Jump to content


11 archivos

  1. bd-jb

    The first bd-j hack.
    Creado por TheOfficialFloW.
  2. DualSense Firmware Updater

    DualSense Firmware Updater es una aplicación oficial de Sony que nos permite actualizar el firmware del DualSense, el mando de Playstation 5, desde Windows, sin necesidad de utilizar una consola. Ideal para los que se han comprado el mando por separado para jugar en PC.

    Pasos a seguir para actualizar el firmware del DualSense desde Windows:
    Descarga la aplicación desde aquí mismo y guárdala en el escritorio u otra ubicación. Descomprime el archivo descargado, ejecuta el archivo de instalación y luego sigue las instrucciones que aparecen en pantalla para instalar la aplicación. Durante la instalación, es posible que se te solicite descargar software adicional que se necesita para usar DualSense Firmware Updater. Para descargar este software, sigue las instrucciones que aparecen en pantalla. Inicia DualSense Firmware Updater. Usa un cable USB para conectar el control a la PC con Windows y luego sigue las instrucciones que aparecen en pantalla para iniciar la actualización. No apagues la PC con Windows ni desconectes el cable USB durante la actualización. Aparecerá un mensaje cuando finalice la actualización. Selecciona [Aceptar] para finalizar el proceso.
  3. FTPS5

    Servidor FTP para PS5 a través de webkit.
    Problema conocido
    La bifurcación del proceso webkit provoca un kernel panic cuando la consola se apaga. Comenta "#define PERSISTENT" para evitarlo pero se perderá la persistencia.
    FTPS5 es una aplicación creada por SiSTR0.
  4. pfsmnt-dumper

    pfsmnt-dumper es una aplicación para PS5 que dumpea app0 / patch0 si existe o realiza un dumpeo completo.
    Dumper raw data pfsmnt/title_id-app0 and pfsmnt/title_id-patch0
    La aplicación ha sido creada por logic-68.
  5. PS5 BD-JB ELF Loader

    PS5 BD-JB ELF Loader es una modificación del exploit blu-ray de Playstation 5 que añade soporte para cargar archivos en formato .ELF dentro de su ISO.

    PS5 BD-JB ELF Loader ha sido creado por Törnblom.
  6. PS5 Blocker Update

    PS5 Blocker Update es un sencillo port de la aplicación para PS4 que bloquea las actualizaciones de la consola.

    reado por logic-68.
  7. PS5 Devkit & Testkit Console Manager

    PS5 Devkit & Testkit Console Manager es una aplicación para gestionar nuestra Playstation 5 Devkit & Testkit. Está hecha en C# con Visual Studio sando ProsperoTMLib.dll.

    Características principales de PS5 Devkit & Testkit Console Manager:
    Conectar Apagar Modo de reposo Reiniciar Obtener IP Obtener propietario Obtener el tipo de consola Obtener la versión del SDK Obtener el archivo que sirve de raíz Establecer el modo (Release, Assist, Development) Establecer la raíz del servidor de archivos Descargo de responsabilidad: Este software no es para usarlo con una PS5 normal, solo es apto para una consola Devkit o Testkit.
    PS5 Devkit & Testkit Console Manager ha sido creada por Guillaume MrNiato & IN0USTAR.
  8. PS5 Firmware 4.03 Sandbox Filesystem Dump

    El archivo contiene unas cuantas fuentes, un puñado de binarios encriptados y un montón de bibliotecas encriptadas del firmware 4.03 de PS5.
    En primer lugar, estos son sólo los archivos que son accesibles en el contexto del exploit Webkit, es decir, sólo los archivos que Webkit tiene permisos para ver en la PS5. Sabiendo que Webkit se utiliza con frecuencia como vector de ataque a los ordenadores, y lo estricta que es la seguridad de la PS5, es muy probable que el número de archivos a los que tiene acceso sea muy limitado.
    Además, los archivos del disco están cifrados. Aunque es posible que Webkit tenga acceso al contenido de algunas librerías, descifradas, en la RAM (necesarias para su propio uso), este dump actual es del propio sistema de archivos, no de cosas cargadas en la RAM. Los archivos encriptados son, tal y como están, bastante inútiles, y este volcado es principalmente útil para confirmar la estructura de archivos del sistema.
    Publicado por Zecoxao.
  9. PS5 Firmware Checker

    Check and download the latest PS5 system firmware.

    Credit to Siliccan for updatelist.xml.
    by pearlxcore.
  10. PS5 IPV6 Kernel Exploit

