Jump to content

NP Fake Signin 1.1

¿Quieres enterarte al momento de las nuevas descargas? Síguenos en Twitter, Mastodon o Threads!

NP Fake Signin es un payload en formato ELF para PS4/PS5 que simula el inicio de sesión en PSN para el usuario en primer plano, escribiendo archivos NP y parcheando el registro y el estado de ShellCore.

Nota: Para revertir el inicio de sesión (cerrar sesión): Ajustes > Usuarios y cuentas > Otros > Cerrar sesión

Requisitos previos

  • Activación offline mediante offact (la cuenta debe tener un ID de cuenta distinto de cero).
  • PS4 Payload SDK o PS5 Payload SDK.
  • Clave HMAC-MD5 para la firma de archivos .dat (sustituye los ceros en los archivos fuente por la clave real).

Compilación

Configura el SDK correspondiente de PS4 o PS5. Sustituye la clave HMAC a ceros en np-fake-signin.c y gen_dat/*.py por la clave real antes de compilar.

# Solo PS4
make build-ps4

# Solo PS5
make build-ps5

# Ambos (por defecto)
make all

# Nombre de usuario eprsonalizado para plantillas .dat
make all NP_USER=MyUser

Los archivos ELF resultantes se ubican en la carpeta bin/.

Funcionamiento

  1. Verifica el estado de activación del usuario en primer plano (se detiene si el ID de cuenta es 0).
  2. Parchea las plantillas de config.dat y account.dat con la información de cuenta del usuario.
  3. Escribe los archivos NP (auth.dat, account.dat, token.dat, config.dat) en el directorio de inicio del usuario.
  4. Establece claves de registro para el estado de inicio de sesión (indicador de inicio de sesión, fecha de nacimiento, ID de cuenta, etc.).
  5. Parchea la memoria del proceso ShellCore para actualizar el contexto del usuario.

Reinicia la consola después de la ejecución para aplicar los cambios.

NP Fake Signin es un proyecto encabezado por earthonion.


Que novedades incluye la versión 1.1

Released

  • Se ha detectado el idioma del sistema en lugar de establecer el coreano por defecto.
No te pierdas nada, síguenos en Twitter, Mastodon o Threads!
Preguntas, aportes y peticiones en el foro.

  • Contenido similar

    • Por Dekuwa
      Vue Theme Maker es una aplicación para Windows que nos permite crear fácilmente temas personalizados para el exploit Vue After Free de PS4.

      Principales características:
      Vista previa en tiempo real del menú VUE Personalización de botones: Botón seleccionado, Botones normales, Bordes y marcador de selección Pestañas de configuración dedicadas: Fondo, Logo, Botones (Seleccionado / Normal), Fuentes, Música, Pantalla de éxito, Pantalla de error Elección del fondo: Color sólido o imagen personalizada Exportación directa en PKG, listo para ser utilizado directamente en la consola Vue Theme Maker ha sido creado por Lapy.
    • Por Dekuwa
      Vue Icons es una aplicación para Windows que nos permite personalizar la interfaz de PS4 con una colección de iconos modernos, claros y adaptados a los entornos de GoldHEN y jailbreak.

