :) Instalar LINUX (y que otra persona ponga un password de root cooooooomplicado) y que cree otro usuario.

Si entrando como el otro usuario, supierais entrar como root (hackear linux) valdria como base :)

Para hacer lo que digo se necesita un pelin de experiencia en exploits,bugs,linux,etc :)


Vale, me quitaste las ganas XD. Bueno, si quieres hacer alguna otra prueba que no requiera tanto lío aquí me tienes, para cualquier cosa MP XD.

Saludos.
Jo, no me entero, por que según lo que pone en la doc de IBM cada SPE antes de ejecutar cada binario realiza la autenticacion para ver que tiene la firma de Sony, con lo que aunque insertaramos un ejecutable en una foto el SPE al ir a ejecutarlo lo rechazaría.

¿no?
PS3noob escribió:Jo, no me entero, por que según lo que pone en la doc de IBM cada SPE antes de ejecutar cada binario realiza la autenticacion para ver que tiene la firma de Sony, con lo que aunque insertaramos un ejecutable en una foto el SPE al ir a ejecutarlo lo rechazaría.

¿no?


Eso mismo comentaba antes, pero al colarlo desde el gameos alomejor se salta esa protección.

Saludos.
No me entero, Devnul, please aclarameló!!!
erhacker_22 está baneado por "Crearse un clon para saltarse baneo temporal"
Juan The MW escribió:
Vale, me quitaste las ganas XD. Bueno, si quieres hacer alguna otra prueba que no requiera tanto lío aquí me tienes, para cualquier cosa MP XD.

Saludos.


+1
PS3noob escribió:No me entero, Devnul, please aclarameló!!!


Cuando tu lees un fichero (foto,mp3,video) la aplicacion (reproductor) esta firmada por sony.

Si esa aplicacion tiene un bug y tenemos un xploit (como lo del tiff) podemos ejecutar el codigo :)

Mejor? :)
o sea que quieres encontrar un bug en el reproductor del GAMEOS y meter un binario en una foto o video para poder ejecutarlo desde ahí.

Pero entonces para que usamos linux?

Es un poco como lo del tiff que ya salio, a ver si hay suerte!!!
devnul escribió:
Cuando tu lees un fichero (foto,mp3,video) la aplicacion (reproductor) esta firmada por sony.

Si esa aplicacion tiene un bug y tenemos un xploit (como lo del tiff) podemos ejecutar el codigo :)

Mejor? :)

como? XD si tu metes un video foto cancion etc ke tenga un bug, se puede ejecutar su codigo?
No, si el bug lo tiene el reproductor en cuestion :)

Imagina que el programa qte deja poner de fondo una imagen (thema) en la ps3 tiene un bug.

Tu con tu theme, explotas ese bug (xploit) y entonces puedes ejecutar codigo

Es un poco complciado entender como funcionan los xploits y los bugs si no se sabe nada, quiza (seguramente) me curre una explicacion de las mias para el fin de semana del estilo "hotel" :) para que se entienda q es un bug, un exploit, etc etc :)
Que tipo de xploit kiers para linx y q rule en un cell?
Pero eso no cuadra, el SPE ejecuta el reproductor del GAMEOS abrimos una foto con código embebido (sin firma de Sony), antes de ejecutar cualquier cosa se comprueba la firma, nuestro código no tiene la firma con lo que no se podrá ejecutar directamente, tendría que ser el propio reproductor el que lo ejecutara, pero para eso deberíamos poder modificar el reproductor para que ejecute nuestro código por que el reproductor no ejecutará el código solo interpreta jpg etc..., una vez modificado tendriamos que encriptarlo y meterselo a la ps3, que es lo que no podemos hacer.

[mamaaaaa] [mamaaaaa] [mamaaaaa]
Pero los archivos que pueden correr en el reproductor no necesitan la firma de sony, se le podria poner una vul ya conocida a un cell como un overflow o algo del estilo y que el reproductor corriese el bucle de nuestro archivo con esa vul y dejar una posible puerta abierta, yo ablo desde el punto de vista de win xq es lo q ago, de linx no lo toco pero = es parecido, no?
Si consiguiéramos el exploit, ahí estaría el poder cargar un código sin firmar, para poder hacer todo lo citado anteriormente. Al menos eso creo, que lo confirme devnul XD .

