Vim postar esta noticia que podera ser algumas luzes para de novo termos a ps3 hackeada com OFW
Não tenho certezas ainda apenas e afirmo isto e so uma pequena informação.
Em 23/03/2016 às 6:40 AM, AlexAltea disse:
Link do Exploit
Não tenho certezas ainda apenas e afirmo isto e so uma pequena informação.
Em 23/03/2016 às 6:40 AM, AlexAltea disse:
Isso permite o acesso userland / LV2 a toda a gama de 256 MB VRAM RSX e todo o espaço de endereço RSX IO e funciona em todos os firmwares-se para a última versão. Particularmente interessante aqui, é que esta permite aceder aos últimos 2 MB de VRAM, reservadas apenas para o motorista LV1, e talvez um pouco menos interessante, acessando 'vsh.self' área de VRAM e IO mapeado memória. ## Aviso Legal Os requisitos são bastante difíceis de satisfazer (muitos de vocês, quer não preciso disso ou não pode executar este) e é relevante apenas para devs(de modo algum não precisa se preocupar com isso também). Ele apenas dá acesso a algo inacessível antes com userland / privilégios de supervisor,nada mais . Isso é t ele única razão que eu estou postando isso (e talvez a esperança de alguém ser capaz de fazer algo melhor com ele). ## Requisitos: Você precisa de: [list="box-sizing: border-box;"] [*]entrada Userland ponto (por exemplo, navegador explorar [1], <= 4,78?) + consola NAND (embora, provavelmente, se você tem isso, você já cortado-lo e ter acesso LV1). [*]ponto de entrada LV2 (por exemplo RSXploit [2], <= 4,45?). Você precisará substituir o `syscall LV2 sys_rsx_context_attribute` com o` chamada LV1 lv1_gpu_device_map` no código-fonte do PoC fornecido abaixo (e remover todo o código da biblioteca GCM entre outras coisas). [/list] [size] ## Baixar código fonte disponível aqui (documentação inline como comentários): [Tens de ter uma conta e sessão iniciada para poderes visualizar este link] ## Agradecimentos: Muito obrigado a @ 3141card , por suas LV1 RE arquivos , e para as pessoas de pessoas Nouveau / Envytools, especialmente MWK. [1] Há uma baseada em navegador (foi WebKit?) Memdump PoC para PS3 . Assim, basta despejar a memória, encontrar aparelhos e construir um ROPcadeia para carregar código userland. [2] Há uma falha em 'sys_rsx_context_allocate' que permite isso. Mais informações sobre o segmento RSXploit .[/size] |
Link do Exploit