Les news du Hack PS3 postées sur PS3 Infos
par Attila » Sam 2 Juin 2012 20:14
 Comme vous le savez, le True Blue(et ses clones) est le seul moyen de jouer aux jeux 3.60+ sur votre PS3 jailbreakée en 3.55. Cependant, l'obligation d'acheter un dongle est juste marketing et une solution gratuite pourrait voir le jour. naehrwert et oct0xor nous aident à parvenir à une alternative gratuite à True Blue en cassant la protection du dongle. Dans cette première partie de l'analyse, une explication sur la machine virtuelle inclue dans le dongle.
Le point d'entrée du payload (stage 2) ressemble à ça : - Code: Tout sélectionner
1337C0DE00000000 _start: 02 1337C0DE00000000 03 1337C0DE00000000 .set var_58, -0x58 04 1337C0DE00000000 .set arg_10, 0x10 05 1337C0DE00000000 06 1337C0DE00000000 mflr r0 07 1337C0DE00000004 bl loc_1337C0DE00000008 08 1337C0DE00000008 1337C0DE00000008 loc_1337C0DE00000008: 09 1337C0DE00000008 mflr r3 10 1337C0DE0000000C lis r4, 0 # 8 11 1337C0DE00000010 addi r4, r4, 8 # 8 12 1337C0DE00000014 subf. r3, r4, r3 13 1337C0DE00000018 beq skip_reloc 14 1337C0DE0000001C li r6, 0 15 1337C0DE00000020 oris r6, r6, 0x1337 16 1337C0DE00000024 ori r6, r6, 0xC0DE 17 1337C0DE00000028 lis r4, 1 # 0xA848 18 1337C0DE0000002C addi r4, r4, -0x57B8 # 0xA848 19 1337C0DE00000030 lis r5, 1 # 0x10D18 20 1337C0DE00000034 addi r5, r5, 0xD18 # 0x10D18 21 1337C0DE00000038 subf. r5, r4, r5 22 1337C0DE0000003C beq skip_reloc 23 1337C0DE00000040 srdi. r5, r5, 3 24 1337C0DE00000044 mtctr r5 25 1337C0DE00000048 add r4, r4, r3 26 1337C0DE0000004C 27 1337C0DE0000004C reloc_loop: 28 1337C0DE0000004C ld r5, 0(r4) 29 1337C0DE00000050 srdi r7, r5, 32 30 1337C0DE00000054 cmpw r7, r6 31 1337C0DE00000058 bne skip_rewrite 32 1337C0DE0000005C clrldi r5, r5, 32 33 1337C0DE00000060 add r5, r5, r3 34 1337C0DE00000064 std r5, 0(r4) 35 1337C0DE00000068 36 1337C0DE00000068 skip_rewrite: 37 1337C0DE00000068 addi r4, r4, 8 38 1337C0DE0000006C bdnz reloc_loop 39 1337C0DE00000070 40 1337C0DE00000070 skip_reloc: 41 1337C0DE00000070 std r0, arg_10(r1) 42 1337C0DE00000074 stdu r1, -0x80(r1) 43 1337C0DE00000078 std r2, 0x80+var_58(r1) 44 1337C0DE0000007C lis r4, 1 # 0x17E40 45 1337C0DE00000080 addi r4, r4, 0x7E40 # 0x17E40 46 1337C0DE00000084 add r2, r4, r3 47 1337C0DE00000088 bl payload_main
Dans son article, naehrwert nous explique qu'une machine virtuelle est mise en place, pour ajouter une couche de protection, et plusieurs opérations sont effectuées ... : In the first loop it will relocate itself using 0x1337C0DE as an identifier for the upper 32 bits and rewrite that to the actual base. The disassembly above was already loaded using 0x1337C0DE00000000 as base. While scrolling through the data section at the end of the payload one quickly figures out that the RTOC is 0x1337C0DE00017E40.
As I was analyzing the code I found a sub that was basically just a really big switch with random looking case values. Once I reversed the sub at 0x1337C0DE00002578 and some of the following ones and analyzed their usage in the switch sub, I knew that I was looking at a fricking virtual machine.
Paranoid TB developers even used XOR-tables to obfuscate the VM instructions and data. The virtual machine is mostly stack based but the instructions let you work using registers too. The next thing to do is to reverse all the instructions and write a disassembler and emulator. Here is some code to unscramble the embeded vm binary for further investigation. I’m going to write more about this topic in the future.
 Source : http://nwert.wordpress.com/2012/06/02/reversing-tb-part-1-the-vm/
-

