雅虎贊助網站載入中...
DA官網置頂文章:何謂HEN、M33、Devhook、IPL、Pre-IPL?
# 1
da官網置頂文章:何謂hen、m33、devhook、ipl、pre-ipl?目錄:
1.官方軔體
2.自製軔體
3.hen
4.devhook
5.user mode exploit
6.kernel mode exploit
7.pre-ipl
8.ipl
official firmware(官方軔體)
=================================================
官方軔體就是你psp上的軔體系統,或者說是一個psp上的操作系統。sony在向你出售psp的時候,psp會搭載這個系統。當然你也可以從官方網站上下載它,然後更新到你的psp上。
目前最新的psp官方軔體版本是5.50。這個版本的軔體在沒有溢出漏洞的幫助之下,是無法執行自製程式和iso鏡像的。
custom firmware(自製軔體)
=================================================
自製軔體是由dark_alex開發出來的psp操作系統。他從humma kavula的自製程式umdemulator中獲得了靈感,理解了這個軟件在待機狀態下保存自身信息的功能。
之後,dark_alex再接再厲,發佈了內建hen的1.5概念驗證程序(可以在官方系統上執行自製軟件)。
接下來,他更是利用了sony每一個值得利用的官方軔體版本,修改相應的內容,開發出了一系列的自製化模組,其中包括:
4個不同類型的iso 鏡像加載器
自製程式執行工具hen-d
新版自製軔體下載模組
恢復模式
vsh 選單
nid translator (解決官方系統更新,nid改變影響自製程式執行的問題)
ps模擬遊戲組件
修改cpu時脈模組
據我所知,dark_alex把這些模組都整合進了自製系統。而在加入了這些模組之後,psp的系統就可以實現以下的功能了:
使用hen-d執行自製程式
使用四種不同的iso鏡像加載器:oe、m33、sony's、original來執行遊戲。
使用ps模擬組件執行ps1遊戲
hen(自製程式啟動器)
=================================================
hen是什麼,hen能起到什麼作用。
hen是「homebrew enabler」的簡稱,它的作用是在官方軔體系統上執行自製程式。它所做的就是利用系統溢出,掌握核心模式的權限,然後載入定制的代碼讓未經系統註冊驗證的程序得以執行。hen目前的最新版本是hen-d。
這意味著任何人都知道如何讓一個自製程式在psp上執行。利用這些溢出漏洞的程序在psp上幾乎無所不能,包括執行iso鏡像加載器。
hen本身並不能加載iso鏡像。它所能做的一切就是讓那些未經系統註冊驗證的程序執行起來。
有一些人在某個特定版本的hen中設置障礙,阻止iso鏡像加載器執行,當iso加載器執行時,hen就會中斷程序的調用,這當然是可行的,這樣的設計同樣也能夠阻止其他的一些自製程式執行。我不能否定這種可能性的存在,但是通常來說,這樣做不太值得。當然,如果hen的開發者真的想要阻止盜版,這種可能性將變為現實
請記住:所有hen的作用僅僅是讓那些未經系統註冊驗證的程序執行起來,除此之外,別無他用。
devhook
=================================================
devhook 是一個可以執行在hen環境下的模擬器,devhook 是一個未經系統註冊驗證的程序。
devhook的作用是模擬一個官方系統,同時加入hen模組和iso鏡像加載器,就是這樣。
目前devhook的最新版本是0.6f。該版本只能在執行在3.10oe版本上,同時僅能模擬官方軔體2.71-3.11.也許它還能模擬官方軔體3.40,但也就是到此為止了。官方軔體3.50以及以上的版本已經徹底改變了加密方式和nids,而目前無人針對這些改變更新devhook的代碼。現在devhook只能執行在psp1000系列上,鑒於m33自製軔體已經一統天下,devhook已經沒有執行的必要了。
devhook不更新的理由是現在已經是m33自製軔體的時代了。當初開發devhook的初衷就是為了應對不斷更新的系統軔體和遊戲。很多遊戲需要最新的系統軔體才能執行。m33的出現,適時地滿足了這些需求。即使是將來某個遊戲需要官方軔體10.0才能執行,你依然可以用5.00 m33-6來執行它,除非這個遊戲必須使用10.0裡的某些特性才能執行。