    Implementación experimental de WebKit ROP de un exploit del kernel PS5 basado en el IPV6 Use-After-Free (UAF) de TheFlow, que fue reportado en HackerOne. La estrategia del exploit se basa en su mayor parte en el PoC BSD/PS4 de TheFlow con algunos cambios para acomodar la molesta disposición de la memoria de PS5 (para más información, véase la sección de Notas de Investigación). Establece una primitiva de lectura/escritura (semi-arbitraria) arbitraria. Este exploit y sus capacidades tienen muchas limitaciones, y como tal, está pensado principalmente para que los desarrolladores jueguen con él para hacer ingeniería inversa en algunas partes del sistema.
    También hay que tener en cuenta que la estabilidad es bastante baja, especialmente en comparación con los exploits de PS4. Esto se debe a la naturaleza del fallo, que está vinculado a una condición de carrera, así como a las mitigaciones y la disposición de la memoria de la PS5. Este documento contendrá información de investigación sobre la PS5, y este exploit será objeto de desarrollo y mejoras continuas a medida que pase el tiempo.
    Esto posiblemente podría funcionar en 4.50 también a través de la sustitución de offsets de gadgets válidos de 4.50 + deslizamientos del kernel, pero eso será para el trabajo futuro.
    Actualmente se incluye
    Obtiene lecturas/escrituras arbitrarias y puede ejecutar un servidor RPC básico para lecturas/escrituras (o un servidor de volcado para grandes lecturas) (debe editar su propia dirección/puerto en el archivo exploit en las líneas 673-677) Activa el menú de configuración de depuración (nota: tendrás que salir completamente de la configuración y volver a entrar para verlo). Obtiene privilegios de root Limitaciones
    Este exploit logra la lectura/escritura, pero no la ejecución de código. Esto se debe a que actualmente no podemos volcar el código del kernel para los gadgets, ya que las páginas de texto del kernel están marcadas como memoria de sólo ejecución (XOM). Si se intenta leer los punteros .text del kernel, se producirá un pánico. Según lo anterior + el hipervisor (HV) que impone la protección de escritura del kernel, este exploit tampoco puede instalar ningún parche o gancho en el espacio del kernel, lo que significa que no hay código relacionado con el homebrew por el momento. La integridad del flujo de control (CFI) basada en Clang está presente y se aplica. La Prevención/Ejecución del Acceso en Modo Supervisor (SMAP/SMEP) no puede ser desactivada, debido al HV. La primitiva de escritura está algo limitada, ya que los bytes 0x10-0x14 deben ser cero (o una interfaz de red válida). La estabilidad del exploit es actualmente pobre. Más adelante se hablará de ello. Cuando se ejecuta con éxito, sale del navegador con el botón circular, el botón PS entra en pánico por una razón actualmente desconocida. Cómo utilizarlo
    Configura fakedns a través de dns.conf para que apunte a manuals.playstation.net a la dirección IP de tu PC Ejecuta el dns falso: python fakedns.py -c dns.conf Ejecutar el servidor HTTPS: python host.py Ve a la configuración avanzada de red de PS5 y establece el DNS primario a la dirección IP de tu PC y deja el secundario en 0.0.0.0 A veces el manual sigue sin cargarse y es necesario reiniciar, no se sabe por qué es muy raro Vaya al manual del usuario en la configuración y acepte la solicitud de certificado no fiable, ejecute Opcional: Ejecute los scripts del servidor rpc/dump (nota: la dirección/puerto debe ser sustituida en forma binaria en exploit.js). Notas sobre la estabilidad
    La estabilidad de este exploit está en torno al 30%, y tiene múltiples puntos potenciales de fallo. En orden de probabilidad descendente observada:
    La etapa 1 causa más de un UAF debido a que no atrapa uno o más en el reclaim, causando una corrupción latente que causa un pánico algún tiempo después. La etapa 4 encuentra el socket solapado/víctima, pero el pktopts es el mismo que el del socket maestro, causando que la primitiva "read" sólo lea el puntero que intenta leer en lugar del contenido de ese puntero. Esto necesita alguna mejora y ser arreglado si es posible porque es realmente molesto. El intento de la etapa 1 de reclamar el UAF falla y algo más roba el puntero, causando un pánico inmediato. La fuga de kqueue falla y no encuentra un puntero de kernel .data reconocido. Salir del navegador a través de medios "inusuales" como el botón PS, el botón de compartir, o la caída del navegador, hará que el kernel entre en pánico. Necesita ser investigado. Notas de investigación
    Parece que, basándose en varias pruebas y en el volcado con la primitiva de lectura, la PS5 ha vuelto al tamaño de página 0x1000 en comparación con el 0x4000 de la PS4. También parece que en la PS5 las páginas adyacentes rara vez pertenecen a la misma losa, ya que obtendrás datos muy diferentes en páginas adyacentes. La distribución de la memoria parece más dispersa. A menudo, cuando la PS5 entra en pánico (al menos en el contexto de webkit), habrá una salida de audio horrible ya que el buffer de audio se corrompe de alguna manera. A veces esta corrupción de audio persiste hasta el siguiente arranque, sin saber por qué. Al igual que la PS4, la PS5 requerirá que se pulse manualmente el botón de encendido de la consola dos veces para reiniciar después de un pánico. Es normal que la PS5 tarde una cantidad absurda de tiempo en reiniciarse tras un pánico si está aislada de Internet (por desgracia). Espera que el arranque tarde entre 3 y 4 minutos.
    Traducción realizada con la versión gratuita del traductor www.DeepL.com/Translator
    PS5 4.03 Kernel Exploit ha sido creado por SpecterDev.
  11. PS5-PS4Tools

    PS5-PS4Tools es una aplicación compatible con PS4, PS4 Pro y PS5 que nos permite cargar payloads, además de incluir el Fan Controller.

    Nota: Requiere tener instalado .NET Framework 4.8 o superior.
    Aplicación creada por Master-s.

×
×
  • Crear nuevo...