Logic-Sunrise : actualités, téléchargements, releases, dossiers et tutoriaux

526 visiteurs sur le site | S'incrire

Accédez aux coordonnées de l’ensemble des techniciens professionnels recommandés par logic-sunrise 20 derniers dossiers et tutoriaux
Les dernières news importantes
L'actualité en continu
[PS4] flatz publie une ébauche d'outils pour la PS4 4.05

Aujourd'hui, flatz a publié sur twitter un package contenant le code source d'outils qui pourront servir à la création de fichier SELF et PKG  fake signés. Cependant, il indique que d'autres développeurs seront nécessaires pour porter complétement les outils sur PS4.

 

 

 

Pour rappel, cette méthode permet de créer et ensuite d' installer des pkgs fakes directement depuis le debug setting comme le montre cette vidéo sur une PS4 4.55.

 

 

 

 

Le processus de creation de PKG semble complexe à la lecture du texte fourni par flatz.
 
Si des développeurs sont motivés, on pourrait avoir, prochainement, tout ce qu'il faut pour générer des PKGs installables de jeux.

 

Pour les plus curieux d' entre vous, vous trouverez les fichiers ici: http://bit.ly/2EfEU9d 

ou ici :@flat_z/status/949571698390683649

Samedi 06 Janvier 2018, 12:40 Lue 7584 fois
36
[PS4] PS4-FTP IP: Modifier l' IP du payload FTP simplement.

Aujourd’hui le développeur dbaaz , nous propose un logiciel qui va nous permettre de changer automatiquement l'ip du payload FTP pour PS4 4.05 sans passer pour un éditeur hexadécimal.

 

Pour rappel les payloads FTP vous permettent d' accéder aux dossiers et fichiers interne de votre PS4, mais pour que ces derniers fonctionnent il vous fallait modifier en HEX l' offset 00005900, ce que fait maintenant ce petit programme.

 

 

Utilisation :

 

- Télécharger la dernière version :  https://github.com/d...IP-Set/releases (Télécharger PS4-FTP-IP-Set.zip)

 

- Ouvrez FTPIPSet.exe   ​​- Entrez l'adresse IP de votre PS4 et cliquez sur "SET".   - Votre Payload modifié avec votre IP se trouve maintenant dans le mème dossier que l’exécutable.
Mercredi 03 Janvier 2018, 21:05 Lue 6277 fois
16
[PS4] PS4 PayLoad Sender 1.76 et 4.05

Les payloads pleuvent en ce moment grâce et l'exploit 4.05 de SpecterDev.

 

Aujourd’hui c'est au tour du développeur nommé alfamodz qui nous revient avec un jolie "sender" de payload qui se nomme "PS4 PayLoad Sender 1.76 et 4.05"

 

Vous l'aurez compris ce nouveau sender est compatible avec les firmware 1.76 et 4.05.

 

 

 

 

 

Les prérequis :

 

NET Framework 4.6.1.

Une PS4 en version 1.76 ou 4.05. " bien évidemment "
Une Connexion Internet (Une connexion filaire est préférable).   Les fonctions :   - Traduit en plusieurs langues " Francais , allemand , espagnole , anglais. polonais "

- Possibilité d'ajouter des payloads que vous utilisez souvent dans les dossiers 1.76 et "4.05"

- Enregistrement l'adresse IP à laquelle vous vous connectez

- Sélection de la version du firmware PS4 1.76 ou 4.05 pour changer le port automatiquement et     filtrer les Payloads compatibles.

 

 

Credits:

 

- ZeraTron

- Tustin

- BOLIBICK

- DarkElement

- +Blade187

 

Téléchargement : PS4 Payload Sender 1.76 / 4.05


 

 

Mardi 02 Janvier 2018, 22:24 Lue 34171 fois
43
[PS4] Installer les MAJ de vos jeux avec le Debug Setting en 4.05

Il fait très chaud en ce moment sur la scène PS4 avec la fameuse failles kernel de SpecterDev et tous les payloads 4.05 qui tombent du ciel et la possibilité de booter linux .

