锁定老帖子 主题:元旦PSP购机简明报告
精华帖 (0) :: 良好帖 (0) :: 灌水帖 (0) :: 隐藏帖 (0)
|
|
---|---|
作者 | 正文 |
发表时间:2009-01-05
为啥不买NDSL呢?
|
|
返回顶楼 | |
发表时间:2009-01-05
king_108 写道 为啥不买NDSL呢? 屏幕感觉好大的点点啊。 |
|
返回顶楼 | |
发表时间:2009-01-05
king_108 写道
为啥不买NDSL呢?
丑 |
|
返回顶楼 | |
发表时间:2009-01-05
geminiyellow 写道
本来还打算买台PSP给MM的,这下好了,涨那么离谱。3K不破能干什么用?MP4?电子书?
如能接受 可以考虑买台翻新的 送MM,最合适 我这是过年送表弟表妹,个人不喜欢翻新的,所以就没买
|
|
返回顶楼 | |
发表时间:2009-01-06
来自国外论坛玩家“MaTiAz”的消息,PSP早期游戏《爆冲赛车》的游戏存档存在数据溢出错误,MaTiAz利用这个漏洞编写了一个特殊的存档数据,并成功运行了存档中的部分代码。作者将此过程录制成一个视频,演示中使用PSP3000主机,视频的最后PSP主机显示蓝白交替的画面。利用此漏洞编写的“Hello World”程序也已出现,以下是PSP3000运行“Hello World”的演示视频。另外PSP3000专用的SDK“Sparta SDK”(斯巴达SDK)也同时公布。
以下为引用的内容: So, happy new year. I think presenting a new usermode exploit on the PSP is a good way to start 2009 GripShift has a buffer overflow vulnerability when loading savegames. The savegame contains the profile name which can be easily used to overwrite $ra. The savegame file is pretty big (25kB) so you have lots of space to put your code there. I wrote a simple blob of code to paint the framebuffer completely white (to just indicate that arbitrary code is running ). The return address is located at offset 0xA9 in the file. In this poc it points to 0x08E4CD50 (which is only a few bytes after the return address), and the code starts at 0xCC in the file. It was tested on 4.01M33-2 with US version of GripShift (ULUS10040), and psplink.prx, usbhostfs.prx and deemerh.prx loaded (also without psplink and usbhostfs). The decrypted savegame (sorry, couldn't [be bothered to] get Shine's savegame tool working so it's in plaintext form) is in the SDDATA.BIN form which Hellcat's Savegame-Deemer produces (thanks to him, if the program didn't exist I wouldn't have bothered with this. ). Just copy the ULUS10040SAVE00 directory to /PSP/SAVEPLAIN/ and run the game. EDIT: yeah, don't forget to have Savegame-Deemer working, duh. Credits go to those who deserve them. 首先你要有PSP3000主机以及美版爆冲赛车(GripShift)的UMD光盘 使用说明: 1.拷贝压缩包(不是那个SDK)中MS_ROOT下的文件到记忆棒根目录。(这将会覆盖爆冲赛车正式的存档) 2.运行美版爆冲赛车 3.载入游戏(如果没有自动载入的话) 4.看~你的PSP开始运行未经过签名认证的代码了。 这段代码最后会自动退出,你也可按下任意键退出程序。 问答部分: Q:这个可以玩镜像游戏吗? A:不行!目前这个漏洞只能使用UserMode部分函数,而镜像游戏需要用到Kernel Mode,目前PSP的那些地区还是安全的。 Q:为什么是这个名字? A:因为……斯巴达~~~~~~~~~~~~~~~~~~~~是最开始发现这个漏洞的伙计的名字?! Q:索尼会把这个漏洞堵上吗? A:必然的呀!(大家等着明后两天的5.03系统吧) 最后……相关程序编写:MaTiaAz SDK:FreePlay 感谢Dark_AleX, Mathieulh, jas0nuk, Hellcat等等等等~你知道的 本文来自玩家网(http://www.cngba.com) 详文:http://psp.cngba.com/psp_zx/2009010560310.shtml |
|
返回顶楼 | |
发表时间:2009-01-06
psp 的十字键问题现在解决了吗?
|
|
返回顶楼 | |
发表时间:2009-01-06
木有
拆机才是根本办法 |
|
返回顶楼 | |
发表时间:2009-01-06
11月份买的..
估计是翻新的,但是玩到现在,还没什么问题。 当时刚开始是买3000的.后来想了下,还是买了2000。 |
|
返回顶楼 | |