      Funcionalidades principales:
      Gestión de iconos a través de Vue Icons Conexión de red configurable (IP: 192.168.137.96 Puerto: 9090) Botón Save para aplicar rápidamente los cambios Vue Icons es un proyecto encabezado por MasterPS0.
    • Por Dekuwa
      zftpd es un servidor FTP multiplataforma diseñado para ejecutarse tanto como un binario POSIX (Linux/macOS) como un payload de consola (PS3/PS4/PS5).
      Características principales
      E/S TCP robusta (gestión de envíos parciales, EINTR, contrapresión) Tiempos de espera para canales de control/datos + tiempo de espera de sesión inactiva Refuerzo de rutas (sin saltos de directorio + canonización de mejor esfuerzo) Registro estructurado por sesión/comando Limitación de la tasa de transferencia (opcional, en tiempo de compilación) Notificaciones en pantalla en PS4/PS5 (IP/puerto y estado)
      Ejecución por plataforma
      Linux
      ./build/linux/release/zftpd-linux-<arquitectura>-v<versión>.elf Opciones útiles (solo POSIX): -p <puerto> y -d <raíz>.
      macOS
      ./build/macos/release/zftpd-macos-<arquitectura>-v<versión> PS4
      Requiere un cargador de payloads (p. ej. WebKit/PPPwn/Netcat/GoldHEN). zftpd no requiere un "HEN" residente, pero debe ser lanzado mediante un cargador o exploit.
      Si el cargador espera un payload .bin: envía build/ps4/release/zftpd-ps4-v<versión>.bin. Si el cargador acepta ELF: puedes elegir entre build/ps4/release/zftpd-ps4-v<versión>.bin y build/ps4/release/zftpd-ps4-v<versión>.elf. Al iniciarse, muestra una notificación con la IP y el puerto. PS5
      Requiere un cargador de payloads (etaHEN/Netcat/cargador equivalente).
      Si el cargador espera un payload .bin: envía build/ps5/release/zftpd-ps5-v<versión>.bin. Si el cargador acepta ELF: puedes elegir entre build/ps5/release/zftpd-ps5-v<versión>.bin y build/ps5/release/zftpd-ps5-v<versión>.elf. Al iniciarse, muestra notificaciones de "iniciado" + FTP: <ip>:<puerto>. Configuración
      La configuración en tiempo de compilación se encuentra en ftp_config.h. Macros útiles:
      FTP_DEFAULT_PORT (por defecto 2122 en PS4/PS5, 2121 en POSIX) FTP_MAX_SESSIONS FTP_SESSION_TIMEOUT FTP_TRANSFER_RATE_LIMIT_BPS / FTP_TRANSFER_RATE_BURST_BYTES FTP_LOG_COMMANDS Notas
      Si aparece el mensaje "payload already loaded" en PS4/PS5, significa que ya hay una instancia activa (deduplicación). El nuevo daemon intentará cerrar la instancia antigua e iniciar una nueva en el puerto FTP_DEFAULT_PORT:2122. Si eso falla, probará con el siguiente puerto FTP_DEFAULT_PORT+1:2123 hasta un máximo de 9 puertos consecutivos.
      Para pruebas en el host:
      make TARGET=linux test o make TARGET=macos test. zftpd es un proyecto encabezado por seregonwar.
    • Por Dekuwa
      FPKGi Manager — Android (FPKGi-A-) es un gestor de juegos FPKG de PS4 para Android.
      Explore su biblioteca, verifique la disponibilidad, descargue paquetes, envíelos a su PS4 a través de FTP y busque actualizaciones de parches desde OrbisPatches, todo sin salir de la aplicación.

      Características
      Biblioteca JSON - Soporta el formato dict de FPKGi y el formato de lista de PS4PKGInstaller Búsqueda y ordenación - Filtre por nombre, ID de título o región; ordene por cualquier columna Verificación de disponibilidad - Verificación HTTP HEAD de las URL de descarga de los PKG Gestor de descargas - Descargas en segundo plano con soporte para pausar y reanudar FTP a PS4 - Envíe PKG directamente a su consola vía FTP (requiere ftpd) Explorador de PKG locales - Escanee el almacenamiento del dispositivo en busca de archivos .pkg y súbalos por FTP OrbisPatches - Información de parches por juego: versión, firmware requerido, tamaño, fecha y notas 6 Idiomas - Español, inglés, alemán, francés, italiano y japonés Actualización automática - Detecta nuevas versiones de la app desde GitHub Releases e instala desde la aplicación Tema oscuro - Paleta de colores azul marino/cian/dorado optimizada para pantallas OLED Requisitos
      Android 10 (API 29) o superior Un archivo JSON exportado desde FPKGi o PS4PKGInstaller Para la subida por FTP: una PS4 con un servidor FTP compatible (ej. ftpd, PS4FTP, goldhen ftpd) Para la instalación desde la app: permitir la instalación desde fuentes desconocidas cuando se solicite Instalación
      Descargue el archivo .apk más reciente desde aquí mismo Instálelo en su dispositivo Android Permita la instalación desde fuentes desconocidas si se le solicitaUso Cargar su biblioteca
      Abra la aplicación Toque el icono de la carpeta en la barra superior Seleccione su archivo games.json Nota: La aplicación soporta tanto el formato FPKGi (dict con clave DATA) como el formato PS4PKGInstaller (lista plana de paquetes).
      Comprobar un juego
      Toque cualquier juego para abrir la pantalla de detalles. Desde allí puede:
      Verificar disponibilidad: comprueba si la URL del PKG responde. Descargar PKG: inicia una descarga en segundo plano, opcionalmente enviada directamente vía FTP. Ver OrbisPatches: muestra todos los parches conocidos con versión, firmware requerido, tamaño, fecha de creación y notas del parche. Configuración de FTP
      Vaya a Ajustes → Configuración FTP Introduzca la IP de su PS4, el puerto (2121 por defecto) y la ruta remota (por defecto /data/pkg) Toque en Probar conexión Active el FTP: a partir de ahora, todas las descargas irán directamente a su PS4. FPKGi Manager — Android (FPKGi-A-) es un proyecto encabezado por RastaFairy.
    • Por Dekuwa
      PS5 Toolkit es un conjunto de herramientas encadenadas que, partiendo de un bug en el motor JavaScript WebKit de la PS5, obtienen primitivas de lectura/escritura arbitraria en memoria, escalan al kernel, instalan un cargador de payloads persistente, y permiten ejecutar cualquier archivo .elf, .bin o .self en el hardware.