 

Le menu Debug maintenant disponible simplement avec un payload, nous en fait voir de toutes les couleurs .

 

J'ai récemment remarqué qu'il était possible d'installer des UPDATES de jeux avec le menu d'installation des PKG's sur un jeu préalablement installé via un CD.

 

 

 

 

 

 

 

 

Attention tout de même à ne pas installer une mise à jour demandant un firmware plus haut que le 4.05, sinon votre jeux ne se lancera et vous devrez effacer votre jeux entier afin de supprimer la mise à jour.

 

Pour télécharger les updates des jeux :  http://www.logic-sun...disponible.html

Mardi 02 Janvier 2018, 21:50 Lue 13462 fois
27
[PS4] Evitez de passer en mode IDU sur 4.05 et une faille potentielle sur le 4.73
Au travers de cette news nous avons deux informations importantes à vous fournir, la première est la disponibilité d'un nouveau payload qui active plus de paramètres Debug Settings. Proposé par Sealab et VVildCard777, ce payload a été partagé par 2much4u via son compte twitter.   Le problème est que certains utilisateurs qui ont passé leur console en mode IDU ont brické avec ce payload Full Debug Settings, ce qui signifie que le passage en mode IDU engendre un brick.             Nous ne souhaitons pas pour le moment vous proposer ce payload qui peut causer un brick, une version allégée verra probablement le jour, retirant cette option de mode IDU, ou qui rajoutera un avertissement.   Il semblerait que seules les Phat ps4 (2 modèles CUH1216), et que ce phénomène ne se produise pas sur les SLIM, mais les consoles sont inutilisables, la première ne peut plus rentrer dans les paramètres tandis que la seconde reste sur un écran noir au boot.   Même si le payload en lui même n'est probablement pas à remettre en cause, cela semble être le passage en mode IDU qui pause problème, nous préférons ne pas vous fournir le lien.    En attendant d'en savoir plus, ne lancez pas le mode IDU si vous avez lancé ce Full Debug Settings.   Une vidéo a été mise en ligne pour essayer d'aider ceux qui subirait des déboires avec le mode IDU.         Autre petite nouvelle au passage, il semblerait qu'une faille Webkit a été trouvée sur le firmware 4.73, comme vous le savez, aucun exploit (ni webkit, ni kernel) n'est connu sur ce firmware.          Bien entendu nous ne connaissons encore rien sur cette faille ou de ce bug découvert par Chihir0 mais cela pourrait donner de nouveaux espoirs à certains, même si l'exploit kernel a trouvé est totalement différent de celui du 4.05, qui a été pour rappel corrigé par Sony à partir du 4.06. Espérons que ce bug ou cette faille débouche sur un exploit Webkit, ce sera déjà un bon début. Vous pouvez légitimement vous demander, pourquoi chercher un exploit (Webkit et Kernel) sur 4.73, et bien comme pour le 4.05, il serait toujours mieux d'avoir le firmware exploitable avec les clés les plus récentes, en attendant d'avoir le plus récent, qui par nature est mieux protégé.  
Lundi 01 Janvier 2018, 18:15 Lue 13322 fois
36
[PS4] Linux s'invite sur PS4 sous firmware 4.05
Il nous ne aura pas fallu attendre bien longtemps avant que Linux ne débarque sur firmware 4.05 sur Sony PlayStation 4. Voilà que le dernier jour de l'année 2017 nous a apporté Linux sur ce firmware.   Comme sur firmware 1.76 cela passe par un payload qui va permettre de lancer Linux, il vous faut compiler le kexec avec make CFLAG='-DPS4_4_05 -DKASLR -DNO_SYMTAB' et utiliser une clé USB formatée en FAT32 avec les images bzImage et initramfs.cpio.gz que vous trouverez ici.         Tout est expliqué ici par valentinbreiz : PS4-Linux-Loader  et ici sur Twitter   Bonne année 2018 !   
Lundi 01 Janvier 2018, 09:56 Lue 11123 fois
42
[PS4] Playground 4.05

Voici un petit Playground pour les PS4 en 4.05, à la base crée par SpecterDev et Red-eyeX32 pour les PS4 en 3.55 pour le POC 3.55 (Webkit), que je me suis permis de modifier afin d' y intégrer les 2 exploits kernel disponibles.