關於devhook的未來。mathieulh擁有devhook的源代碼。他代表軟體的原作者booster把這些代碼提供給了team c+d小組和prometheus團隊的開發者們。如果他們中有人更新了這個軟體,那麼devhook就能執行在即將登場的hen之上(針對ta-088v3 和psp-300x的版本),devhook將可以讓psp執行在5.50以上的新軔體下,同時又讓hen模組和鏡像加載器依然有效。然而我高度質疑這種情況發生的可能性。為什麼呢?因為5.00m33-6早已發佈,而我敢肯定5.50m33不久就會推出了。當然,我認為booster不會重新復出了,我也不認為有任何人能夠再次獲得devhook的源代碼。
user mode exploit(用戶模式溢出漏洞)
=================================================
用戶模式的溢出漏洞了為破解者們提供了訪問psp ram 中的軔體信息和部分nids的機會。然而這個類型的漏洞並沒有提供直接訪問硬體的權限。
這是因為無論是psp軔體系統和還是其他系統,還是遊戲或是應用程序,為了保護硬體,它們的功能都是受限制的。
kernel mode exploit(核心模式溢出漏洞)
=================================================
核心模式的溢出漏洞為破解者提供了訪問硬體的權限。簡單來說就是能夠訪問flash0,1,2,3的權限。這意味著可以安裝自製軔體。這也意味著hen程序將可以執行,同時讓更多的未經註冊的自製程序執行。
核心模式的溢出漏洞提供了掌握psp所有資源的完整權限。沒有核心模式的溢出漏洞,也就沒有hen的用武之地。
pre-ipl
=================================================
pre-ipl是psp在打開電源後第一個執行的東西。它告訴處理器到何處去調用程序載入系統軔體,pre-ipl固化在psp硬體之中,任何系統軔體的更新都無法改變它,pre-ipl採用硬體編碼的方式寫入到psp。
pre-ipl擁有讓psp從nand中啟動還是從記憶卡上啟動的裁決權。
目前的情況是,psp-100x, psp-200x系列的pre-ipl已經被破解。而psp-300x 和psp-2000 ta-088v3使用相同的pre-ipl,但是還沒有能夠導出,因此也無法判斷是否能破解或是存在溢出漏洞。
ipl
=================================================
ipl被稱作「initial program loader」(初始化程序加載器)。ipl是可以通過升級系統軔體來更新的。
1.官方軔體
2.自製軔體
3.hen
4.devhook
5.user mode exploit
6.kernel mode exploit
7.pre-ipl
8.ipl
official firmware(官方軔體)
=================================================
官方軔體就是你psp上的軔體系統,或者說是一個psp上的操作系統。sony在向你出售psp的時候,psp會搭載這個系統。當然你也可以從官方網站上下載它,然後更新到你的psp上。
目前最新的psp官方軔體版本是5.50。這個版本的軔體在沒有溢出漏洞的幫助之下,是無法執行自製程式和iso鏡像的。
custom firmware(自製軔體)
=================================================
自製軔體是由dark_alex開發出來的psp操作系統。他從humma kavula的自製程式umdemulator中獲得了靈感,理解了這個軟件在待機狀態下保存自身信息的功能。
之後,dark_alex再接再厲,發佈了內建hen的1.5概念驗證程序(可以在官方系統上執行自製軟件)。
接下來,他更是利用了sony每一個值得利用的官方軔體版本,修改相應的內容,開發出了一系列的自製化模組,其中包括:
4個不同類型的iso 鏡像加載器
自製程式執行工具hen-d
新版自製軔體下載模組
恢復模式
vsh 選單
nid translator (解決官方系統更新,nid改變影響自製程式執行的問題)
ps模擬遊戲組件
修改cpu時脈模組
據我所知,dark_alex把這些模組都整合進了自製系統。而在加入了這些模組之後,psp的系統就可以實現以下的功能了:
使用hen-d執行自製程式
使用四種不同的iso鏡像加載器:oe、m33、sony's、original來執行遊戲。
使用ps模擬組件執行ps1遊戲
hen(自製程式啟動器)
=================================================
hen是什麼,hen能起到什麼作用。
hen是「homebrew enabler」的簡稱,它的作用是在官方軔體系統上執行自製程式。它所做的就是利用系統溢出,掌握核心模式的權限,然後載入定制的代碼讓未經系統註冊驗證的程序得以執行。hen目前的最新版本是hen-d。
