Logic-Sunrise : actualités, téléchargements, releases, dossiers et tutoriaux

550 visiteurs sur le site | S'incrire

Accédez aux coordonnées de l’ensemble des techniciens professionnels recommandés par logic-sunrise 20 derniers dossiers et tutoriaux
Les dernières news importantes
L'actualité en continu
[PS4] System Update Blocker v3.2 de LightningMods et CelesteBlue est disponible (maj)
Le Debug settings, Update Blocker, et FTP dans un seul et même payload, les développeurs LightningMods et CelesteBlue sont de retour avec la troisième version de leur payload qui se destine au firmware 4.55. Ce payload est un tout-en-un car il regroupe les fonctions de Debug Settings, l'Update Blocker et le FTP dans un seul fichier, et bien entendu cela est supporté sur le firmware 4.55.             Au programme de ce payload 4.55 v3 :   - Le support du 4.55 au FTP et les paramètres de débogage - Une utilisation optimisée avec un serveur DNS - La notification Popup a été changée "PS4 Update Blocker and FTP V1.2 are now Active" - Une utilisation d'une nouvelle chaîne Payload - Ajout de la création de PS4UPDATE.PUP pour éviter les updates supérieures au 4.55 - Conversion pour votre website de V2 vers JS - Ajout d'une version définie   il s'agit d'un payload avec update blocker, cela signifie qu'il va créer un dossier /update avec une fausse mise à jour dedans qu'il ne faudra pas supprimer sinon vous risquez d'avoir la notification de la disponibilité d'une mise à jour. Ainsi vous ne pourrez pas la télécharger, et vous ne pourrez pas installer une mise à jour ultérieurement. Pour faire cela il faudra manuellement aller supprimer le contenu de ce dossier via le FTP pour pouvoir installer une mise à jour supérieure.    Pour ceux qui souhaitent désinstaller l'update blocker, un payload Uninstaller.bin est fourni.     Tout est là : UpdateBlockerFTP.bin et le Uninstaller.bin (pour le supprimer)   Source : Github LightningMods   -----------   Edit du 03.03.2018 :    Celesteblue et LightningMods nous proposent une nouvelle version v3.1 qui apporte le support de l'UART et qui vient corriger quelques petites erreurs. Il est donc plus que recommandé de passer par cette nouvelle version v3.1.   Téléchargement : Blockerv3.1.bin   Merci Cedsaill.    -------------   Edit du 04.03.2018 :   Version 3.2    Added SDK spoofer/ VR Enabler Port for 4.55 (VR Not Tested)   Removed Debug Settiungs to avoid Freezing   Téléchargement : BlockerV3.2.bin

 