 

En effet, avec la publication du FULL FTP, il y a dorénavant 2 exploits kernel.

Le 1er de SpecterDev comprenant certaines restrictions empêchant le FULL FTP et celui de IDC sans restrictions.

 

J ai donc rassembler les 2 exploits sur une seule page (Playground), comme on peut voir sur Wii U avec les différents exploits, mais aussi mis un lien directement vers google.com.

Vous trouverez également des raccourcis vers différents sites d informations comme Logic-Sunrise.com, Mod consoles.fr ou encore PSXHax.com, afin de savoir où suivre l' actualité de la scène PS4 ( il est possible d' en rajouter très facilement ^^ ).

 

 

Vous pourrez utiliser ce "Playground" seulement si vous possédez un server local, il vous suffira de décompresser l'archive dans votre dossier C:\xampp\htdocs\document\ca\ps4.

 

Toute personne voulant apporter des modifications sur ce Playground est libre de le faire, je ne pense pas le maintenir à jour, modifié à la base pour mon server local, je vous le partage après avoir rajouter l exploit Kernel de IDC.

 

video:

 

 

Je tiens à remercier SpecterDev pour ses nombreux travaux, ansi que Red-EyeX32 et IDC qui ont permis ce mini-Playground 4.05.

 

Télécharger: Playground 4.05

 

 

 

Dimanche 31 Décembre 2017, 14:37 Lue 11629 fois
44
[PS4] Activer le FULL FTP sur PS4 4.05

Comme nous vous l annoncions il y a peu, la scène PS4 vient de se réveiller et s' active, pour notre plus grand bonheur, à mettre à jour les payloads 1.76 à jour pour nos PS4 4.05.

 

Alors que les payloads FTP pleuvent sur le net, ils ne permettaient pas d' accéder à la totalité des dossiers et fichiers présents dans votre PS4, cela n avait donc que peu d intérêt (d' où l' absence de news à ce sujet).

 

 

 

 

Le soucis est maintenant résolu, en effet depuis peu le FULL FTP est disponible et permet ainsi l'accès total aux dossiers et fichiers de votre console (Testé et fonctionnel) mais bien plus encore (Customisation du menu, Mods, Dump...^^ etc...).

 

 

 

 

Pour activer le Full FTP, il vous faudra utiliser les fichiers présents dans la description de la vidéo-tuto de Spoofayy, ci dessous.

 

- Local Exploit host tool

- Netcatgui

- Payload pour FTP (hello.bin)

- Avoir Python d' installé sur son PC ou le faire ^^

- Client FTP (Filezilla ou autres)

 

Petite indication supplémentaire, il vous faudra OBLIGATOIREMENT modifier le fichier hello.bin ou 405ftp.bin afin d' y intégrer l' IP de votre PS4, sans ça un message d' erreur sera affiché dans votre client FTP (Filezilla ou autre...).

 

- Ouvrez le fichier hello.bin avec un éditeur HEX

- Offset 00005900 modifiez l IP 192.168.1.37 par celui de votre PS4.

- Le port pour Filezilla est 1337.