這意味著任何人都知道如何讓一個自製程式在psp上執行。利用這些溢出漏洞的程序在psp上幾乎無所不能,包括執行iso鏡像加載器。
hen本身並不能加載iso鏡像。它所能做的一切就是讓那些未經系統註冊驗證的程序執行起來。
有一些人在某個特定版本的hen中設置障礙,阻止iso鏡像加載器執行,當iso加載器執行時,hen就會中斷程序的調用,這當然是可行的,這樣的設計同樣也能夠阻止其他的一些自製程式執行。我不能否定這種可能性的存在,但是通常來說,這樣做不太值得。當然,如果hen的開發者真的想要阻止盜版,這種可能性將變為現實
請記住:所有hen的作用僅僅是讓那些未經系統註冊驗證的程序執行起來,除此之外,別無他用。
devhook
=================================================
devhook 是一個可以執行在hen環境下的模擬器,devhook 是一個未經系統註冊驗證的程序。
devhook的作用是模擬一個官方系統,同時加入hen模組和iso鏡像加載器,就是這樣。
目前devhook的最新版本是0.6f。該版本只能在執行在3.10oe版本上,同時僅能模擬官方軔體2.71-3.11.也許它還能模擬官方軔體3.40,但也就是到此為止了。官方軔體3.50以及以上的版本已經徹底改變了加密方式和nids,而目前無人針對這些改變更新devhook的代碼。現在devhook只能執行在psp1000系列上,鑒於m33自製軔體已經一統天下,devhook已經沒有執行的必要了。
devhook不更新的理由是現在已經是m33自製軔體的時代了。當初開發devhook的初衷就是為了應對不斷更新的系統軔體和遊戲。很多遊戲需要最新的系統軔體才能執行。m33的出現,適時地滿足了這些需求。即使是將來某個遊戲需要官方軔體10.0才能執行,你依然可以用5.00 m33-6來執行它,除非這個遊戲必須使用10.0裡的某些特性才能執行。
關於devhook的未來。mathieulh擁有devhook的源代碼。他代表軟體的原作者booster把這些代碼提供給了team c+d小組和prometheus團隊的開發者們。如果他們中有人更新了這個軟體,那麼devhook就能執行在即將登場的hen之上(針對ta-088v3 和psp-300x的版本),devhook將可以讓psp執行在5.50以上的新軔體下,同時又讓hen模組和鏡像加載器依然有效。然而我高度質疑這種情況發生的可能性。為什麼呢?因為5.00m33-6早已發佈,而我敢肯定5.50m33不久就會推出了。當然,我認為booster不會重新復出了,我也不認為有任何人能夠再次獲得devhook的源代碼。
user mode exploit(用戶模式溢出漏洞)
=================================================
用戶模式的溢出漏洞了為破解者們提供了訪問psp ram 中的軔體信息和部分nids的機會。然而這個類型的漏洞並沒有提供直接訪問硬體的權限。
這是因為無論是psp軔體系統和還是其他系統,還是遊戲或是應用程序,為了保護硬體,它們的功能都是受限制的。
kernel mode exploit(核心模式溢出漏洞)
=================================================
核心模式的溢出漏洞為破解者提供了訪問硬體的權限。簡單來說就是能夠訪問flash0,1,2,3的權限。這意味著可以安裝自製軔體。這也意味著hen程序將可以執行,同時讓更多的未經註冊的自製程序執行。
核心模式的溢出漏洞提供了掌握psp所有資源的完整權限。沒有核心模式的溢出漏洞,也就沒有hen的用武之地。
pre-ipl
=================================================
pre-ipl是psp在打開電源後第一個執行的東西。它告訴處理器到何處去調用程序載入系統軔體,pre-ipl固化在psp硬體之中,任何系統軔體的更新都無法改變它,pre-ipl採用硬體編碼的方式寫入到psp。
pre-ipl擁有讓psp從nand中啟動還是從記憶卡上啟動的裁決權。
目前的情況是,psp-100x, psp-200x系列的pre-ipl已經被破解。而psp-300x 和psp-2000 ta-088v3使用相同的pre-ipl,但是還沒有能夠導出,因此也無法判斷是否能破解或是存在溢出漏洞。
ipl
=================================================
ipl被稱作「initial program loader」(初始化程序加載器)。ipl是可以通過升級系統軔體來更新的。