Vendredi 02 Mars 2018, 12:25 Lue 15442 fois
139
[PS4] Specter offre ses connaissances sur le bug utilisé sur le 4.55
Comme il l'avait fait pour l'exploit utilisé dans le firmware 4.05, le développeur Specter nous livre ses connaissances sur celui exploité sur le firmware 4.55.   Il commence par confirmer que ce bug utilisé sur la PlayStation 4 peut être utilisé sur d'autres plateformes, c'est pourquoi il a publié son article dans un dossier WebKit et non dans le dossier spécifique à la PS4.             En Octobre 2017, après avoir lancé un projet de recherches de bugs nommé "projet zer0" qui avait pour ambition de trouver un bug sur le dernier firmware de la PS4, à l'époque le 5.00, il a été confronté à un bug conu sous le nom de setAttributeNodeNS, et heureusement, avec la majorité du travail effectué par qwertyoruiopz, ils ont pu réaliser l'exécution de l'userland dans le WebKit.   Largement aidé par qwertyoruiopz, Specter a compris ce qu'il se passait dans ce bug, et il a acquis de nombreuses connaissances grâce à lui, cet exploit webkit a été corrigé sur le firmware 5.03, c'est pourquoi son article ne couvrira que le 4.55.     Le PoC (Preuve de concept)   Le bug a l'origine a été découvert par lokihardt qui travaillait sur  "Google Project Zer0" et il est présent jusqu'au firmware 5.02. Dans cet environnement non corrigé, il nous explique qu'un objet est exploitable et qu'il se base sur un objet iframe, différent de celui du 4.05 mais sur le fond c'est le même principe, l'exploitation d'un objet.   Son explication porte sur les différentes étapes du hack, à savoir le stage 1 qui permet de leaker l'objet, le stage 2 qui permet de corrompre l'objet pour en prendre le contrôle, et exploiter un vecteur dans la mémoire tampon. Ensuite vient le stage 3 qui permet d'étendre la mémoire en y réalisant une corruption.                 Le stage 4 consiste a corrigé un alignement des JSValues, cela permet de prendre le contrôle sur des métadonnées. Le stage 5 consiste à l'introduction des primitives d'écriture et de lecture, les primitives sont très puissantes car elles permettent d'écrire et d'obtenir l'exécution du code. Grâce à deux tampons, l'exploit va permettre d'allouer des adresses, un premier qui sert de maître, dans lequel on écrit, et le second, un esclave, qui sert à la lecture, un troisième tampon sera utilisé pour faire fuir les JSValues.   L'accès et la gestion des primitives ayant été retirées par Sony au dessus du 4.55, cela explique qu'on est un exploit jusqu'au 5.03 mais pas la possibilité de l'utiliser car les primitives ne sont plus directement accessibles.   Le stage 6 consiste en l'exécution du code, le ROP. Le manque d'autorisation de la mémoire JiT impose l'exécution du code de l'exploit kernel dans une chaîne ROP. Il n'est pas possible d'écrire ses propres instructions et de les exécuter, seulement des séquences, appelées aussi gadgets. L'idée est de contrôler le pointeur d'instruction et de le faire passer d'un gadget à un autre.      Sa Conclusion   Pour quelqu'un qui connait bien le webkit, ce bug est assez simple à mettre en oeuvre, tirer partie d'une primitive, corrompre la mémoire ainsi que le webcore n'est tout de même pas donné à tout le monde (il n'y a qu'à voir les codes utilisés pour s'en convaincre). Sans comprendre les structures de données fondamentales telles que JSObjects et JSValues, il peut être difficile de comprendre ce qui se passe.    Cet article porte sur l'exécution du kernel, sur les corruptions, sur les primitives de lecture et d'écriture, et sur les confusions qu'il est possible d'opérer sur les objets. Dans un prochain article, il souhaite parler de l'exploit kernel 4.55, rappelant que l'exploit webkit utilisé fonctionne jusqu'au 5.02, mais pas l'exploit kernel car les primitives ne sont plus accessibles au delà du 4.55.     Si l'article vous intéresse : Exploit-Writeups (4.55)  
Vendredi 02 Mars 2018, 10:07 Lue 5639 fois
46
[PS4] m0rph3us1987 confirme qu'Holy Grail PS4 4.55 ne supportera pas l'USB
Le développeur m0rph3us1987, à l'origine du payload magique Holy Grail pour PlayStation 4 ou PlayStation 4 Pro sous firmware 4.55, vient d'informer la scène qu'il ne mettra pas à jour son payload pour qu'il support le chargement externe sur USB de backup.   Le chargement externe via un disque dur externe est une option qui est arrivée avec le firmware 4.50, exploitant désormais le 4.55, nombreux se questionne sur la possibilité de charger ou transférer ses jeux sur ces fameuses solutions externes afin de stocker ou économiser de l'espace interne, ce qui se justifie clairement sur les modèles 500 Go.           Certains utilisateurs n'attendent d'ailleurs que cela pour basculer du 4.05 au 4.55, les raisons actuelles de passer sur 4.55 sont encore limitées pour ceux qui disposent d'un modèle 4.05 surtout sur une PlayStation 4 "non Pro".   Le développeur a fait le choix de ne pas proposer cette solution externe, mettant en avant que cette option est demandé pour le warez, à savoir installer plus de jeux, pour les homebrews cette option se justifie moins car en principe les homebrews pèsent rarement 20, 30 ou 40 Go.                   Le payload Holy Grail n'est pas open-source (sur ce sujet très peu sont offusqué de cela alors que sur les homebrews c'est presque une nécessité morale de base), il faut renverser le code pour mieux l'exploiter, gageons que cela va arriver à n'en pas douter mais cela ne viendra pas de   m0rph3us1987.    
Vendredi 02 Mars 2018, 08:00 Lue 7951 fois
115
[PS4] PS4 Linux Loader 4.55 [MAJ]

