Discussioni, news, guide, non pertinenti con le altre sezioni hacking del forum.
Avatar utente
User

Rancid(o)

Livello

Ps3ita Team

Messaggi

4205

Iscritto il

19 dic 2006, 15:22

Località

nell' anno 1977

PSN ID

Rancid0x0

FW

4.05

Re: Codice unsigned su Ps3: I primi segnali...

da Rancid(o) » 24 gen 2008, 20:28

Sto seguendo tutti i discorsi del team ice via irc, vi terrò informati...  :wink:
Avatar utente
User

Jalek

Livello

Fondatore PS3ita

Messaggi

1281

Iscritto il

18 dic 2006, 15:28

Località

Nel server di questo sito (in letargo)

FW

0.00

Re: Codice unsigned su Ps3: I primi segnali...

da Jalek » 25 gen 2008, 10:33

Ma la Psp e la console più bucata della storia!!! 


Una che ha avuto maggiori attenzioni si, ma la più bucata della storia no  :graduate:

La più facile da hackerare? Il dreamcast
La più bucata su più fronti? La ps2


Sto seguendo tutti i discorsi del team ice via irc, vi terrò informati... 


Bene ranci, attendiamo fiduciosi buone novelle dal campus  :good:
Immagine
Immagine
Avatar utente
User

Rancid(o)

Livello

Ps3ita Team

Messaggi

4205

Iscritto il

19 dic 2006, 15:22

Località

nell' anno 1977

PSN ID

Rancid0x0

FW

4.05

Re: Codice unsigned su Ps3: I primi segnali...

da Rancid(o) » 27 gen 2008, 17:05

Aggiornato il primo post con un nuovo video e alcune dichiarazioni rilasciate dal team...
Avatar utente
User

Jalek

Livello

Fondatore PS3ita

Messaggi

1281

Iscritto il

18 dic 2006, 15:28

Località

Nel server di questo sito (in letargo)

FW

0.00

Re: Team ICE: trovato nuovo exploit per eseguire codice non firmato???

da Jalek » 27 gen 2008, 18:29

Ennesimo video che non dimostra nulla  :sleep:

Fatti, non pugnette!  :nonono:
Immagine
Immagine
Avatar utente
User

Rancid(o)

Livello

Ps3ita Team

Messaggi

4205

Iscritto il

19 dic 2006, 15:22

Località

nell' anno 1977

PSN ID

Rancid0x0

FW

4.05

Re: Team ICE: trovato nuovo exploit per eseguire codice non firmato???

da Rancid(o) » 27 gen 2008, 18:42

Su un famoso sito spagnolo è appena uscita una guida riguardo il primo exploit (il buco trovato in resistance)  trovato dal Team ice, ve la riporto:

Resistance Exploit --> Informacion y Programas

--No es un hilo sobre el POC, si no sobre el exploit del resistance que no hay nada escrito en el foro y que dicho sea de paso es antiguo y estas pruebas ya se han echo antes con el resistance y whk gracias al gran Placa.--


Hola, me he leido todo lo que podido de estos tropecientos hilos y menuda se ha liado,os comento brevemente el "exploit" del resistance, (es indignante que esta gente del itc y otros pues esten con esto como si fuese alto secreto pegandose el pegotazo y amenzando con mas videos :/ en vez de publicarlo a los 4 vientos desde el PRIMER dia para que todos hagan sus pruebas que no tiene mas historia),comom se ve no tiene mucha complicacion y todos podemos ponerlo en practica.




Material necesario:

RFOM
ps3
servidor web -- Abyss web server o Apache
proxy -- Simple DNS plus

* Ettercap --> para monitorizar trafico ps3-->internet



Como funciona:
Cuando el resistance se conecta por primera vez a internet consulta/baja los siguientes archivos del servidor de sony:

EBOOT.BIN <-- el que hay que cambiar/modificar
MANIFEST.DAT <-- txt con los archivos que tiene que bajarse
PARAM.SFO <-- version del resistance, del firm, ID del juego, etc.
PATCH_*.PSARC <-- la actualizacion propiamente dicha, son 7 ficheros.

estos archivos estan en un servidor de sony en su carpeta correspondiente, cada uno con su ruta, por ejemplo (no se si se pueden poner las verdaderas, estas de ejemplo):

descargas/sony/resistanceeljuego/elupdate/ARCHIVOS/EBOOT.BIN
descargas/sony/resistanceeljuego/elupdate/ARCHIVOS/PARAM.SFO

(si no "sabemos" esas rutas hay que monitorizar el trafico de red de ps3 con ethereal o similares)



Ahora volvemos a nuestro pc:

Instalamos el servidor web y creamos las rutas completas donde se conecta el RST, es decir, clonamos el servidor donde se conecta el juego en nuestro pc, por decirlo de alguna manera.

