xerpi escribió:Lo que no se exactamente es que debo conseguir en el Sddata y que hay que poner en algunas variables de los scripts ruby.
Pues pregunta, ya te lo dije anteriormente.
xerpi escribió:Me imagino que debo encontrar los bytes del SDDATA que sobrescriben la dirección $ra, y alli poner la dirección donde está el código inyectado para que así lo "cargue".
Totalmente. Pero para eso debes saber exactamente en qué dirección se carga el shellcode, que por cierto, no me lo has mostrado
Si te refieres al código que inyecto uso el que hay en el svn del HBL aunque creo que sería mejor probar primero un sceKernelExitGame aunque no se nada de ASM y aún menos MIPS ASM xD
Nada, parece como si no saltase a la dirección donde hay el h.bin (0x08D20000). No se si tendrá que ver que en vez de sceKernelDcacheWritebackInvalidateAll he puesto sceKernelDcacheWritebackAll.
Disculpen qeu este interrupiendo su combersacion pero tengo que felicitar a xerpi por el trabajo, crear un xploit es una meta muy ambiciosa y que seguro es extremadamente dificil
Pues felicidaddes y sigue con el proyecto, espero llegue lejos
Aún sin participar en el hilo, he estado siguiéndolo. Enhorabuena por tu HW, xerpi. Aunque no tenga demasiada idea de cómo funciona una exploit, debido que no tengo conocimientos de programación, es una ardua tarea. Felicidades, compañero
Un exploit de buffer overflow en un savedata no es nada difícil, pese a lo que se cree, y como xerpi mismo os puede confirmar. Lo bueno es que en el camino se aprenden bastantes cosas jugosas, que en un principio pueden resultar confusas o sin sentido, pero poco a poco nos van iluminando nuevos caminos