/** lv2 SysCall 670 (0x29E): sys_rsx_context_allocate* @param context_id (OUT): RSX context, E.g. 0x55555555 (in vsh.self)* @param lpar_dma_control (OUT): Control register area. E.g. 0x60100000 (in vsh.self)* @param lpar_driver_info (OUT): RSX data like frequencies, sizes, version... E.g. 0x60200000 (in vsh.self)* @param lpar_reports (OUT): Report data area. E.g. 0x60300000 (in vsh.self)* @param mem_ctx (IN): mem_ctx given by sys_rsx_memory_allocate* @param system_mode (IN):*//*After some verification it turns out that 4 pointers aren't checkedThey are:context_idlpar_dma_controllpar_driver_infolpar_reportswe can write values at:rsx_context + 0x04 (4Bytes) - context_idrsx_context + 0x20 (8Bytes) - lpar_dma_controlrsx_context + 0x30 (8Bytes) - lpar_driver_inforsx_context + 0x40 (8Bytes) - lpar_reportsto properly specify a kernel address use ULL for big numbers*/
J'ai une vieille PS3 slim avec peux être une vieille version 4.(...) Je peux la jailbreaker grace a ça ?
salut
merci pour la news et des infos sur ceci vous en avez ?
Un exploit Webkit sur PS3 en mise à jour 4.81 en phase de test
merci
Prudence ce code dump quand mème le PSID et l'IDPS sans compter qu'on est loin d'un jailbreak encore mème si la prouesses est lasalut
merci pour la news et des infos sur ceci vous en avez ?
Un exploit Webkit sur PS3 en mise à jour 4.81 en phase de test
merci
https://psxhackingne...webkit-481-test
super intéressant ce WebKit, si ça se trouve c'est la porte ouverte à nouveau pour la PS3 en CFW.
Prudence ce code dump quand mème le PSID et l'IDPS sans compter qu'on est loin d'un jailbreak encore mème si la prouesses est lasalutmerci pour la news et des infos sur ceci vous en avez ? Un exploit Webkit sur PS3 en mise à jour 4.81 en phase de testmercihttps://psxhackingne...webkit-481-test
Patience les gars, il y a de l'exploit Webkit dans l'air sur ps3 ofw4.81. Ça bosse dûr depuis quelques jours. Ce n'est pas un hasard si les vieux dos ressortent.