 

 

 

 

Tuto vidéo:

 

 

Samedi 30 Décembre 2017, 16:13 Lue 17643 fois
71
[PS4] PS4 4.05 UI Mod Alpha 0.13 Custom Home Menu et tout le reste
Les développeurs depuis la sortie de l'exploit 4.05 de Specter sont au travail, vous le savez cela ne se fait pas en 5 minutes, il faut leur laisser le temps d'agir mais c'est désormais une certitude, la PS4 va tomber sous le firmware 4.05, le contraire serait étonnant maintenant.         La plupart des développeurs connus sont sur le pont, certains diffusent leur travaux, même partiels, d'autres ont beaucoup de chose en privée. Le développeur eXtreme nous propose par exemple de découvrir la version v0.13 de sont PS4 4.05 UI Mod Alpha Custom Home Menu.         Encore mieux, les développeurs ont traduit le software en version française ! Merci aux développeurs d'extreme-Modding.de c'est vraiment sympathique !         PS4 4.05 UI Mod Alpha 0.13 Custom Home Menu   1. Installez le firmware 4.05 (initialisation) 2. Activez le serveur FTP et copiez le contenu du dossier Mod_UK / Mod_FR à la racine du disque dur PS4 3. Redémarrez la PS4   Quelques précisions :    Info: Le dossier Game/Jeux du menu Accueil apparaît si vous avez installé CUSA00851 et le fichier app.db ne fonctionne que si votre langue système est l'anglais (Royaume-Uni) ou le français.   Trophy Edit ne fonctionnera pas si vous avez déjà gagné des trophées. GAME Launcher et APP_Home (data) apparaissent si vous avez installé GTA V Disc (CUSA00411) et OMSK (NPXS29005). PSN User Avatar est seulement pour une PS4 avec un utilisateur PSN.   Remarque: Ce Mod n'est pas encore complet pour le firmware 4.05, l'icône TV & Vidéo et l'icône Navigateur Internet ne sont pas modifiées. Merci à "Simple Person" et "valentinbreiz" pour le dumping app.db et les tests.   Télécharger: PS4 4.05 UI Mod Alpha 0.13   Ne vous lancer pas dans l'installation si vous ne savez pas ce que vous faites...         D'autres payloads et modifications sont disponibles, nous pouvons citer par exemple les travaux de Skillsofcape (aka @01cedric) ou encore de VVildCard777. Le premier travaille actuellement sur du game modding, il met en ligne le code kernel nécessaire pour aller modifier les jeux, notamment pour désactiver ASLR 4.05, il regroupe ses travaux sur son compte tweeter.   Le second, VVildCard777, lui s'est attaqué à l'uart, mais là il faut un arduino, un usb et souder un fil sur la carte mère.    Enfin, nous apprenons que Zer0Tolerance a trouvé la méthode que Sony utilise pour générer les "métadonnées" dans lv1 fselfs. La documentation va bientôt être mise en ligne.   Téléchargement : randtool implementation  
Samedi 30 Décembre 2017, 09:16 Lue 10586 fois
68
[PS4] Activer le navigateur internet de votre PS4 4.05

La scène PS4 se reveille enfin depuis la publication du Kexploit 4.05 de Specterdev, les devs ne cessent de mettre à jour pour 4.05 les payloads déjà disponibles pour 1.76.

 

Entre les FTP ou autres Loaders .bin qui apparaissent un peu partout sur le net, voici un autre payload très pratique,enableWebBrowser405.bin developpé par 2much4u.

 

 

 

 

Comme son nom l' indique il permet d activer le navigateur internet PS4, et de façon permanente...

En effet, tous les possesseurs de PS4 non activées (console jamais connecté à internet) non pas accès au navigateur de la console, ce qui est assez ennuyant sachant que le hack se lance principalement par le navigateur.

 

Il existe une manip avec le guide d' utilisateur, afin de retrouver une page Google et ainsi profiter du navigateur, mais cette dernière bien que simple est assez longue à faire.

 

 

 

Vous l'aurez compris, tous ceux étant bloqué au niveau du navigateur internet peuvent maintenant l'activer et de manière permanente, même une fois votre console éteinte, le navigateur restera activé et fonctionnel, plus besoin de passer par le guide utilisateur.

 

Attention ceci ne remplace pas, et n' est pas spécialement utile pour lancer les exploits, si vous utilisez un server local afin de les herberger vous même.

 

 

Tuto: 


- Lancez le Kexploit sur votre PS4 4.05

- Exécuter enablewebbrowser.bin avec n importe quel loader .bin

 

 

Testé sur PS4 pro 4.05 jamais connecté, fonctionne impec...