      Este proyecto **no es un exploit funcional**. Es un scaffold de investigación documentado.
      Varios proyectos que circulan en la comunidad PS5 presentan código estructurado como este como exploits funcionales. No lo son, y este tampoco. La diferencia aquí es que documentamos exactamente qué falta y por qué, en lugar de ocultarlo.
      Si un proyecto afirma ser un exploit WebKit funcional para FW 11.xx y no te muestra un vídeo ejecutándose en hardware real — asume que tiene los mismos huecos que este.**
      El desglose completo de qué está roto y por qué está en [HONEST_LIMITATIONS.md](HONEST_LIMITATIONS.md).
      Qué contiene realmente este proyecto
      Un scaffold arquitecturalmente correcto y completo para una cadena de explotación basada en WebKit en PlayStation 5 firmware 11.xx. Cada módulo está implementado **excepto las piezas que requieren análisis binario de un dump real de FW 11.00**:
      | Componente | Estado | Qué lo bloquea | |---|---|---| | `triggerWebKitBug()` | ❌ TODO | Análisis del binario WebKit de FW 11.00 | | `leakLibKernelBase()` | ❌ TODO | Puntero GOT del binario WebKit de FW 11.00 | | Todos los offsets de gadgets ROP | ❌ `0x0` | Extracción de `libkernel_web.sprx` + ROPgadget | | `_pipeRead8/Write8` | ❌ Stubs vacíos | Layout de `pipe_buffer` del binario del kernel | | `_ropMmap()` | ❌ Devuelve `0x0` | Offset del gadget `mov [mem], rax` | | Spin-wait en `pt.c` | ⚠️ No fiable | Offsets de `nanosleep`/`sched_yield` | | Parser ELF64 (`elfldr.c`) | ✅ Funcional | Sin dependencia de firmware | | `int64.js` | ✅ Funcional | Sin dependencia de firmware | | Herramientas de host | ✅ Funcional | Sin dependencia de firmware | | Lógica del constructor ROP | ✅ Correcta | Bloqueada solo por offsets que faltan | | Lógica de escalada de kernel | ✅ Correcta | Bloqueada solo por primitivas que faltan | La causa raíz única de todo lo de esa tabla es la misma: **`offsets_1100.js` tiene cada valor crítico a `0x00000000`** porque esos valores requieren un dump de firmware desencriptado que este proyecto no tiene.
      ---
      Correcciones técnicas vs. código previo en circulación
      ❌ No hay JIT en el browser de PS5
      El browser de PS5 lanza WebKit con `ENABLE_JIT=OFF`. No hay compilador JIT, no hay tier DFG, no hay tier FTL. Cualquier proyecto que describa un exploit de "DFG JIT type confusion" apuntando al browser de PS5 es técnicamente incorrecto por definición.
      > Confirmado en el código fuente de PS4 en ps4-oss.com desde FW 6.00 en adelante.
      ❌ SharedArrayBuffer está deshabilitado
      `new SharedArrayBuffer()` lanza una excepción en el browser de PS5. Este proyecto usa objetos `ArrayBuffer` normales y `performance.now()` para temporización. No hay `Atomics` en ningún sitio.
      ❌ No es V8
      La PS5 usa JavaScriptCore (JSC), no V8. Las técnicas específicas de V8 — TurboFan, Liftoff, Sparkplug, layout del heap de V8 — son irrelevantes aquí.
       ✅ Lo que sí es correcto
      Motor: JavaScriptCore (JSC), solo intérprete (LLInt) Primitiva de explotación: corrupción de longitud/puntero de ArrayBuffer vía type confusion en JSC Ejecución de código: solo ROP, gadgets de `libkernel_web.sprx` Temporización: bucles delta con `performance.now()` / `Date.now()` Arquitectura: FreeBSD AMD64 (Orbis OS) ---
      Qué hace la cadena de explotación (cuando esté completa)
      Partiendo de una type confusion en JSC (misma clase que CVE-2021-30889, activa en FW 11.x):
