A-SOCIETY

CFW [PS3] Zecoxao met à jour un exploit RSX sur firmware 4.21 à 4.45

Add-on xenforo 2

Ressources et modules complémentaires pour XenForo 2

Styles xenforo 2

Styles / Thèmes et apparence pour xenforo 2

Templates xenforo 2

Codes pour modifier les templates sur xenforo 2

Section Premium

Add-on et Styles pour membre Premium
A-SOCIETY

CFW [PS3] Zecoxao met à jour un exploit RSX sur firmware 4.21 à 4.45

Catégorie Catégorie CFW
Titre du sujet Titre du sujet [PS3] Zecoxao met à jour un exploit RSX sur firmware 4.21 à 4.45
Auteur de la discussion Auteur de la discussion A-SOCIETY
Date de début Date de début
Réponses Réponses 0
Affichages Affichages 397
Réaction Réaction 0
Dernier message par Dernier message par A-SOCIETY

A-SOCIETY

Membre suprême

VIP
Réputation: 100%
Discussions
898
Messages
1 029
J'aime
701
Points
118
ps3-zecoxao-met-a-jour-un-exploit-rsx-sur-firmware-421-a-445.png


Le développeur Zecoxao vient de dévoiler sur Playstationhax.xyz la mise à jour d'un exploit PlayStation 3 qu'il détenait depuis longtemps avec Zer0Tolerance. Cet exploit lv2 a été mis à jour.


L'exploit a été dévoilé à l'origine sur firmware 4.21, il a été corrigé par Sony sur firmware 4.40. Cependant bizarrement Zecoxao s'et aperçu que Sony a oublié d'appliquer la correction sur le firmware 4.45.


Sur le firmware 4.40 Sony a bien mis les 4 protections nécessaires, tandis que sur le 4.21 ou 4.45 une seule a été mis en oeuvre. Les développeurs investiguent pour définir les firmwares accessibles.


in-ps3-zecoxao-met-a-jour-un-exploit-rsx-sur-firmware-421-a-445-1.jpg


/*
* lv2 SysCall 670 (0x29E): sys_rsx_context_allocate
* @param context_id (OUT): RSX context, E.g. 0x55555555 (in vsh.self)
* @param lpar_dma_control (OUT): Control register area. E.g. 0x60100000 (in vsh.self)
* @param lpar_driver_info (OUT): RSX data like frequencies, sizes, version... E.g. 0x60200000 (in vsh.self)
* @param lpar_reports (OUT): Report data area. E.g. 0x60300000 (in vsh.self)
* @param mem_ctx (IN): mem_ctx given by sys_rsx_memory_allocate
* @param system_mode (IN):
*/

/*
After some verification it turns out that 4 pointers aren't checked
They are:
context_id
lpar_dma_control
lpar_driver_info
lpar_reports

we can write values at:
rsx_context + 0x04 (4Bytes) - context_id
rsx_context + 0x20 (8Bytes) - lpar_dma_control
rsx_context + 0x30 (8Bytes) - lpar_driver_info
rsx_context + 0x40 (8Bytes) - lpar_reports

to properly specify a kernel address use ULL for big numbers
*/

En conséquence, il nous informe qu'il est possible de tester cet exploit à compter d'une console sous CFW 4.21 en spécifiant une adresse de l'un des paramètres puis sur la mémoire, et de lancer ensuite le syscall. Il pense qu'il est possible de l'améliorer.


[HIDETREPLYHANKS=1]Téléchargement : rsxploit.7z (154.79 Ko)[/HIDETREPLYHANKS]
 
Contenu similaire Les plus vues Voir plus
Retour
Haut Bas