Saludos.
Vamos a ver el tema de acceder al HarWare me parece un poo exagerado

Vam a ver:

Si creamos una aplicacion que (suponiendo que los FW oficiales de Sony esten en ASCII) cambie las primeras 4 letras que encuentre por la palabra Init

A partir de ahí cada 4 letras que encontremos iguales a las primeras las cambiaríamos por INIT

Asi tendriamos un una forma de hacerlo, porque, si a eso le sumamos lo mismo pero buscando 1º un Init y despues un Game() podriamos sacar algo importante


Mejor nos infiltramos en alguna desarrolladora y robamos una debug
ssssO escribió:Vamos a ver el tema de acceder al HarWare me parece un poo exagerado

Vam a ver:

Si creamos una aplicacion que (suponiendo que los FW oficiales de Sony esten en ASCII) cambie las primeras 4 letras que encuentre por la palabra Init

A partir de ahí cada 4 letras que encontremos iguales a las primeras las cambiaríamos por INIT

Asi tendriamos un una forma de hacerlo, porque, si a eso le sumamos lo mismo pero buscando 1º un Init y despues un Game() podriamos sacar algo importante


Mejor nos infiltramos en alguna desarrolladora y robamos una debug


No me ha quedado muy claro, ¿me lo puedes explicar? XD

Saludos.
vespo escribió:Pero los archivos que pueden correr en el reproductor no necesitan la firma de sony, se le podria poner una vul ya conocida a un cell como un overflow o algo del estilo y que el reproductor corriese el bucle de nuestro archivo con esa vul y dejar una posible puerta abierta, yo ablo desde el punto de vista de win xq es lo q ago, de linx no lo toco pero = es parecido, no?


lo de psp no?
Para poder escribir el xploit ay q acer lo q dice devnul con las 2 ps3, colocar un snifer y ver si se ekivoca el cell q lo dudo porque a IBM le interesa muchisimo que el cell sea irrompible para que las empresas lo adquieran sin miedo a intrusiones.
vespo escribió:Para poder escribir el xploit ay q acer lo q dice devnul con las 2 ps3, colocar un snifer y ver si se ekivoca el cell q lo dudo porque a IBM le interesa muchisimo que el cell sea irrompible para que las empresas lo adquieran sin miedo a intrusiones.


Bueno, eso está claro, pero habrá que investigar para ver dónde está el fallo (no hay nada perfecto) y poder ejecutar código sin firmar (iso loader, juegos homebrew, aplicaciones... [sati] ).

Saludos.
Juan The MW escribió:
No me ha quedado muy claro, ¿me lo puedes explicar? XD

Saludos.



Bueno veamos

Tenemos un FW oficial encriptado

Hacemos una aplicacion que, suponiendo que esta en ASCII( si no seria una putada) aumentando o disminuyendo el nº de valor en el ASCII se transformase en Init ( que seguro que existe una funcion)

A partir de ahi se podrian hacer con todas los signos y eso pero es dificil porque los resultado pueden ser un poco contradictorios

En cambio si utilizasemos el SELF que viene SEMIDESENCRIPTADO y lo hiciesemo al reves cambiando el Init desencriptado a una cosa Encriptada

En Fin,...

a Probar
Pero el reproductor no ejecuta código, solo reproduce los formatos que conoce, pero a no ser que modifiquemos el reproductor para que sea capaz de ejecutar código (cosa imposible sin la firma de Sony) no podemos ir por ahí

Un overflow no nos sirve, como mucho petaría un SPE pero no nos permite ejecutar código sin firmar, ya que al producirse este error la operacion es matada y cancelada por HW, como mucho podriamos inhabilitar un SPE y dejarlo fuera de combate, pero quedan 7 mas y el PPE. Eso funcionaría en Windows, pero esta plataforma esta protegida contra esas cosas, hay un post muy largo en el que Devnul explica las protecciones, en vez de estar a nivel de SW como en Windows están en el HW con lo que un overflow no sirve.
ssssO, creo que lo mejor que podemos hacer es lo que dices en Spoiler:

Mejor nos infiltramos en alguna desarrolladora y robamos una debug

xDDDD
ssssO, creo que lo mejor que podemos hacer es lo que dices en Spoiler:

Mejor nos infiltramos en alguna desarrolladora y robamos una debug
seria algo parecido a esto????

Se ha encontrado una vulnerabilidad en el codec 3ivx (3ivx.dll), usado
por múltiples reproductores de archivos multimedia para visualizar
archivos MPEG-4.

Esto podría ser explotado por un atacante remoto para ejecutar código
arbitrario con los permisos del usuario ejecutando la aplicación. Si es
el administrador el que ejecuta el programa, entonces un atacante podría
lograr control total sobre un sistema vulnerable.