      R/W en userland — corromper el puntero del backing store de un ArrayBuffer → `read8`/`write8` Leak de base de libkernel — leer una entrada GOT en WebKit que apunta a libkernel Cadena ROP — cadena de gadgets vía pivote de stack en Web Worker, saltándose Clang CFI de borde directo Escalada al kernel — UAF umtx → truco del pipe para R/W de kernel → root → escape de jail Cargador persistente — inyección ptrace en `SceRedisServer` → listener TCP en puerto 9021 Ejecución de payloads — enviar `.elf`/`.bin`/`.self` desde el PC, la PS5 lo ejecuta ---
      Arquitectura
      ┌─────────────────────────────────────────────────────────────┐ │  PC HOST                         PS5 (FW 11.00 / Orbis OS) │ │                                                             │ │  host/server.py ─── HTTP :8000 ──► Browser WebKit          │ │       │                                  │                  │ │       │                           exploit/js/*.js           │ │       │                                  │                  │ │       │                           kernel.js                 │ │       │                           (kbase, R/W, root)        │ │       │                                  │                  │ │       │  ◄── fetch elfldr.elf ───────────┤                  │ │       │                           loader.js                 │ │       │                                  │                  │ │       │                           SceRedisServer            │ │       │                           └─ elfldr :9021           │ │       │                                                      │ │  tools/send_payload.py ─ TCP :9021 ──► fork() + exec        │ │  tools/listen_log.py   ◄─ UDP :9998 ── logs broadcast       │ └──────────────────────────────────────────────────────────────┘ Estructura del proyecto
      PS5-Toolkit/ │ ├── README.md                     ← Versión inglesa ├── README_ES.md                  ← Este archivo (Español) ├── HONEST_LIMITATIONS.md         ← Desglose detallado de qué está roto y por qué │ ├── docs/ │   ├── GUIDE_NONTECHNICAL.md     ← Para no desarrolladores (EN/ES) │   ├── architecture.md           ← Descripción técnica profunda (EN/ES) │   └── offsets_guide.md          ← Cómo encontrar offsets con Ghidra (EN/ES) │ ├── exploit/ │   ├── index.html                ← UI del exploit servida al browser de PS5 │   └── js/ │       ├── int64.js              ← Helpers de enteros de 64 bits           ✅ │       ├── offsets_1100.js       ← Offsets FW 11.00 (todos a 0x0)         ❌ │       ├── primitives.js         ← Stub triggerWebKitBug()                 ❌ │       ├── rop.js                ← Stub leakLibKernelBase()                ❌ │       ├── kernel.js             ← Lógica kernel ✅ — stubs pipe R/W       ❌ │       └── loader.js             ← Entrega ELF — gadgets que faltan        ❌ │ ├── elfldr/ │   ├── main.c                    ← Listener TCP :9021                      ✅ │   ├── elfldr.c / elfldr.h       ← Parser ELF64/SELF/RAW                  ✅ │   ├── pt.c / pt.h               ← Inyección ptrace ✅  spin-wait          ⚠️ │   └── Makefile │ ├── host/ │   └── server.py                 ← Servidor HTTP                           ✅ │ └── tools/     ├── send_payload.py           ← Enviar payloads a la PS5                ✅     └── listen_log.py             ← Recibir logs UDP                        ✅ Créditos
      ChendoChap & Znullptr | Ejecución ROP en WebKit, análisis CFI en PS5 john-tornblom | ps5-payload-elfldr, ps5-payload-sdk SpecterDev | PS5-IPV6-Kernel-Exploit, PSFree sleirsgoevy | PoC original del bug WebKit | idlesauce | Framework umtx2 webkit jailbreak abc | PSFree 150b shahrilnet & n0llptr | Implementación umtx lua PS5 Toolkit es un proyecto encabezado por RastaFairy.
×
×
  • Crear nuevo...