C'était l'un des derniers que nous attendions, il est enfin là ! 

 

Le payload pour lancer linux sur sa PS4 en version 4.55.

 

" WORKS! With XVortex 4.55 SDK. Made by Vultra "

 

Il ne reste plus qu'à compiler les fichiers dans les sources de Vultra afin de le rendre complètement utilisable.

 

 

 

Le problème des PS4 slim et PRO est toujours d'actualité malheureusement, la liste de compatibilité des consoles reste très restreinte. On ne retrouve que les modèles FAT de compatible avec ce payload. Les modèles compatibles sont visibles ici: Liste compatible

 

Il faudra attendre un fix pour les PS4 d'autres modèles.

 

Tuto de l' auteur:
 

For now only some PS4 FAT models are supported, see the list here.

You need a FAT32 formatted USB drive plugged in on any PS4's USB port with the following files on the root directory : bzImage and initramfs.cpio.gz. You can download them here.

Then you will need to send the payload (PS4-Linux-Loader-Vultra.bin) to your PS4. For that go to your PS4 web browser, go to 4.55 Exploit and send the payload to your PS4 using netcat or other.

 

 

Le mode de fonctionnement reste le même, il faut une clé USB en Fat32 avec un linux tout prêt dessus ( fichiers bzImage et initramfs.cpio.gz ) puis connecter la clé à la PS4 et injecter le payload

 

A vos PS4 !

 

Les sources sont disponibles ici: Loader-Linux

 

Mise à jour

 

A l'instant même Valentinbreiz, a qui l' on doit déjà le portage du linux loader sur 4.05, vient de publier lui aussi ses sources sur son Twiter pour compiler le loader pour les consoles en 4.55.

 

Bien sur les restrictions sont les mêmes et les consoles compatibles également.

 

Vous trouverez ses sources ici: Loader-Linux

witter.com/valentinbreiz/status/969268649713455104

Jeudi 01 Mars 2018, 18:34 Lue 9066 fois
34
[PS4] Les payloads HEN, dumper, FTP, activation webkit sont là
Le développeur XVortex a mis à jour ses payloads afin de leur apporter la compatibilité avec le HEN du firmware 4.55.       Attention ces payloads sont distribués sous forme de beta et ils ne sont pas diffusés sur son GitHub, cependant ils sont reportés comme fonctionnel. Les utilisateurs du firmware 4.55 disposent désormais de la possibilité de dumper les jeux et d'avoir accès au contenu de la console via un logiciel FTP.     Téléchargement : ps4-dumper-vtx v1.7 beta 1  /  ps4-ftp-vtx v1.2 beta 1            Après un retard à l'allumage, il semblerait que le développeur Vultra diffuse également un payload FULL FTP de 22 Ko pour accéder également à votre PS4 via le FTP. Il distribue un payload sandboxed et un payload Full Root FTP. Il est reporté comme fonctionnel AlFaMoDz.        Téléchargement : Vultra/PS4_4.55_FTP     A noter que LightningMods a également mis à jour sa page d'exploit sur laquelle on retrouve :    - L'exploit 4.55 - Le HEN - L'activateur permanent du navigateur  - Le FTP - Le Dumper       Tout est là  :  ps4exploits.darksoftware.xyz          
Jeudi 01 Mars 2018, 08:07 Lue 14205 fois
149
[PS4] L'update blocker 4.05 empêche l'installation de la maj 4.55

Après plusieurs retours notamment de la part de gabs73 ( merci à lui pour ses essais ), il semblerait que le payload de CelesteBlue bloquant les mises à jour sur notre firmware 4.05 empêcherait la mise à jour 4.55 même en passant par le recovery.