El problema de seguridad se debe a un fallo al abrir archivos MP4,
debido a errores de límite en 3ivxDSMediaSplitter.ax al procesar ciertos
átomos ("©art", "©nam", "©cmt", "©des" o "©cpy"). Esto podría causar un
desbordamiento del búfer de pila, que podría ser aprovechado por un
atacante remoto para ejecutar código arbitrario, por medio de un archivo
MP4 especialmente manipulado, con los permisos del usuario que intenta
reproducir dicho archivo.

Los exploits han sido publicados directamente por un tal SYS 49152 y,
afectan a todas las versiones del codec, siendo la última la 5.0.1. Los
exploits publicados aprovechan el fallo usando como vectores de ataque
versiones de populares reproductores multimedia: Windows Media Player
6.4.09.1130, Media Player Classic 6.4.9.0 y Nullsoft Winamp 5.32. Aún
está por confirmar si el problema de seguridad puede afectar a otras
versiones más recientes.
PS3noob escribió:Pero el reproductor no ejecuta código, solo reproduce los formatos que conoce, pero a no ser que modifiquemos el reproductor para que sea capaz de ejecutar código (cosa imposible sin la firma de Sony) no podemos ir por ahí

Un overflow no nos sirve, como mucho petaría un SPE pero no nos permite ejecutar código sin firmar, ya que al producirse este error la operacion es matada y cancelada por HW, como mucho podriamos inhabilitar un SPE y dejarlo fuera de combate, pero quedan 7 mas y el PPE. Eso funcionaría en Windows, pero esta plataforma esta protegida contra esas cosas, hay un post muy largo en el que Devnul explica las protecciones, en vez de estar a nivel de SW como en Windows están en el HW con lo que un overflow no sirve.


Pero si, como dijeron antes, la asignación de los SPE fuera aleatoria, podríamos bloquear todos con este método.

Saludos.

Edit: elpit: ¿De cuándo es esa noticia? Si fuese aplicable a este caso sería un gran avance. ¿Puedes poner fuente?

Saludos.
Esa es la forma de atacar un sistema windows, pero no sirve con la PS3. Las politicas de seguridad se implementan en el HW, Buffer Overflow=el proceso sería cancelado y matado sin permitir a otro SPE a acceder a la info de ese proceso, la memoria es automáticamente borrada.

No sirve en PS3 [mamaaaaa] [mamaaaaa] [triston] [triston]
vespo escribió:ssssO, creo que lo mejor que podemos hacer es lo que dices en Spoiler:

Mejor nos infiltramos en alguna desarrolladora y robamos una debug


Ya si al final ...
PS3noob escribió:Pero eso no cuadra, el SPE ejecuta el reproductor del GAMEOS abrimos una foto con código embebido (sin firma de Sony), antes de ejecutar cualquier cosa se comprueba la firma, nuestro código no tiene la firma con lo que no se podrá ejecutar directamente, tendría que ser el propio reproductor el que lo ejecutara, pero para eso deberíamos poder modificar el reproductor para que ejecute nuestro código por que el reproductor no ejecutará el código solo interpreta jpg etc..., una vez modificado tendriamos que encriptarlo y meterselo a la ps3, que es lo que no podemos hacer.

[mamaaaaa] [mamaaaaa] [mamaaaaa]


no :) no has entendido que es un bug y que es un exploit ya lo explicare el fin de semana

(editado) MODIFICANDOSE PQ creo que hay mas respuestas a las que queria contestar.
ssssO escribió:
Ya si al final ...


O podríamos comprarlo entre varios (¿cuánto eran?¿7000€?) y clonarlo para tener cada uno una :cool: .

Saludos.
Un bug es un error que posee un sistema/programa o demas y un exploit puede ser entre otras cosas un codigo q se puede utilizar para por ejemplo entrar al sistema ayudandonos de ese fallo/bug q nos permite ejecutar el codigo del xploit.

Un breve resumen asi por encima.
Pero aun asi si no esta firmado no entra

Yo creo que lo primero de todo sera sacar la forma de DESENCRIPTAR
todo lo que tenemos

Lo de poner un chip en el CELL me parece un poco ...

BUeno pero se hara lo que se tenga que hacer
Conozco lo que es un Bug, tengo algunos años de experiencia en desarrollo, como os comento esto funcionaría en Windows, pero no en la PS3. El reproductor no ejecuta código, habría que producir un error en el reproductor que nos permita acceder al SPE para ejecutar código en el SPE, pero si lo hacemos desde el GAMEOS validará que no tiene la firma de Sony y lo rechazará y si lo hacemos desde linux no tendremos nada que snifear con lo que no sirve.

Tenemos que depurar un poco mas la idea
250 respuestas
1, 2, 3, 4, 5, 6