Merci à Red-j pour le lien

 

 

Télécharger enablewebbrowser.bin

Jeudi 28 Décembre 2017, 20:15 Lue 26299 fois
49
[PS4] Specter dévoile la documentation sur son exploit
Comme promis, le développeur qui fait trembler la scène PlayStation 4 vient une nouvelle d'assurer ses dires. Après avoir promis il y a deux mois de porter l'exploit dévoilé par la Team fail0verflow sur le firmware 4.05 de la PlayStation 4, voilà qu'il détaille désormais son fonctionnement.    Le développeur Specter vient en effet cette nuit de dévoiler le code utilisé, assurant une nouvelle fois de ses connaissances importantes, mettant en avant l'écriture du code et les tables de matière qui ont été employées.           En plus de 5500 mots il explique toutes les procédures utilisées pour parvenir à l'exploit, commençant par le fait qu'il ne tolère ni ne cautionne le piratage, et que l'exploit n'a pas été créé pour cela. Dans cet article, il fourni une explication détaillée de la façon dont est mise en oeuvre l'exploit publique le décomposant étape par étape. Vous pouvez trouver la source complète de l'exploit, l'exploit userland n'est bien entendu pas décrit, mais il rappelle qu'il l'a déjà fait par le passé.      Les changements depuis le 1.76   Certaines choses notables ont changé depuis le firmware 1.76, Sony a corrigé le bug où nous pouvions allouer la mémoire RWX à partir d'un processus non privilégié. Le processus que nous détournons via l'exploit WebKit ne dispose plus d'autorisations de mappage de mémoire RWX, car JiT est désormais correctement géré par un processus séparé. L'appel de sys_mmap () avec l'indicateur d'exécution fonctionne, cependant, toute tentative d'exécution de cette mémoire de code entraînera une violation d'accès. Cela signifie que notre exploit noyau doit être entièrement implémentée dans les chaînes ROP, pas de payloads C ici.     Le kASLR et de nouveaux system calls   Un autre changement notable est le kernel ASLR (kASLR) qui est désormais activé après le firmware 1.76.   Certains nouveaux system calls ont également été mis en oeuvre depuis la version 1.76. Sur 1.76, il y avait 85 system calls personnalisés. Sur 4.05, nous pouvons voir qu'il y a 120 system calls personnalisés.   Sony a également supprimé le system call 0, de sorte que nous ne pouvons plus appeler un system call que nous souhaitions en spécifiant le numéro d'appel dans le registre rax. Nous devrons utiliser des wrappers du module libkernel.sprx qui nous est fourni pour accéder aux system calls.   On le voit Sony a tout mis à oeuvre pour protéger l'architecture interne de sa console mais cela n'a pa suffit.     Toutes les étapes   Le développeur détaille ensuite chaque étape, la première étape de l'exploit consiste à obtenir des informations importantes du noyau, pour cela il faut s'appuyer sur 3 informations, la divulgation / fuite d'informations sur le kernel. Cela se produit quand il est copié par l'userland mais sans que le tampon ne soit initialisé. Cela signifie que si une fonction est appelée avant de stocker des pointeurs (ou des données d'ailleurs) dans cette mémoire, il y aura une fuite.    Les développeurs peuvent utiliser ceci à leur avantage, et utiliser une fonction de configuration pour leaker de la mémoire spécifique afin de créer des exploits. C'est sur cette théorie que l'exploit kernel est basé. Specter a pris le soin d'expliquer ensuite le fonctionnement des préfixes d'adresses FreeBSD car il est important de distinguer les pointers du kernel et de l'userland.      Le system calls 634   Il explique ensuite qu'on va utiliser le system calls 634 (Vector sys_thr_get_ucontext) qui permet d'obtenir des informations sur un thread donné. Le problème est que certaines zones de la mémoire copiées ne sont pas initialisées, et donc la fonction perd de la mémoire à certains endroits. Ce vecteur a été corrigé en 4.50, car maintenant, avant que le tampon soit utilisé, il est initialisé à 0 via bzero ().   