 


" Erreur SU 30634 -6 // CE 30-30778-5 "

 

Il faut donc obligatoirement effacer en accédant à la console via FTP, le dossier update, de la console afin d'éviter une erreur voir pire, blocage de la console en cas de mise à jour.

 

 

 

Même si vous n'avez pas utilisé le payload, vérifiez avant de faire la mise à jour que vous n'avez rien dans le dossier update de votre console, car l'update blocker était intégré avec le HEN !
 

Une autre solution consisterait à patienter que CelesteBlue propose un nouvelle version de son payload, ou un tweak, qui débloquerait l'accès à la mise à jour 4.55. 

 

 

Mercredi 28 Février 2018, 15:21 Lue 8686 fois
75
[PS4] Les payloads compatibles 4.55 disponibles, le hack est complet

On avait la faille kernel, l'entry point grâce à l'exploit webkit, et enfin la dernière pièce du puzzle vient de voir le jour: les Payloads. Le hack PS4 en version 4.55 est désormais complet et il est donc possible de lancer vos jeux en 4.55.

 

Pour les possesseurs de 4.05, patientez encore un peu que le hack soit un peu plus stable, quoiqu'il en soit, c'est fait! Les jeux compatibles 4.55 vont donc pas tarder à voir le jour. Si vous souhaitez quand même faire l'update en 4.55, n'ayez pas peur de ne pas télécharger la bonne update, dans tous les cas la version vous sera indiquée AVANT l'installation.

 

Petit rappel: ne pas aller dans le mode IDU du debug sous peine de bricker votre console.

 

Merci à m0rph3us1987 pour les payloads et Overload pour l'info.

 

 

Les payloads sont disponibles à cette adresse.

 

Mercredi 28 Février 2018, 11:40 Lue 23173 fois
220
[PS4] 2much4ux a porté les debug settings du 4.05 sur 4.55
Comme nous vous le disions, il n'aura pas fallu attendre bien longtemps pour voir débarquer les premiers payloads taillés pour le firmware 4.55 de la PS4/PS4 Pro.         C'est le développeur 2much4ux qui a porté les debug settings du 4.05 sur 4.55, attention si voulez le tester, n'allez pas dans le IDU Mode !                   Téléchargement : Portage de debug_settings.bin (16.2 KB) 4.55 avec enableWebBrowser455.bin (16 KB) et fullDebugSettings455.bin    Source : 2much4ux          
Mercredi 28 Février 2018, 08:08 Lue 7311 fois
69
[PS4] qwertyoruiop sort la v2 de son exploit kernel
Comme déjà expliqué, l'exploit 4.55 est un peu moins stable que l'exploit 4.05, qwertyoruiop le reconnait lui même, il a découvert un bug mineur dans la première version de l'exploit.         Il explique sur son Twitter que ce bug bloque l'exploit sur les PlayStation 4/PlayStation 4 qui ne sont pas connectées à internet, de plus il informe qu'il ne dispose pas de console sous firmware 4.55 donc cela reste 100 % non testé.   Dans la nuit il a donc publié une nouvelle version de son exploit en avançant que comme de nombreux utilisateurs semblent avoir un retour positif il a retravaillé la version normale de son exploit en y intégrant le support WiFi.   Encore une fois, ne vous précipitez pas à vouloir tester, il faut stabiliser l'ensemble de l'exploit.     Tout est là : http://crack.bargains/455_v2/    
Mercredi 28 Février 2018, 08:01 Lue 4973 fois
12
[PS4] PS4 Exploit Host adapté au 4.55 (maj v0.4.0)
En attendant de pouvoir profiter de payloads sur le firmware 4.55, il se murmure déjà qu'un payload FTP circule, le développeur Al-Azif a déjà mis à jour son outil tout en un pour le firmware 4.55.         Les choses vont de plus en plus vite, la scène PlayStation 4 est en passe de devenir enfin ce que nombreux attendaient d'elle, à savoir proposer enfin de vraies possibilités sur la plus grande majorité des Slims et les dernières options sur les Pro avec notamment le mode boost ou encore la possibilité d'utiliser le disque dur externe.   Au délà d'amener les clés jeux 4.55, le firmware 4.55 apporte en effet ces options majeures qui avaient été lancées avec le 4.50, mais revenons à notre sujet, Al-Azif a rajoute dans son outil PS4 Exploit Host, la possibilité d'héberger un serveur 4.55 pour votre PS4 facilitant les opérations de lancement du hack comme cela avait le cas pour le 4.05.         Vous allez pouvoir vous passer de créer un serveur local, opération parfois assez complexe à mettre en oeuvre pour certains utilisateurs ne souhaitant ou n'intéressant pas à ce domaine, mais qui veulent tout de même éviter de se connecter en live avec leur PS4 sur internet. Il ne reste encore une fois qu'à patienter que les payloads arrivent, une question d'heures, et ainsi de pouvoir les placer dans le répertoire dédié à cet effet dans PS4 Exploit Host.      Tout est là : ps4-exploit-host (adapté au 4.55)       Edit 28.02.2018 : le développeur sort la v.0.4.0.   Bien entendu il n'intègre pas les payloads mais il nous informe que cette version supporte l'exploit 455v2.     No payloads included, only 455v2 included for exploits. 

