Modchip 板


LINE

http://goo.gl/VKWGn So the lv2ldr verifys decrypts the lv2_kernal.self. We can get the address of this happening. Inside Parameters Layout there are arguments, they are used as commands basically to load a function you want to use. They start in the lv2 @ 0x3E800 (seems to be same for other ldrs) that address. There is a argument that is called lv2_in and lv2_out (we have know about these) basically we can use lv2_in to map out the address and lv2_out to map out the address for where the lv2ldr decryptes the self file. We can make a program like readself basically and get the offset, u8* means read one byte from the address. use that and we can actually be get the exact offset where it all happens at. 既然lv2ldr具備查驗並解秘lv2_kernel.self 主程式的能力,我們也許能藉此獲 知記憶體的位址。lv2ldr這個函式有三個輸入參數,位址從0x3E800 開始(似乎 絕大多數的ldr 的起始位址都在這附近),有一個參數叫lv2_in,參數格式是位 址指標(譯註:即pointer ),一個叫lv2_out ,參數格式也是位址,我們可以 理解成lv1 將lv2_kernel.self 載入記憶體中後,將位址指標傳給lv2ldr,解秘 後將內容寫到 lv2_out所指定的位址。因此我們只要能夠撈到lv2_out 位址記載 的東西,事情就單純了。 Once we have the location grabbing this decrypted self should be the easy task. Like I said, some info we had and some we did not know about can be obtained like this and used to get keys. 用這種手法,可以得到一些想知道的東西,比如說存在appldr裡頭的金鑰。 Exploiting 4.00 with this method would work, most likely because I doubt sony changed all the locations where the loaders do there thing, sure there encapsulated in the bootloader but they still pass over into the ram at one point before being fed over to the metldr which loads ldrs and if all that is still happening then Sony didn't change nothing. 用這個手法有很高的機會能夠成功解秘4.00版韌體,最主要的原因是因為我不相 信SONY會把所有的位址都改過,就算如此,改過的位址也存在bootloader裡頭, 然後遲早都要傳到記憶體中,不然metldr沒辦法載入其他的東西。 ****** 個人比較好奇的地方是,就算知道了位址有辦法單靠外部電路讀出lv2_out 指標 指向位址的內容?如果不是用外部電路,那至少要能破解到有memory dump 權限 ,比如說能跑 Linux的程度直接把記憶體映射到某個檔案然後去找。如果都能跑 Linux 就根本不用去管lv2_out 到底指向哪裡,因為key 的形式很固定,而且在 記憶體中一次會出現一堆,直接寫個程式去找就好,256MB 不會花太久時間的。 ****** 看了原作者的twitter 後,原PO果然給KaKaRoTo打臉了。 -- ____ _ _ _ _ ____ _ _ ____ _____ ____ (_ _)( \( )( \/ )( ___)( \( )(_ _)( _ )( _ \ _)(_ ) ( \ / )__) ) ( )( )(_)( ) / (____)(_)\_) \/ (____)(_)\_) (__) (_____)(_)\_) --



※ 發信站: 批踢踢實業坊(ptt.cc)
◆ From: 122.117.54.160
1F:推 satou20444:最強戰鬥民族果然 ... 01/25 14:20
2F:推 f1234518456:悟空加油! 01/25 14:22
3F:推 oyuyuyu:好深奧OTZ 01/25 16:05
4F:推 talbot:這個系列文 整個就是未知的領域 不過還是要推原po專業文! 01/25 16:46
5F:推 jsijkl:好奇想問C大,想懂這些東西該深入讀什麼科目,計組嗎?? 01/25 21:43
6F:→ lwecloud:OS、Kernel吧 01/25 22:40
7F:推 kovenkoven:密碼學順便看看 01/26 00:11
8F:推 f1234518456:建議可以從組合語言開始學起 01/26 00:57
9F:→ Eior:不想懂太深就看計概 01/26 01:12
10F:→ s25g5d4:我相信看了計概也不會懂多少.. 01/26 01:31
11F:→ angusyu:其實是完全不要想學... 沒人會想念電子科還看組語跟數邏 01/26 02:22
12F:推 s25g5d4:數蘿 (被拖走 01/26 12:04
13F:→ cassine:少來,修過資結、計結、C語言的人都應該知道這在幹麼 01/26 12:21
14F:→ jikanson:但是理解跟知道 跟可以自己加進去一起玩還是兩碼子事0rz 01/27 00:27
15F:→ cassine:噢對,我也一直都是旁觀者而已,組語碰過就不想學了>< 01/27 13:15
16F:推 belion:組語可怕,先看計概就大概可能推測這是在做什麼的吧@@ 01/30 16:49







like.gif 您可能會有興趣的文章
icon.png[問題/行為] 貓晚上進房間會不會有憋尿問題
icon.pngRe: [閒聊] 選了錯誤的女孩成為魔法少女 XDDDDDDDDDD
icon.png[正妹] 瑞典 一張
icon.png[心得] EMS高領長版毛衣.墨小樓MC1002
icon.png[分享] 丹龍隔熱紙GE55+33+22
icon.png[問題] 清洗洗衣機
icon.png[尋物] 窗台下的空間
icon.png[閒聊] 双極の女神1 木魔爵
icon.png[售車] 新竹 1997 march 1297cc 白色 四門
icon.png[討論] 能從照片感受到攝影者心情嗎
icon.png[狂賀] 賀賀賀賀 賀!島村卯月!總選舉NO.1
icon.png[難過] 羨慕白皮膚的女生
icon.png閱讀文章
icon.png[黑特]
icon.png[問題] SBK S1安裝於安全帽位置
icon.png[分享] 舊woo100絕版開箱!!
icon.pngRe: [無言] 關於小包衛生紙
icon.png[開箱] E5-2683V3 RX480Strix 快睿C1 簡單測試
icon.png[心得] 蒼の海賊龍 地獄 執行者16PT
icon.png[售車] 1999年Virage iO 1.8EXi
icon.png[心得] 挑戰33 LV10 獅子座pt solo
icon.png[閒聊] 手把手教你不被桶之新手主購教學
icon.png[分享] Civic Type R 量產版官方照無預警流出
icon.png[售車] Golf 4 2.0 銀色 自排
icon.png[出售] Graco提籃汽座(有底座)2000元誠可議
icon.png[問題] 請問補牙材質掉了還能再補嗎?(台中半年內
icon.png[問題] 44th 單曲 生寫竟然都給重複的啊啊!
icon.png[心得] 華南紅卡/icash 核卡
icon.png[問題] 拔牙矯正這樣正常嗎
icon.png[贈送] 老莫高業 初業 102年版
icon.png[情報] 三大行動支付 本季掀戰火
icon.png[寶寶] 博客來Amos水蠟筆5/1特價五折
icon.pngRe: [心得] 新鮮人一些面試分享
icon.png[心得] 蒼の海賊龍 地獄 麒麟25PT
icon.pngRe: [閒聊] (君の名は。雷慎入) 君名二創漫畫翻譯
icon.pngRe: [閒聊] OGN中場影片:失蹤人口局 (英文字幕)
icon.png[問題] 台灣大哥大4G訊號差
icon.png[出售] [全國]全新千尋侘草LED燈, 水草

請輸入看板名稱,例如:Gossiping站內搜尋

TOP