mathieulh su twitter aveva rilasciato,il modo di usare il suo exploit per, decifrare lv0 nel 3.60 nel suo ultimo tweet ha cambiato idea dicendo che non ce più bisogno di pensare al 3.60 ma concentrarsi di più sul 3.56 che sarebbe più facile trovare un exploit nel 3.56.
E nel suo ultimo tweet ha dato dei suggerimenti su come fare il cfw 3.56.
Come fare il CFW 3.56
- Codice: Seleziona tutto
To those planning on building a 3.56+ pup for whatever reason, the files attributes changed, the group and user ids for the files as well.
The new 3.56+ values for tarballs are the following: owner_id, “0000764″ group_id, “0000764″ owner, “tetsu” group, “tetsu” ustar, “ustar ”
You can use fix_tar to use those new values. Use with caution.
By comparison, those are the pre-3.56 values. owner_id, “0001752″ group_id, “0001274″ owner, “pup_tool” group, “psnes” ustar, “ustar “
ed ha aggiunto delle cose sul FW 3.60
- Codice: Seleziona tutto
3.60 isn’t “hardcore security” anyway, it’s just Sony thinking they are safe hiding everything inside lv0.
You can’t decrypt lv0 without the bootloader keys. Your best bet is to look at 3.56, decrypt loaders, look for exploits, profit.
You need to either decrypt or dump lv0, then you can get the encrypted loaders and decrypt them with the metldr key. Good luck.
fonte: jailbreakescene