分类:Namco ESx

Namco ES1/ES3(Linux) 越狱指南(翻译自 a12s 原帖)

1:06更新:发现一个介绍的更详细的安全越狱方法,各位翻墙看吧:A Medium Link。回头有机会翻译一下这一篇。

这篇文章主要介绍了 Namco 基于 Linux 开发的 ES1/ES3 系列平台的一种越狱方法,这篇文章说的工作非常基础,但是一旦获取权限,就可以进行包括救砖、显卡更换还有硬盘损坏修复等等工作。肌肉男这个家伙虽然有的时候有点怪,但是还是有干货的。
分享给各位。

P.S 笔者手懒, ES1/ES3 设备被我统称为 ESx 设备了,不是VMWare那个虚拟机啊,提前声明~

先题

不要将 ESx 的硬盘直接连接到 Windows 平台的计算机上,否则的话硬盘将变砖。
如果试图提取内容或修改其内容,请尝试使用对拷机制作副本或使用 Linux 平台操作。
如果你已经将硬盘插到 Windows 平台上了,请不要尝试再在 ESx 平台上开机,否则的话它将自杀。
(吐槽: 256 的硬盘也说是这样,原因是使用了 PS2 的 FAT12 文件系统, Windows 系统会尝试将它转换为 FAT16 文件系统,这样的后果就是变砖)

已验证游戏:
-Tank Tank Tank
-Dead Heat
-Dead Heat Riders
-Nirin

所需设备:

– 一台 Linux 设备 ( Windows 也可以,但是 Linux 会明显减轻你的工作量)
– ES1/ES3 Linux 主机一台
– 网线
– 虚拟机或隔离的 Linux 工作环境

步骤:

1)在 Linux 机器上安装 dhcpd ,若你现在的网络环境中有其他 DHCP 服务,比如家用路由器的话,请将之禁用。
2)如此配置 dhcpd ,当然,也可以绑定你的 ESx 设备的 MAC 地址,这样最安全。
option domain-name "() { :;}; /bin/nc -lp23 -c/bin/sh&";
3)将如下代码保存为一个文件(比如 <~/test.sh> ):
sed -i 's/nullok_secure$/nullok/' /etc/pam.d/common-auth
sed -i 's/.*PermitEmptyPasswords.*/PermitEmptyPasswords yes/' /etc/ssh/sshd_config
/etc/init.d/ssh restart

4)把 ESx 的 RJ45(网线口) 和这台 Linux 设备连接起来。
5)启动 ESx 设备,一旦可以 ping 通了,运行这条指令
cat <~/test.sh> | nc -q 23
6)然后就可以通过 SSH 链接到主机上。用户名: root 密码为空。
关于这一利用方法的详情:TrendMicro
(吐槽:妈的以后还是要看英文原版新闻,看国内媒体太浪费时间了)
7) ESx 系统大概在十几秒之后会中断所有网络连接(吐槽:霓虹的好多街机都这样,看向了 SEGAY 的这一堆洋垃圾),所以你得快点拷贝出机器的 TPM ( 吐槽: Trusted Platform Module ,可信计算模块,通过硬件加密为计算机内容器提供数据安全防护。为了这个全拼我还专门开了下百度,看来英文是确实不行了)密钥。
arcadeunsealkey /etc/arcade/sealkey

致谢:
-android 提供了 PCB
-匿名人士发现了这一方法

本文提供的方法首次发现于2015.6.11。