本帖最后由 secondii 于 2010-9-8 10:37 编辑主贴似乎有点过长了,以后最新更新就放在最前了
---------9.8--------------
今天首个真正意义上的hello world出现,由The_Marioga and CORAGON带来,视频→
http://www.youtube.com/v/VdDpH2N1VFg
不久之后,著名的ps3黑客CJPC放出了ps3上的 FTP Server ,拥有dev_hdd0(存档区。游戏、VM等)、dev_flash2、dev_flash3、外接usb等设备的完全读写权限以及dev_flash、dev_bdvd等设备的读取权限。使用很简单,关闭pasv被动模式使用FTPD12345作为用户名登录即可。但是该软件尚未支持文件改名操作,并伴有随机死机的毛病,同时对大于4g的文件显示大小错误。

来源 →
http://www.ps3news.com/PS3-Hacks ... cation-is-released/开源的PSGroove 升级到了v1.1,追加了攻击代码,不过不是针对3.42的,主要追加了LV2 poke and peek syscalls ,研究目的。
另据maxconsle的报道,传言PSJB将在下周针对3.42升级作出反击,并且推出带有重大更新的升级版BM,同时干掉所有市面上的克隆版。
来源→
http://www.maxconsole.net/conten ... te-coming-next-week![]()
---------9.7 par2---------
sony刚刚放出了3.42固件,根据ps3news的报道,数个测试者确认PSJB无法在3.42固件上工作,提醒大家不要升级3.42固件。
来源→
http://www.ps3news.com/PS3-Onlin ... e-details-incoming/![]()
不过这也是情理之中的事儿,目前的PSJB仅在3.41固件下有效。开源的PSGroove作者曾经推测PSJB目前所用payload(攻击代码?)仅针对3.41固件,所以此次更新是不是真的堵上漏洞了还两说。
追加1:此次更新是强制性的,而利用ps3 Proxy 之流的工具可以像往常一样屏蔽此次更新。
---------9.7 par1---------
今天采用MSM72K usb控制器的安卓手机宣告成功插入ps3,包括了HTC Desire、Google Nexus One 、HTC G1等多部手机,源码、傻瓜包以及操作流程等详细资料都可以在这里找到→
http://forum.xda-developers.com/showthread.php?t=772795需要注意的是HTC Desire需要 Open Desire 4.0.4
![]()
而早些时候Brandon L. Wilson 宣布已经成功在德州仪器出品的TI 84+/SE计算器上实现破解 ,这个也是开源代码出现时就预告要实现的,但是目前作者仅放出了视频↓
http://youtaba.tk/laobubu/ng/watch.php?id=vOSpCoCmOns![]()
至于psp的破解,根据之前放出过一个验证程序的西语网站elotrolado的消息,他们遇到了一个很难逾越的困难,usb设备地址控制超出了cpu所能及的范围,也就是无法软改usb address,目前该项目处于停滞状态。
此外drk||Raziel宣称将把 nullDC 移植至ps3,不过他需要一些捐助买台ps3先,此前这哥们还号称要将 nullDC 移植至psp。
目前为止已攻破神姬的设备完整列表在这里→
http://psfreedom.com/wiki/index. ... _compatibility_list---------9.6---------
来自wii破解大神Waninkoko的消息,他已经成功利用Dingoo A320插入神姬。来源→
http://www.teknoconsolas.es/blog/waninkoko/psfreedom-dingoo,程序、补丁都可以在原帖找到。
![]()
此外,iphone上的破解大神MuscleNerd在其围脖上(
http://twitter.com/MuscleNerd/status/23053352383)给出了一段演示视频,预示iphone即将插入成功,并表示请sony起诉apple去。(
感谢HyperIris提供)
![]()
而在发布之后在短短1小时内,该屏蔽即遭破解,并提供了打了补丁之后的源码,来自CJPC的消息↓
当然这个也是基于源码的推测,是否可行需要硬件测试确认。
------------------
另据消息,PSGroove源码似乎可以移植至PSP或者TI-84 Plus计算器,请大家耐心等待。
sony 业界最后的良心啊

