Jump to content


DroidPPPwn 1.4

¿Quieres enterarte al momento de las nuevas descargas? Síguenos en Twitter, Mastodon o Threads!

DroidPPPwn es un frontend android que utiliza PPPwn c++.

  • Incluye una GUI, PPPwn_cpp binario compilado específicamente para arm-android, y stage1.bin + stage2.bin para todos los firmwares soportados (7.00-11.00).
  • Para los firmwares 9.00, 10.00, 10.01, 11.00 stage2.bin se construye desde el repositorio Sistr0, es decir, ahora puedes cargar payloads personalizados como GoldHEN.
  • Para todos los demás firmwares stage2.bin se construye a partir del código original de PPPwn, por lo que en este momento es sólo una prueba de concepto que imprime PPPwned en la PS4.
  • Ahora puede utilizar su propio stage2.bin colocándolo en su carpeta raíz de almacenamiento externo a través de adb push stage2.bin /sdcard/

Requisitos

  • Un teléfono Android rooteado reciente que soporte OTG
  • Un cable o adaptador USB OTG
  • Un adaptador USB Ethernet
  • Un cable Ethernet

Alternativamente, si tu dispositivo tiene un puerto Ethernet integrado, puedes usarlo, como en el caso de los Android TV boxes.

Uso

  • Descarga la última versión de este repositorio e instálala en tu teléfono Android.
  • En tu PS4: sigue las instrucciones del PPPwn original para configurar la conexión ethernet.
  • Inicia la aplicación DroidPPPwn y selecciona el firmware de tu PS4.
  • Pulsa el botón Start en la aplicación y simultáneamente X en tu mando cuando estés en la pantalla Test Internet Connection.
  • Espera hasta que el exploit llegue a la etapa 4 y el mensaje se imprima en tu monitor.
  • Si el exploit falla pulsa de nuevo el botón Start para detenerlo, y repite de nuevo el último paso

DroidPPPwn es una aplicación creada por deviato.


Que novedades incluye la versión 1.4

Released

  • Se ha añadido una opción para ejecutar automáticamente el exploit al iniciarse como servicio en segundo plano. También puede decidir si el dispositivo debe apagarse automáticamente después de que el exploit haya tenido éxito. NOTA: puede que tenga que conceder permiso para que la aplicación se inicie automáticamente, dependiendo de su sistema Android / dispositivo (por ejemplo, para xiaomi ir a Ajustes-> Aplicaciones-> Permisos-> Inicio automático y comprobar DroidPPPwn).
  • Limpiado el código y corregidos algunos errores menores

No te pierdas nada, síguenos en Twitter, Mastodon o Threads!
Preguntas, aportes y peticiones en el foro.

  • Contenido similar

    • Por Dekuwa
      RPCSX es un emulador experimental de PS4 para Linux escrito en C++.
    • Por Dekuwa
      PS4 Sflash0 NOR Dump Payload es es un payload que permite dumpear el firmware NOR de PS4 (llamado Sflash0) a una unidad USB en lugar de tener que utilizar una conexión FTP.
      El payload ha sido creado por Andryshik345.
    • Por Dekuwa
      PS Classics fPKG Builder es una aplicación que nos permite crear fácilmente PKG falsos de juegos de PS1, PS2 y PSP para PS4 y PS5 desde macOS y Windows.
      Características principales
      Admite archivos .BIN (PS1) e .ISO (PS2 y PSP) Detecta la protección de juegos de PS1 y puede aplicar el parche necesario Generación automática de TOC de juegos de PS1 para juegos que utilizan música CDDA Personaliza el icono y el fondo Configura el emulador utilizado Selecciona hasta 4 discos en PS1 y hasta 5 discos en PS2 Aplicación creada por SvenGDK.
    • Por Dekuwa
      PS4 NOR Validator es una aplicación diseñada únicamente para validar el flash NOR de tu consola PS4.
      ¿Por qué necesitarías hacer esto? Bueno, si su consola ha muerto repentinamente y tiene lo que se llama 'BLOD', el NOR puede ser la razón. El uso del programa le permitirá validar literalmente cada byte del NOR (o áreas específicas de 1782), lo que le permitirá ver dónde o si está dañado.

      El área más común de corrupción que causa el BLOD es el CID. En su mayoría, está lleno de datos de perconsola y, por lo tanto, no se puede reparar.
      ¡PERO! El programa le mostrará áreas que son de relleno y áreas que son estáticas (que no cambian entre consolas). ¡Puede tener suerte!
      Otras áreas se pueden intercambiar entre diferentes consolas y son más adecuadas para la reparación, el módulo WiFi / BT es un buen ejemplo de esto.
      Entonces, fundamentalmente, este programa es para reparadores de consolas como yo.
      Este programa NO es perfecto, pero es mucho mejor que usar un editor hexadecimal o nunca saber realmente si su BLOD es causado por el NOR.
      ¡Diviértete y buena suerte!
      Aplicación creada por BwE.
    • Por Dekuwa
      Apollo CLI Tools es una bibliotecha y serie de herramientas de línea de comandos que implementan un motor de parches de datos guardados que admite códigos Save Wizzard/Game Genie y scripts de datos guardados de Bruteforce.
      La biblioteca es multiplataforma y es necesaria para crear:
      Apollo Save Tool (PS4) Apollo Save Tool (PS3) Apollo Save Tool (PS2) Apollo Save Tool (PS Vita) Apollo Save Tool (PSP) Formatos de código admitidos
      Save Wizard / Game Genie Scripts de datos guardados Bruteforce Save Wizard / Game Genie
      Tipo de código 0: Escritura estándar de 1 byte Tipo de código 1: Escritura estándar de 2 bytes Tipo de código 2: Escritura estándar de 4 bytes Tipo de código 3: Aumentar/Disminuir escritura Tipo de código 4: escritura múltiple (repetidor) Código tipo 5: Copiar y pegar Código tipo 6: Megacódigo especial Código tipo 7: No más / No menos que escribir Tipo de código 8: Búsqueda de bytes hacia adelante (establecer puntero) Tipo de código 9: Manipulador de puntero: (Establecer/Mover puntero) Código tipo A: escritura masiva Tipo de código B: Búsqueda de bytes hacia atrás (establecer puntero) Tipo de código D : Búsqueda de bytes de dirección (establecer puntero) Tipo de código E : Comandos de prueba de 2 bytes (omisor de código) Bruteforce Save Data (BSD)
      Comandos: set, write, search, insert, delete, copy, decrypt, encrypt, endian_swap, compress, decompress Hashes: crc16, crc32, crc32big, crc64_iso, crc64_ecma, md2, md4, md5, md5_xor, sha1, sha256, sha384, sha512, hmac_sha1, sha1_xor64, adler16, adler32, checksum32, sdbm, fnv1, add, wadd, dwadd, qwadd, wadd_le, dwadd_le, wsub, force_crc32, murmur3_32, jhash, jenkins_oaat, lookup3_little2 Hashes personalizados: eachecksum, ffx_checksum, ff13_checksum, deadrising_checksum, kh25_checksum, khcom_checksum, mgs2_checksum, sw4_checksum, toz_checksum, tiara2_checksum, castlevania_checksum, rockstar_checksum Encriptación: aes_ecb, aes_cbc, des_ecb, des3_cbc, blowfish_ecb, camellia_ecb Encriptación personalizada: diablo3, dw8xl, silent_hill3, nfs_undercover, ffxiii, borderlands3, mgs_pw, mgs_base64, mgs, mgs5_tpp, monster_hunter, rgg_studio Apollo CLI Tools ha sido creado por bucanero.
×
×
  • Crear nuevo...