tag:blogger.com,1999:blog-10303035.post9049937135680213920..comments2024-02-04T23:20:04.066+03:00Comments on Алёна C++: Доклад Console Hacking 2008: Wii FailAlenahttp://www.blogger.com/profile/09389124127364799922noreply@blogger.comBlogger15125tag:blogger.com,1999:blog-10303035.post-47699553775731264862009-02-07T01:21:00.000+03:002009-02-07T01:21:00.000+03:002АнонимныйПосоветуйте пожалуйста,с какой книги Дей...<B>2Анонимный</B><BR/><BR/><I>Посоветуйте пожалуйста,с какой книги Дейтла прежде всего нужно начать изучение,изучения с нуля,для новичков.Большое спасибо.</I><BR/><BR/>Про Дейтла ничего сказать не могу, не читала. Моя подборка книг для начинающих <A HREF="http://alenacpp.blogspot.com/2006/09/blog-post_19.html" REL="nofollow">тут</A>.Alenahttps://www.blogger.com/profile/09389124127364799922noreply@blogger.comtag:blogger.com,1999:blog-10303035.post-83837275000567085662009-02-02T09:50:00.000+03:002009-02-02T09:50:00.000+03:00Здравствуйте Уважаемая Алена.Посоветуйте пожалуйст...Здравствуйте Уважаемая Алена.Посоветуйте пожалуйста,с какой книги Дейтла прежде всего нужно начать изучение,изучения с нуля,для новичков.Большое спасибо.Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-10303035.post-40466905055414640802009-01-25T22:56:00.000+03:002009-01-25T22:56:00.000+03:00SHA1 никогда не возвращает 0x00 байт (читайте http...<I>SHA1 никогда не возвращает 0x00 байт (читайте http://www.ietf.org/rfc/rfc3174.txt) <BR/>так что strncmp вполне годится для сравнения.</I><BR/>да, подходит, для ЛЕГИТИМНЫХ ключей. а вот если ты сам туда засунул (как - вопрос отдельный) х00 то это уже дырка.Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-10303035.post-47072484510206727992009-01-25T18:11:00.000+03:002009-01-25T18:11:00.000+03:00SHA1 никогда не возвращает 0x00 байт (читайте http...SHA1 никогда не возвращает 0x00 байт (читайте http://www.ietf.org/rfc/rfc3174.txt)<BR/>так что strncmp вполне годится для сравнения.Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-10303035.post-80730203400322337062009-01-24T21:54:00.000+03:002009-01-24T21:54:00.000+03:00С PS3 не так все просто в плане легкости/привлекат...С PS3 не так все просто в плане легкости/привлекательности слома.<BR/><BR/>Во-первых, открыт linux. Из ядра линукса торчит вот такая чертова уйма вызовов гипервизора:<BR/><BR/>http://wiki.ps2dev.org/ps3:hypervisor<BR/><BR/>Там все. От менеджмента памяти, до сбора перфоманс-статистики, абстракция над звуком, видео и дисковыми устройствами.<BR/><BR/>Т.е. вполне себе ясен контекст, как можно вызывать и ломать.<BR/><BR/>Конкретный баг с гипервизором XBOX360 ( то самое злополучное 32битное сравнение ) должен быть хорошо документирован, чтобы его можно были использовать. Так что слом 360 начался с утечки конфиденциальной информации о уязвимости ядра. И потекло по трубам...<BR/><BR/>Мне вот известны несколько забавных багов гипервизора PS3. Пожалуй, есть один buffer overrun в lv1_gpu_context_attribute в ранних прошивках. <BR/><BR/>Но как конкретно ломать, без знания кода гипервизора - ума не дам. <BR/><BR/>Я в общем-то пытался не RSX добыть, а пользовательский код в режиме гипервизора запустить. Хрен бы там.<BR/><BR/>IronPeter.Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-10303035.post-40960024772387042132009-01-19T11:36:00.000+03:002009-01-19T11:36:00.000+03:00Мне кажется, что в PS3 зря не сделали защиты от за...Мне кажется, что в PS3 зря не сделали защиты от запуска Linux. Ведь это лишний пиар в прессе о том, что консоль взломали. Вот Wii пропиарили на конференции и правильно сделали. В пиаре нет ничего плохого, и отказываться от него не стоит. Другое дело, что это может быть плохой пиар на фоне критических ошибок в безопасности.Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-10303035.post-52361449992267608672009-01-15T20:05:00.000+03:002009-01-15T20:05:00.000+03:00strncmp() сравнивает пока не найдет позицию где ст...strncmp() сравнивает пока не найдет позицию где строки отличаються, или встретит '\0' в одной из строк, или сравнит N символов, в зависимости от того что случится первым.Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-10303035.post-43619481096570527342009-01-14T10:41:00.000+03:002009-01-14T10:41:00.000+03:00А разве strncmp() заканчивает сравнение при обнару...А разве strncmp() заканчивает сравнение при обнаружении '\0' ? Кажись она должна проверить N символов...Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-10303035.post-85967544680085198302009-01-11T14:50:00.000+03:002009-01-11T14:50:00.000+03:00Тока фчера смотрел похожее видео про xbox360.Тока фчера смотрел <A HREF="http://ru.youtube.com/watch?v=uxjpmc8ZIxM&fmt=18" REL="nofollow">похожее видео про xbox360</A>.Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-10303035.post-38594053421320602282009-01-11T14:21:00.000+03:002009-01-11T14:21:00.000+03:00Уж больно путь тернистен, гораздо проще делать это...<I>Уж больно путь тернистен, гораздо проще делать это на PC.</I>за все консоли не скажу, а нинтендо гораздо проще, чем на pc.Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-10303035.post-33050792939516450272009-01-11T12:51:00.000+03:002009-01-11T12:51:00.000+03:00Консоли хакаются, как и всё остальное, чтобы польз...Консоли хакаются, как и всё остальное, чтобы пользоваться нахаляву. В случае с консолями речь идёт об играх. Для PC ломается сам софт, для консолей ломается консоль и там и там цель запустить программу "бесплатно".<BR/><BR/>Сложно себе представить пользователя игровой консоли который будет ваять homebrew для неё :) Уж больно путь тернистен, гораздо проще делать это на PC. А те кто умёют и делают составляют мне кажется несущественную долю.<BR/><BR/>А насчёт проксей в консолях, то это очень напоминает вирусы в BIOS - тоже возможно, но что-то непохоже на эпидемию :)Anonymoushttps://www.blogger.com/profile/14079784757216823624noreply@blogger.comtag:blogger.com,1999:blog-10303035.post-8205158524446210442009-01-11T05:46:00.000+03:002009-01-11T05:46:00.000+03:00консоли хакаются ради проксей. На адсл модемы, игр...консоли хакаются ради проксей. <BR/>На адсл модемы, игровые консоли (подключенные к интернету), на ip вебкамеры и IP телефоны сейчас активно клепаются кастом прошивки которые позволяют использовать девайс жертвы как прокси или ддос бот.Anonymoushttps://www.blogger.com/profile/00777887335335160307noreply@blogger.comtag:blogger.com,1999:blog-10303035.post-57458497615643450552009-01-11T00:52:00.000+03:002009-01-11T00:52:00.000+03:00вообще-то всё что описано в посте как раз позволяе...вообще-то всё что описано в посте как раз позволяет пускать пиратку без дополнительных вложений. какай от этого прибыль «могущественным пиратствующим подпольщикам»?Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-10303035.post-81481937134049270642009-01-10T23:32:00.000+03:002009-01-10T23:32:00.000+03:002 addicted-to-q:Это что же получается, почти все б...<B>2 addicted-to-q:</B><BR/><BR/><I>Это что же получается, почти все было взломано некими неугомонными гиками забавы и линукса ради?</I><BR/><BR/>Ну это в этом конкретном докладе так говорят. А что там на самом деле - кто знает.Alenahttps://www.blogger.com/profile/09389124127364799922noreply@blogger.comtag:blogger.com,1999:blog-10303035.post-56559258039611438382009-01-10T23:01:00.000+03:002009-01-10T23:01:00.000+03:00Это что же получается, почти все было взломано нек...Это что же получается, почти все было взломано некими неугомонными гиками забавы и линукса ради? А я то думал, что все это тайно финансируется некими могущественными пиратствующими подпольщиками.Anonymousnoreply@blogger.com