------------------
开源的PS3破解项目PSGroove的作者Mathieulh今天放出了推测PSJB的工作原理,之所以说是推测是因为PSJB的某些核心部分他也没有搞明白,只是简单的克隆出来。详细的信息可以在这里找到→
http://ps3wiki.lan.st/index.php? ... Reverse_Engineering评述如下↓(渣翻译我自重 - - )
本次破解基本上就是一个堆栈溢出攻击,更具体点就是“Heap Overflow attack”(堆溢出攻击)。通过反复拔插带有过大设备描述信息的虚拟usb设备直至虚拟的4号(usb)端口设备错误的报告其大小而覆盖某个malloc的边界标记从而达到操作堆(heap)的目的。
该漏洞发生在PS3启动并寻找sony自家的JIG过程中,(这也就是为什么我们需要在按下电源键200ms内迅速按下弹出键的原因),推测支出ps3启动后将花5秒左右的时间专门用于初始化连接在usb总线上的设备,这也给了我们可乘之机。
PSJB将自己虚拟为一个6口的usb hub,通过虚拟1至5口上的usb设备拔插达到堆溢出攻击。具体的还是看原文比较好 - -
PSJB其中关键的虚拟的插在4号usb端口上的设备pid/vid号与SONY所用 的JIG设备的相同,即(0x054C/0x02EB)。
在正版的PSJB设备中,虚拟的第六个usb接口设备对破解无帮助,仅用于存储破解是否成功的状态并保证运行过程中PSJB始终插在ps3上,一旦拔下则会导致死机或关机。而在开源的PSGroove中移除了这一傻x功能。
此次破解应该是一个psp神电级的破解,拿到了完整的lv2权限(game os权限),但并未拿到lv1权限,不过如果在此基础上采用Geohot发现的漏洞的话,也行能拿到lv1权限了。不管如何,ps3上的自制软件甚至CFW在向我们招手,你甚至可以期待一个linux系统。
同时,关于sony的封堵,破解者指出,JIG设备认证应该是运行于lv1层或者某个孤立的SPU。我推测sony不改硬件的话,应该是堵不住的。
至于为什么PSJB仅能在3.41固件上运行,推测可能是payload(攻击代码?)仅针对3.41固件,实际上此攻击原理可针对市面所有固件的ps3.
至于用psp破解ps3的可能性, PSGroove的原作者Mathieulh说采用psp端口应该是可行的,他正在对此进行研究。
------------------
![]()
来自psx-scene的消息,有人已经开始了psp破解其基本思路为将psp虚拟为一个Teensy usb设备,一旦成功接下来的事就非常简单了,已经有很多人利用PSGroove源码+Teensy开发板成功破解ps3了。同时这个psp虚拟为Teensy设备的项目也将是开源的,作者正在需求更多的人加入,比如Dark-Alex 。不过这人(eavpsp)貌似只有15岁。。。
![]()
玩家DIY的PSJB↓
![]()
![]()
---------9.3更新---------
今天,著名网站TeknoGods发布了针对PSJB的ISO直灌工具,可将ISO镜像直接转为PSJB所用格式。不过也有玩家指出该工具未能正常工作,它只是简单的将iso解压而不能正确解码eboot.bin,也许有人能分享PSJB解码过的eboot.bin。
![]()
另外从多个网站上传来消息,PSJB即将重大更新,配套的备份软件也将发布1.1版本↓
这几个网站消息大同小异,最值得相信的应该是Logic-Sunrise,毕竟它与PSJB小组关系密切。这样看来本来被认为是一大难关的NTFS支持被攻克了,而最让人惊喜的是对PS1 PS2游戏的全支持,居然能在被sony数次阉割的薄版ps3上能玩ps2。有消息指出新版的MB将会在PSJV正式发售时推出。
几个零散的消息:x3JailBreak 这个山寨PSJB之前被认为是假的,但在今天他们将发出100份样品,期待测试报告。此外,15岁少年eavpsp发起的利用psp破解ps3的项目被认为是个骗局,批评者指出他所做的仅仅只是利用PSP开发包中的一个范例编译出一个假的GUI而已,但PSGroove的作者Mathieulh依然在为此努力,同时有人在尝试在安卓系统上移植PSGroove源码。
另外今天maxconsole更新了一篇DIY指南→
http://www.maxconsole.net/conten ... With-The-AT90USBKEY文中所用的AT90USBKEY系列套件现在在欧美处于极度缺货状态,而在国内这东东则很少见,起个参考作用吧,稍后再更新翻译

----------------------
PSJB在澳洲吃了官司,经过一次推迟后,今天法院开庭裁定PSJB为非法,Dodds-Streeton法官下令不得进口,向他人分发,向公众提供,向他人提供 PSJB。
有意思的是文中提到的供货商→ China Sun Trading Limited of China

详情稍后带来,来源→
http://www.ps3news.com/PS3-Hacks ... ustralian-courts-1/----------------------
草看了一下,大致有三个重点
1、对PSJB的进口、分销、发布、零售等等的禁令
2、勒令被告与其供货商---China Sun Trading Limited of China(汇丰香港支行账号为817-374473-838)--联系,将其所定货物发往指定人--Peter Chalk(这人是个知识产权律师,应该就是本次sony请的律师了,具体可以看看→
http://www.chambersandpartners.com/UK/Firms/8540-35767/362220) ,而不是发给被告。
3、法官下令被告立即移交其所有库存
此外:禁令应该只针对PSJB,这个回合sony赢了。
-------------------------
昨晚11点左右爆出的消息,KaKaRoTo放出了基于开源PSJB代码利用诺基亚N900成功破解PS3的消息,数个破解网站也已经证实其有效性,但是作者上传的youtube视频似乎已经被删除了。
你可以在这里→
http://github.com/kakaroto/PSFreedom找到源码,编译后的可以在这里找到→
http://www.ps3-hacks.com/file/85,使用很简单,解压文件放入/root目录,输入./psfreedom-enable.sh,之后按原版PSJB安装操作即可,返回正常N900输入./psfreedom-disable.sh即可。
N900采用linux内核的maemo 5.0系统,有了这个PSFreedom 源码希望很快能在各个linux内核的设备上移植吧。
同时作者表示接下来的目标将会是iphone。
![]()
-------------------------
来自psx-scene的消息 →
http://psx-scene.com/forums/showthread.php?t=65355, Blake_Zero 已经成功的将昨天的PSFreedom 移植至Palm Pre,有Palm Pre+ps3的同学可以试试了,从作者的意思来看,似乎采用 linux + musb 的设备都可以移植 PSFreedom 。
![]()
另外从西语网站elotrolado传来的消息,他们正在研究在ps3手柄上移植PSGroove,此前他们已经放出了一个psp上的验证程序成功将psp虚拟为一个6口usb hub。
![]()
[/quote]