C:\Archivos de programa\Abyss\htdocs/descargas/sony/resistanceeljuego/elupdate/ARCHIVOS/


Ahi metemos los archivos de arriba, el EBOOT.BIN es el fichero swap , si queremos que arranque el OTHEROS.SELF pues lo renombramos a EBOOT.BIN (lo cambiamos por el eboot.bin del resistance )y lo metemos en la carpeta con el resto de archivos.

Ahora toca redireccionar las peticiones de la ps3 a nuestro servidor web, con el SimipleNDS lo que hacemos es que cuando la ps3 vaya a buscar los archivos al servidor del resistance lo haga en nuestro pc y los baje de ahi, hay que configurar el simpledns tal como con el wharhak.

Ahora nos vamos al RST y al online, cuando nos pida actualizar esta vez se instalara todo el paquete en la ps3 desde nuestro pc (el EBOOT.BIN falso y los updates del juego), salimos con home y volvemos al XMB.

Cuando hay una actualizacion de un juego el EBOOT.BIN nuevo es el primero en cargar, ya no lo hace desde el disco, el del hdd tiene "preferencia" sobre el del br.

Ejecutamos de nuevo el RST y cuando va a leer el EBOOT.BIN del HDD que previamente hemos descargado y modificado desde nuestro pc LEE lo que le hayamos metido ah, que si es el otheros.self, pues el otheros qeu carga hasta el final, se instala y funciona sin problemas, que si es otra cosa, error y fuera, y asi.

ASi a ojo probando el otheros.self oficial de sony va bien de principio a fin, inicias el resistance y se ejecuta, aceptas, todo ok, se instala bien y solo hay que ir a otro sistema operativo e instalar linux, por ahora es lo unico que rula 100 % , un EBOOT.BIN de ps2 o actior replay no van claro, por probar, el self del warhak tampoco, etc..


Y con el motorstorm pues sera lo mismo, en principio todo el que haga el update serviria .

En resumen:

RESITANCE -->UPDATE ---> INTERNET ==> PC --> SERVIDOR WEB/PROXY --> PS3 INSTALA ARCHIVOS MODIFICADOS.



Fonte elotrolado

All'inizio della guida l' utente che l' ha scritta spiega che questa procedura era già conosciuta da tempo e che non ha portato a nulla di sostanziale...
E ce l'ha con certi tipi che rilasciano video passando tale procedura per loro... (chi saranno questi tipi?  :whistling:)

Bah sembra sempre più fake..  cmq fino a smentite certe tengo aperto il topic...
Ultima modifica di Anonymous il 27 gen 2008, 18:43, modificato 1 volta in totale.
Avatar utente
User

Hellfish

Livello

Collaboratore

Messaggi

1271

Iscritto il

19 dic 2006, 13:50

Località

Asiago

Re: Team ICE: trovato nuovo exploit per eseguire codice non firmato???

da Hellfish » 28 gen 2008, 13:14

Bà staremo a vedere, però a ragione Jal, fatti, non pugnette!  :sleep:
Avatar utente
User

bigboss2050tm

Livello

Member

Messaggi

34

Iscritto il

3 set 2007, 20:58

Località

c/windows/system32

Re: Team ICE: trovato nuovo exploit per eseguire codice non firmato???

da bigboss2050tm » 29 gen 2008, 0:07

secondo me è un altra cassata!!!!!
devo vedere perfettamente  il backup e la partenza del gioko e non al buoi ma se devono fare un video lo facciano alle 10 di mattina
x me è fake
Immagine
no avatar
User

Giandogol

Livello

Newbie

Messaggi

20

Iscritto il

15 lug 2007, 12:02

Re: Team ICE: trovato nuovo exploit per eseguire codice non firmato???

da Giandogol » 29 gen 2008, 2:27

magari arrivati a sto punto ci conviene farci pugnette e aspettare dei fatti :D ahahahahah
Avatar utente
User

Rancid(o)

Livello

Ps3ita Team

Messaggi

4205

Iscritto il

19 dic 2006, 15:22

Località

nell' anno 1977

PSN ID

Rancid0x0

FW

4.05

Re: Team ICE: trovato nuovo exploit per eseguire codice non firmato???

da Rancid(o) » 29 gen 2008, 15:29

:biggrin2:
no avatar
User

Giandogol

Livello

Newbie

Messaggi

20

Iscritto il

15 lug 2007, 12:02

Re: Team ICE: trovato nuovo exploit per eseguire codice non firmato???

da Giandogol » 29 gen 2008, 15:33

cmq na cosa. . .  a me dovrebbe arrivare la ps3 venerdì sera, vorrei il contatto msn di qualcuno di voi, così mi aiuta un pò a capire meglio determinate cose. . e possiamo parlare anke + tranquillamente. . .  il mio è ******@aliceposta. it

Non è consentito pubblicare dati privati/sensibili nei topic /Jalek
Ultima modifica di Jalek il 29 gen 2008, 18:41, modificato 1 volta in totale.
PrecedenteProssimo

Chi c’è in linea

Visitano il forum: Nessuno e 6 ospiti

Powered by phpBB ® | phpBB3 Style by KomiDesign
cron