Attila
- Administrateur du site
-
- Messages: 7572
- Inscription: Ven 3 Sep 2010 11:53
par nenele84 » Lun 4 Juin 2012 17:58
merci attila bientot la fin du gode bleue j'espere,merci pour la news.
-
nenele84
- Petit parleur
-
- Messages: 53
- Inscription: Dim 26 Sep 2010 07:04
par aresius » Mer 6 Juin 2012 13:08
est-ce que ça veut dire que l'on pourra se faire nos propres dongles avec une simple clé USB, je croyais qu'il y avait une puce spéciale dans les dongles...
sinon GG, bonne chose pour la scène PS3
-
aresius
- Débutant
-
- Messages: 26
- Inscription: Sam 16 Avr 2011 20:44
par JEFF11 » Mer 6 Juin 2012 18:30
True blue et presque décrypté il nous le sorte depuis sa sorti mais rien idem pour cobra . C'est juste un mec qui veut passé sont temps en racontent des connerie sur les 2 dongles c tout .
-

JEFF11
-
- Messages: 8
- Inscription: Mar 20 Déc 2011 22:24
par Attila » Jeu 7 Juin 2012 08:11
la puce dans le dongle sert à décrypter les patch true blue, mais si tu cracke le code, tu peux décrypter le patch et le partager pour qu'il marche sur n'importe quel firmware
-

Attila
- Administrateur du site
-
- Messages: 7572
- Inscription: Ven 3 Sep 2010 11:53
par JEFF11 » Jeu 7 Juin 2012 18:35
Wololo a donné son avis sur le decrytage de TB "les hackers derrière le True Blue ne sont pas des amateurs et il pense que le travail de oct0xor est presque inutile " mais le problème c'est que si le code est reverse engineeré, ce genre de diffusion pourrait permettre à Sony de comprendre le fonctionnement de ces patchs, et donc de contrer le dongle.
-

JEFF11
-
- Messages: 8
- Inscription: Mar 20 Déc 2011 22:24
par Itachijiraya » Jeu 7 Juin 2012 21:04
JEFF11 a écrit:Wololo a donné son avis sur le decrytage de TB "les hackers derrière le True Blue ne sont pas des amateurs et il pense que le travail de oct0xor est presque inutile " mais le problème c'est que si le code est reverse engineeré, ce genre de diffusion pourrait permettre à Sony de comprendre le fonctionnement de ces patchs, et donc de contrer le dongle.
Non non, il dit que la team derrière le True Blue serait en mesure de faire un nouveau dongle avec un cryptage etc... Complétement différent et que si une solution est trouvée la team Kado fera les modifications necessaires, ou un nouveau dongle etc... Et enfin il (Wololo) dit que ça ne serait pas plus mal que Sony comprenne le fonctionnement de ce dongle pour stopper le piratage.
-

Itachijiraya
- Modérateur
-
- Messages: 616
- Inscription: Ven 3 Sep 2010 16:54
par Attila » Ven 8 Juin 2012 08:12
bah si le true blue est hacké et qu'ils font un nouveau dongle, tous les jeux (patchs) déjà sorti seront compatibles
-

Attila
- Administrateur du site
-
- Messages: 7572
- Inscription: Ven 3 Sep 2010 11:53
par Xenoon » Sam 9 Juin 2012 10:14
Nouveau dans l'univers du hack PS3, j'hésite fortement à investir dans la True Blue, si elle doit être bientôt crackée... Qu'en pensez-vous? Vous confirmez que c'est la seule méthode pour le moment pour jouer aux jeux 3.56+, sans avoir à upgrader sa PS3 en 3.55 CFW ?
-
Xenoon
-
- Messages: 4
- Inscription: Mar 20 Déc 2011 22:29
Retourner vers News
Qui est en ligne
Utilisateurs parcourant ce forum: Google [Bot] et 1 invité
|