 

 

Disponible ici : PS4-exploit-host v0.4.0

 

Mardi 27 Février 2018, 23:40 Lue 8613 fois
19
[PS4] Specter a déjà un exploit webkit 4.55 fonctionnel

Que des bonnes nouvelles aujourd'hui concernant le hack de la PS4 !! 

 

Il aura fallu moins de 24h à Specter pour nous préparer un webkit avec le kexploit de qwerty.

 

Voici le post de notre cher ami ; https://twitter.com/...8211698688?s=09

 

 

"4.55 Full Stack, Enjoy "

 

 

 

Il ne reste plus qu'à attendre les payloads compatibles en 4.55 afin de profiter du hack en tant qu'utilisateur lambda.

 

A vos PS4 pour les tests !  --> https://github.com/C...-Kernel-Exploit

 

 

 

Mardi 27 Février 2018, 21:40 Lue 10343 fois
66
[PS4] Le webkit exploit 5.01 par ALEXZZZ9

Qwertyoruiop vient à peine de release le kexploit en 4.55, AX9 a sorti il y a quelques heures un mini webkit officiellement compatible jusqu'en 5.01 ! 

 

https://github.com/A...Kit-Exploit-PoC

 

Certaines personnes ont aussi essayé en 5.05 et il s'avère que le webkit fonctionne aussi sur ce firmware ! 

 

 

 

 

" This webkit works on 5.01, maybe other "

 

 

 

Il est donc fort probable que ce webkit devienne de plus en plus complet et qu'un jour on nous release l'exploit 5.0X !

 

A voir si certaines personnes vont adapter son webkit pour d'autres firmwares !  

 

 

Edit de Tralala :  Une photo de l'un de nos amis sunriseurs Shadix (merci à lui) .

Il confirme avoir réussi à dumper libkernel et libWebkit sur firmware 5.05 (voir son profil Twitter). 

 

 

 

 

 

Edit 2 Tralala :  Confirmé comme fonctionnel sur firmware 5.50 Bêta 3 (cela signifie que Sony peut aussi (ou pas) le corriger avant la sortie de la release officielle du firmware 5.50) . Merci Overload pour cette information complémentaire. 

Mardi 27 Février 2018, 10:59 Lue 29136 fois
181