Alexis93 Posté(e) le 17 novembre 2011 Partager Posté(e) le 17 novembre 2011 (modifié) PS3HAX a reçu une belle information dans sa boite mail ... un leak anonyme relance encore les devenir du hack PS3. Nous venons de recevoir un email de très excitant, ce matin, à partir anon0 (à ne pas confondre avec le groupe anonyme). L'e-mail résume très bien cette fuite: Bonjour Scène PS3, ceci est une autre fuite anonyme! Je tiens à être appelé: anon0 pour éviter toute confusion avec tous les autres «anonymes» membres Il ya 2 mois, un CEX-à-DEX est sorti qui a besoin d'un fichier request-idps.txt Il a été accompli par tous les fichiers SIG et ObjectiveSuites qui sont des fichiers cryptés qui effectuent des commandes spécifiques à la PS3. Nous apportons 3 nouveaux . SIG fichiers qui peuvent être utilisés avec un OFW 3.73 pour mener à bien certaines «tâches». Découvrez par vous-même ce qu'il peut faire ... et des exemples de plusieurs fichiers peuvent être trouvés sur internet qui peuvent aider à obtenir un CFW 3.73. Pour utiliser ObjSuites: Mettez la PS3 en mode service, connectez la PS3 au PC par un câble Ethernet, l'adresse IP 192.168.0.100 Copier des fichiers de objcon à la racine de votre clé USB Démarrer ObjectiveSuites, puis démarrer la PS3 Toutes les infos nécessaires seront dans le dossier temp dans objectivesuites ... Ceci est une partie de l'équation de piratage du 3.73 Quelques remarques: je peux garantir une chose: Il y a de nombreux exploits présents lorsque ObjSuites se connecte à la PS3, elle forme un lien de confiance ... ObjSuites obtient l'accès LV0/LV1 Utilisez ceci avec soin ... Le leaker apporte plus d'informations et des éclaircissements sur cette fuite: 10:44 anonym0us - Okay 10:44 anonym0us - laissez-moi vous expliquer 10:44 anonym0us - ObjectiveSuites est utilisé en combinaison avec un JIG 10:45 anonym0us - Il permet plus de choses à faire tout PS3 est en mode service 10:45 anonym0us - quelque chose comme il ya 2 mois 10:45 anonym0us - Il y avait une fuite 10:45 anonym0us - qui a permis de passer d'une PS3 retail à debug 10:45 anonym0us - mais il a fallu une personne qui reçoit request_idps.txt 10:45 anonym0us - de la part de Sony 10:45 anonym0us - Il était accomplie par un fichier SIG. Anonym0us 10:46 - fichiers. SIG exécute des commandes à la PS3 Anonym0us 10:46 - Alors Anonym0us 10:46 - j'ai eu la main sur trois autres fichiers SIG. Anonym0us 10:46 - Quel rapport toutes sortes de choses au sujet de la PS3 Anonym0us 10:46 - Mais, il y a autre chose 10:46 anonym0us - Quand ObjSuites est utilisé avec la PS3 en mode service Anonym0us 10:46 - Nous pouvons exploiter la PS3 10:47 anonym0us - Sony ne s'est jamais soucié de corriger des bugs entre la connexion ObjSuites-PS3 Anonym0us 10:47 - Raison? Anonym0us 10:47 - La ObjSuites originale exigeait une adhésion à SCEDevNet Anonym0us 10:48 - ceci n'est plus vrai Anonym0us 10:48 - Quand la PS3 se connecte à ObjSuites Anonym0us 10:48 - vous obtenez l'accès LV0/LV1 Anonym0us 10:48 - vous obtenez l'accès LV0/LV1 Anonym0us 10:48 - Alors avec un peu de bricolage Anonym0us 10:48 - Vous pouvez être sûr que vous pouvez obtenir la PS3 pour faire ce que vous en voulez Résumé: Avec pas mal de recherche, il est possible de: récupérer les clés (peut être) obtenir le request-idps.txt pour transformer une retail en debug. Cela est donc inutile pour la plupart d'entre nous, mais peut servir aux hackers, et devenir une méthode d'obtention de fichiers tant recherché. Je pense qu'il ne faut pas espérer énormément de cela, car les travaux autours de cela risque de ne jamais être diffuser sur la toile. Liens de téléchargements: http://www.ps3-addict.fr/forum/images/smilies/ddl.gif (o3sig) Multiupload.com - upload your files to multiple file hosting sites! (ps3/2_mecha) source >>ps3addict>>>ps3hax Modifié le 18 novembre 2011 par Alexis93 Lien vers le commentaire Partager sur d’autres sites More sharing options...
Messages recommandés