[ATUALIZADO]NewsInside 2.0: Todas as Novidades do Fórum.

Imagem------------------------------------------------Imagem

Possível desbloqueio PS4?

Avatar do usuário
Faiceiro
Usuário
Usuário
Mensagens: 643
Registrado em: 09/03/2011
Reputation: 0
Consoles: PS3/360/WII/U/XONE :)
Titulo: O User super sincero
Live ID: CAVERAO BRASI1
PSN ID: Faiceiro_USA_BR
XLink Kai ID: Nem sei o que é.
Localização: Franca

28/10/2016

Alguém que manja mais dos paranaues ai porderia me falar se isso procede?

SpoilerShow
" [Tutorial] How to decrypt and dump usermodules
October 27, 2016 zecoxao PlayStation 0
First of all i’d like to say thank you to the person who has allowed me to post this tutorial. His english isn’t perfect so he asked me to make this tutorial on his behalf. Thanks, grass skeu :)

So for this, you’ll need:

* ps4sdk precompiled

* elf-loader precompiled OR alternatively extreme-modding.de’s elf loader (found here)

* the payload source

* 1.76 console

* fat32 usb pendrive


Steps:
1- Fire up elf loader on your 1.76 console

2- Let it load all the way up to stage 5 without memory errors!

3- Compile the payload source. You can specify in between:


ps4KernelExecute((void*)path_self_mmap_check_function, NULL, &ret, NULL);
and


ps4KernelExecute((void*)unpath_self_mmap_check_function, NULL, &ret, NULL);
which module(s) you want to decrypt. if you want, you can even decrypt all modules from 1.76 Dump released a while ago! This includes elf,self,prx,sprx,sexe,sdll and eboot.bin. However, take into notice that you can only decrypt usermodules from disc or psn apps when you have loaded them and minimize them (by pressing ps button), and only from absolute path! (due to npdrm management)
I have left an example:


decrypt_and_dump_self("/mini-syscore.elf", "/mnt/usb0/mini-syscore.elf");
so, the elf will be written to usb0 (rightmost port), but you can specify others

4. run listener (if you want, this is optional):

socat - TCP:my.ps4.ip.here:5052
where ps4 ip is your local ip (mine is 192.168.1.72)
5. finally send payload:

socat -u FILE:path/to/DumpFile TCP:my.ps4.ip.here:5053
specifying the path to the payload and the ip.
if the payload fails to be executed with out of memory error just stabilize on stage 5 WITHOUT restarting console and try again.

Any doubts please ask.
And all credits go to grass skeu for this awesome trick :) "
Link da fonte: http://playstationhax.xyz/tutorial-how- ... ermodules/" onclick="window.open(this.href);return false; :umm:
Imagem
ImagemImagem


Não há cinquenta maneiras de combater, há apenas uma: a do vencedor

Avatar do usuário
BrazMii
Usuário
Usuário
Mensagens: 3227
Registrado em: 21/07/2009
Reputation: 1
Consoles: TODOS DA SONY
Titulo: OH,REALLY!? KKKKxD
PSN ID: RaioAzul
Localização: Olhos puxados

28/10/2016

Bem, com o lançamento do webkit exploit para 4.01 que a maioria tem, vai ser mais fácil e acessível e sem dúvida saberemos se funciona ou até mais do que isso.

Avatar do usuário
Amido
Site Admin
Site Admin
Mensagens: 5615
Registrado em: 16/01/2011
Reputation: 0
Consoles: Wii/DSi/PSP/PS3/PS4
Titulo: Recorte aqui
Contato:

29/10/2016

BrazMii, saiu depois da 4.05 entao talvz funcione nela? lol ou o chines que abriu bico fodeu e por isso saiu a 4.05?
Imagem

Avatar do usuário
Yskar
Site Admin
Site Admin
Mensagens: 5942
Registrado em: 26/05/2009
Reputation: 1
Consoles: DSi,PSP,PSVita,NES, PC fodinha
Localização: Paraíso do nordeste, Aracaju

29/10/2016

O chinês abriu o bico e o 4.05 é a correção disso.
ImagemImagem <-- \o/ --> Imagem
ImagemImagem

Avatar do usuário
BrazMii
Usuário
Usuário
Mensagens: 3227
Registrado em: 21/07/2009
Reputation: 1
Consoles: TODOS DA SONY
Titulo: OH,REALLY!? KKKKxD
PSN ID: RaioAzul
Localização: Olhos puxados

29/10/2016

Yskar, O Amido não lê nem o seu próprio site, rsrs

O que o Faiceiro postou disse que é para firmware 1.76, que é um exploit idêntico ao da atual 4.01 só que mais maduro, pois esse atual foi anunciado a apenas alguns dias atras.

Eu postei no blog sobre o novo exploit da 4.01 né véi, os china que anunciaram isso na GeekPwn junto do Geohot, não são do mau, e reportaram o problema para a sony ao mesmo tempo que anunciaram a façanha, mas dando tempo de sobra para que ``Nozes`` pudéssemos puxar o ``cabo`` e garantir o nosso 4.01 sem atualizar para o 4.05 que corrige a vulnerabilidade webkit.

Como o exploit para 4.01 ainda está sendo trabalhado, presumo que estejam lançando alguns POC na 1.76 que já está maduro para mostrar o que vai vir por ai, inclusive lançaram um POC de como rodar backups no PS4 na 1.76

Avatar do usuário
Yskar
Site Admin
Site Admin
Mensagens: 5942
Registrado em: 26/05/2009
Reputation: 1
Consoles: DSi,PSP,PSVita,NES, PC fodinha
Localização: Paraíso do nordeste, Aracaju

29/10/2016

Amido não parou pra pensar que JUSTAMENTE por o chinês abrir o bico, quem mais descobriu esse exploit faria o release.
ImagemImagem <-- \o/ --> Imagem
ImagemImagem

Avatar do usuário
Faiceiro
Usuário
Usuário
Mensagens: 643
Registrado em: 09/03/2011
Reputation: 0
Consoles: PS3/360/WII/U/XONE :)
Titulo: O User super sincero
Live ID: CAVERAO BRASI1
PSN ID: Faiceiro_USA_BR
XLink Kai ID: Nem sei o que é.
Localização: Franca

04/11/2016


:shock:
Imagem
ImagemImagem


Não há cinquenta maneiras de combater, há apenas uma: a do vencedor

Responder
  • Informação
  • Quem está online

    Usuários navegando neste fórum: Nenhum usuário registrado e 1 visitante