Le développeur francais Matthieulh, dont on n'entend beaucoup parlé en ce moment grâce au travail qu'il a réalisé avec son équipe sur le PSgroove, nous livre aujourd'hui le reverse engineering complet du playload du PSjailbreak, c'est à dire comment les données entre la clé et la PS3 sont échangées pour que l'exploit fonctionne :
- Le playload intervient au niveau de "exploit_entry", et copie le reste du payload à l'adresse fixe 0x8000000000700000.
- exploit_main copie une partie fixe du payload vers une autre location afin de créer un lecteur USB virtuel appelé "mod" et qui comporte trois fonctions, attraper quelques fonctions vsh grâce à des entrées toc et patché en permanance la ram. Une fois l'opération terminé il se ferme automatiquement.
- La partie fixe possède trois fonctions principales : la gestion du lecteur usb virtuel, le patch à la volé et la récupération des fichiers émanant du disque de jeu ayant accès au vsh.
- Ajout d'un Syscall (Syscall 36) qui est appeler le 'Backup Loader' pour activer le lecteur Blu-Ray virtuel avec le disque backup corrigé.
- Patch de la valeur retour du hypercall 99 afin de lancer du code non signé.
Vous pouvez retrouver l'explication dans son intégralité sur le PS3wiki