Jump to content


PSX 2 PS5 1.0.0

¿Quieres enterarte al momento de las nuevas descargas? Síguenos en Twitter, Mastodon o Threads!

PSX 2 PS5 es una aplicación para Windows creada en Phyton que nos permite convertir nuestros juegos de PSX para poder ejecutarlos en PS5 (con jailbreak, máximo firmware 4.51), de la misma forma que PS22PS4 y PS22PS5 lo hacen con los juegos de PS2 para PS4 y PS5, respectivamente.

psx 2 ps5.webp

La opción a la que apunta la lupa, LibCrypt, nos permitirá desbloquear ciertos juegos como Dino Crisis o Resident Evil 3 Nemesis.

El archivo Merge_bin.bat nos ayudará a fusionar nuestros .bins en un solo .bin para luego usar PSX 2 PS5 y crear el .toc, que es importante para juegos como Tekken, ya que sin él estos funcionarán, pero sin música.

PSX 2 PS5 es una aplicación creada por markus95.


Que novedades incluye la versión 1.0.0

Released

  • Primera versión pública.

No te pierdas nada, síguenos en Twitter, Mastodon o Threads!
Preguntas, aportes y peticiones en el foro.

  • Contenido similar

    • Por Dekuwa
      PS5 UMTX Jailbreak es un exploit ROP de WebKit de la vulnerabilidad de uso después de la liberación de la carrera UMTX (CVE-2024-43102) informada por Synacktiv.
      Básicamente, se trata de una adaptación de la estrategia de explotación de fail0verflow y flatz. Abusa del UAF para obtener una asignación de lectura/escritura en una pila de subprocesos del núcleo y aprovecha las lecturas y escrituras de la tubería para establecer una primitiva de lectura/escritura arbitraria (no del todo ideal) en el núcleo.
      Esta lectura/escritura se escala luego a una mejor que aprovecha un par de conectores IPv6 y un par de tuberías para una lectura/escritura estable que se puede pasar a las cargas útiles de la misma manera que era posible con el IPV6 PS5 Kernel Exploit.
      En última instancia, se lanzará un cargador de carga útil para escuchar los ELF de carga útil en el puerto 9021. Recomiendo el PS5 Payload Dev SDK, ya que debería tener compatibilidad total con este cargador cuando se agreguen compensaciones de kernel.
      Esta vulnerabilidad afecta al firmware 1.00 al 7.61, sin embargo, el firmware >= 3.00 parece tener mitigaciones adicionales que requieren ajustes del exploit para que funcione. Como principalmente solo me interesan los firmwares inferiores, este exploit no es compatible con FW >= 3.00 por el momento.
      Además, la vulnerabilidad de WebKit con la que encadenamos se corrigió en 6.00, por lo que se requerirá otro exploit de WebKit que logre lectura/escritura en el espacio de usuario para estos sistemas. Nuevamente, como no estoy enfocado en firmwares superiores, esto queda sin completar en este momento.
      Para FW < 3.00, todo lo que se debería requerir son los desplazamientos de gadget. Los siguientes firmwares son compatibles actualmente:
      1.05 1.10 1.11 1.12 1.13 1.14 2.00 2.20 2.25 2.26 2.30 2.50 Incluido actualmente
      Obtiene lectura/escritura arbitraria del kernel Habilita el menú de configuración de depuración (nota: deberá salir completamente de la configuración y volver a ingresar para verlo). Obtiene privilegios de root y sale de la zona protegida/cárcel. Ejecuta el cargador ELF de John Tornblom en el puerto 9021 para que se ejecuten las cargas útiles. Limitaciones
      Este exploit logra lectura/escritura, pero no ejecución de código. Esto se debe a que actualmente no podemos volcar el código del kernel para gadgets, ya que las páginas .text del kernel están marcadas como Memoria de solo ejecución (XOM). ¡Intentar leer punteros .text del kernel provocará pánico! De acuerdo con lo anterior y el hipervisor (HV) que aplica la protección contra escritura del kernel, este exploit tampoco puede instalar parches ni ganchos en el espacio del kernel. La integridad del flujo de control (CFI) de grano fino basada en Clang está presente y se aplica. La prevención/ejecución de acceso en modo supervisor (SMAP/SMEP) no se puede deshabilitar debido al HV. FW >= 6.00 requiere un nuevo exploit de WebKit y, por lo tanto, no es compatible. FW >= 3.00 requiere ajustes de estrategia para explotar UAF. Cómo usar
      Configura fakedns a través de dns.conf para apuntar manuals.playstation.net a la dirección IP de tu PC Ejecuta fake dns: python fakedns.py -c dns.conf Ejecuta servidor HTTPS: python host.py Ve a la configuración de red avanzada de PS5 y configura el DNS primario a la dirección IP de tu PC y deja el secundario en 0.0.0.0 A veces, el manual aún no se carga y es necesario reiniciar, no estoy seguro de por qué es realmente extraño Ve al manual del usuario en la configuración y acepta el mensaje de certificado no confiable, ejecuta Opcional: descomenta el código de volcado de kernel .data y ejecuta el script de servidor de volcado (nota: la dirección/puerto debe sustituirse en exploit.js). PS5 UMTX Jailbreak ha sido creado por PS5Dev.
       
