[HO] OFW 10.1.0-27 Ya disponible

1, 2, 3, 4, 512
juanmahl9
go
1.185 mensajes
desde ago 2014
en Murcia
Editado 1 vez. Última: 15/09/2015 - 14:24:12 por juanmahl9.
En la scene de psp se usaba mucho la palabra ofw y se me pegó xddd
Si que debe de haber algo por ahí!!! Yo por el momento me quedo en 9.9
Miguel20
Epic Fail Sony
7.157 mensajes
desde may 2012
en Mallorca, (Los Santos)
Para mi que hay algo interesante que han querido tapar, y si es así aun mas esperanzas da de que haya un cfw 9.2+
Raugo mod
MegaAdicto!!!

Staff
Moderador
22.396 mensajes
desde ene 2006
Solo se ha actualizado el Home Menu y el applet de la eshop por lo que no creo que hayan tapado ningun exploit kernel mode con este update.

Saludos
Raugo escribió:Solo se ha actualizado el Home Menu y el applet de la eshop por lo que no creo que hayan tapado ningun exploit kernel mode con este update.

Saludos

Han bloqueado los exploits de modo user, y quien sabe, ponen mejora de estabilidad del sistema pero a saber que es [sati]
¿Van a sacar una actualizacion de estabilidad cada semana? xDD
Raugo mod
MegaAdicto!!!

Staff
Moderador
22.396 mensajes
desde ene 2006
juanmahl9 escribió:
Raugo escribió:Solo se ha actualizado el Home Menu y el applet de la eshop por lo que no creo que hayan tapado ningun exploit kernel mode con este update.

Saludos

Han bloqueado los exploits de modo user, y quien sabe, ponen mejora de estabilidad del sistema pero a saber que es [sati]


No han bloqueado ningun exploit de modo user, funcionan todos solo que hay que reconfigurar los payloads.

Saludos
migualon
Habitual
64 mensajes
desde abr 2008
Editado 1 vez. Última: 15/09/2015 - 15:51:08 por migualon.
Raugo escribió:
juanmahl9 escribió:
Raugo escribió:Solo se ha actualizado el Home Menu y el applet de la eshop por lo que no creo que hayan tapado ningun exploit kernel mode con este update.

Saludos

Han bloqueado los exploits de modo user, y quien sabe, ponen mejora de estabilidad del sistema pero a saber que es [sati]


No han bloqueado ningun exploit de modo user, funcionan todos solo que hay que reconfigurar los payloads.

Saludos

Raugo que son los payloads.
Raugo mod
MegaAdicto!!!

Staff
Moderador
22.396 mensajes
desde ene 2006
Editado 1 vez. Última: 15/09/2015 - 16:15:02 por Raugo.
migualon escribió: Raugo que son los payloads.


Intentare explicarlo aunque me explico con el culo lo aviso de entrada. Estos exploit se aprovechan de un desbordamiento de buffer (buffer overflow) que se produce cuando en una variable que solo admite por ejemplo 10 caracteres tu le metes mas, los ordenadores (y consolas) cuando leen una variable se van a una zona distinta de la ram por lo que al final de la variable se guarda la posicion de memoria del siguiente codigo a leer por lo que si en una variable de 10 metemos primero 10 caracteres aleatorios pero ademas metemos un caracter 11 con la direccion de memoria de la posicion siguiente y luego codigo maquina este codigo se ejecutara. Eso es un payload el problema es que al actualizarse la consola esa direccion de memoria cambia por lo que el exploit falla al ejecutarse pero re configurando el payload para que funcione con la nueva posición de memoria se arregla.

Saludos
fmkid mod
Valar Morghulis

Staff
Moderador
6.854 mensajes
desde ago 2015
en Imaginacionlandia
Raugo escribió:
migualon escribió: Raugo que son los payloads.


Intentare explicarlo aunque me explico con el culo lo aviso de entrada. Estos exploit se aprovechan de un desbordamiento de buffer (buffer overflow) que se produce cuando en una variable que solo admite por ejemplo 10 caracteres tu le metes mas, los ordenadores (y consolas) cuando leen una variable se van a una zona distinta de la ram por lo que al final de la variable se guarda la posicion de memoria del siguiente codigo a leer por lo que si en una variable de 10 metemos primero 10 caracteres aleatorios pero ademas metemos un caracter 11 con la direccion de memoria de la posicion siguiente y luego codigo maquina este codigo se ejecutara. Eso es un payload el problema es que al actualizarse la consola esa direccion de memoria cambia por lo que el exploit falla al ejecutarse pero re configurando el payload para que funcione con la nueva posición de memoria se arregla.

Saludos

Para mí, más que entendido... ¡Gracias por la explicación!... Y sí, justo cuando habían anunciado que salía este nuevo FW, el propio Smealum en principio tuiteó que al parecer bloqueaba sus exploits, pero luego anunció que todavía seguían funcionales y que había que reajustar los payloads. ¡Saludos!
1, 2, 3, 4, 512