    • Por Dekuwa
      Chiaki-NG (antes conocido como Chiaki4deck) es un cliente de software libre y de código abierto de PS4 y PS5 Remote Play para Windows, macOS y Linux basado en Chiaki. 
      Descargo de responsabilidad: Este proyecto no está avalado ni certificado por Sony Interactive Entertainment LLC.
      Chiaki-NG ha sido creado por streetpea.
    • Por Dekuwa
      PS Classics fPKG Builder es una aplicación que nos permite crear fácilmente PKG falsos de juegos de PS1, PS2 y PSP para PS4 y PS5 desde macOS y Windows.
      Características principales
      Admite archivos .BIN (PS1) e .ISO (PS2 y PSP) Detecta la protección de juegos de PS1 y puede aplicar el parche necesario Generación automática de TOC de juegos de PS1 para juegos que utilizan música CDDA Personaliza el icono y el fondo Configura el emulador utilizado Selecciona hasta 4 discos en PS1 y hasta 5 discos en PS2 Aplicación creada por SvenGDK.
    • Por Dekuwa
      PS5 Payload Websrv (ps5-payload-websrv) es un simple servidor web que se puede ejecutar en una PS5 con jailbreak a través de la BD-J o los puntos de entrada webkit.
      Se puede utilizar para lanzar homebrew a través del navegador Webkit integrado con la PS5, o de forma remota desde su PC, teléfono, etc.
      Inicio rápido
      Para desplegar ps5-payload-websrv, primero lance el ps5-payload-elfldr, luego cargue el payload como sigue:
      john@localhost:~$ export PS5_HOST=ps5 john@localhost:~$ wget -q -O - https://github.com/ps5-payload-dev/websrv/releases/download/v0.3/Payload.zip | gunzip -c -d | nc -q0 $PS5_HOST 9021 Para interactuar con ps5-payload-websrv, instale el Launcher PKG en su PS5, o apunte su navegador a uno de los servicios disponibles ejemplificados a continuación.
      Ejemplos
      http://ps5:8080/index.html - Lanzar Homebrew http://ps5:8080/fs/ - Explorar el sistema de archivos (html) http://ps5:8080/fs/?fmt=json - Explorar el sistema de archivos (json) http://ps5:8080/fs/system_ex/app/NPXS40028/redis.conf - Descargar el archivo Instalación de Homebrew
      El servidor web buscará homebrew en /data/homebrew, y hace un par de suposiciones sobre la estructura de archivos. Más concretamente, supongamos que tienes un homebrew llamado MyHomebrew, el cargador asume que existen los siguientes archivos:
      /data/homebrew/MyHomebrew/eboot.elf - Carga a ejecutar, compilada con ps5-payload-sdk. /data/homebrew/MyHomebrew/sce_sys/icon0.png - Un icono que se mostrará en /index.html. También puede añadir sus propias extensiones de interfaz de usuario personalizadas especificando un archivo javascript llamado:
      /data/homebrew/MyHomebrew/homebrew.js
    • Por Dekuwa
      Regdump es una herramienta que extrae valores del registro de las consolas PS5 a las que se les ha realizado jailbreak a través de BD-J o los puntos de entrada webkit.
      Compilación y funcionamiento
      Suponiendo que tenga ps5-payload-sdk instalado en un sistema operativo con formato Debian, la herramienta se puede compilar y ejecutar usando los siguientes comandos:
      john@localhost:ps5-payload-dev/regdump$ export PS5_PAYLOAD_SDK=/opt/ps5-payload-sdk john@localhost:ps5-payload-dev/regdump$ make john@localhost:ps5-payload-dev/regdump$ make test Regdump ha sido creado por ps5-payload-dev.
×
×
  • Crear nuevo...