Le plus gros problème avec cette fonction est qu'elle utilise beaucoup d'espace de pile, donc nous sommes très limités à ce que nous pouvons utiliser pour notre fonction d'installation.   C'est cette partie de l'exploit qui a pris le plus de temps et de recherches, car il est difficile de savoir ce que vous leakez sans débogueur, il faut faire quelques suppositions et des expérimentations pour trouver un objet approprié. Obtenir des résultats parfaits ne sera pas très utile non plus car les fonctions peuvent changer  entre les firmwares, surtout quand c'est un saut du firmware 1.76 au firmware 4.05. Cette étape m'a pris environ 1-2 mois dans mon exploit original (il faut rappeler que Specter disait qu'il avait déjà l'exploit avant la publication de la Team fail0verflow qui lui a surtout permi de savoir quel objet était exploitable).   L'exploit se base sur la création d'un thread qui implique l'implémentation d'une fonction, cela est possible grâce à un appel dans le WebKit sur 4.05 par l'offset 0x11570 dans libkernel.   Ensuite, Specter explique qu'il faut faire sauter la protection de kASLR, pour cela il faut manipuler le registre cr0 pour désactiver la protection en écriture du kernel pour les correctifs du noyau. Pour le faire il va utiliser un pointeur de .text pour trouver l'adresse du kernel, pour ensuite injecter l'objet exploitable détaillant chaque étape (stage1, stage2, l'implémentation, stage3, stage4, stage5, la sortie vers l'userland, stage6 et stage7)     La sortie vers l'userland   La sortie vers l'userland a été difficile a mettre en oeuvre, le fait de quitter la chaîne kROP pouvait provoquer le crash du noyau. Pour éviter cela, nous devons restaurer RSP à sa valeur avant les modifications. Il donne les instructions a appliquer pour appliquer un correctif RSP en faisant apparaître la fuite de la pile + 0x3C0 dans le registre RSP, et lorsque le ret final du gadget reviendra à une exécution correcte. Bref un énorme travail là aussi.     Conclusion    Vous l'aurez compris le travail accompli est tout simplement énorme, alors encore une fois soyez patient, un exploit se doit d'être le plus stable possible, cela ne se trouve pas en 5 minutes, et même quand le moyen de lancer l'exploit kernel est trouvé, il faut ensuite un travail gigantesque derrière pour pouvoir l'utiliser (pour rappel il a fallu un an entre la sortie de l'exploit kernel 1.76 et les premières sorties publiques de dumps).   Cet exploit est un exploit assez intéressant pour Specter, mais il a fallu beaucoup de devinettes et il aurait été beaucoup plus amusant de travailler avec s'il avait entre les mains un débogueur de kernel approprié. Pour obtenir un objet exploitable cela a été assez long et épuisant, dans l'ensemble, cet exploit est incroyablement stable, en l'exécutant 30 fois, le kernel ne s'est écrasé qu'une fois. Specter conclue en disant qu'il a beaucoup appris de sa mise en oeuvre en espérant que certains développeurs apprendront de nouveaux éléments.      Remerciements à - CTurt - Flatz - qwertyoruiopz - d'autres contributeurs anonymes      Tout est là : Exploit-Writeups
Jeudi 28 Décembre 2017, 10:55 Lue 7720 fois
20
[PS4] La Team fail0verflow parle d'une nouvelle méthode de dump jusqu'au 4.50
  Que se passe-t-il si un périphérique sécurisé a un format crashdump visible ? Et si ce même périphérique permettait de mettre de la mémoire arbitraire dans le crashdump ? Étonnamment, la PlayStation 4 prend en charge ces deux fonctionnalités, et c'est la Team fail0verflow qui nous en informe !         Deux parties, le crashdump et le lancement de code arbitraire dans la mémoire !   Crashdumps sur PS4   L'infrastructure de gestion dr crash dans le kernel ps4 est intéressante pour 2 raisons :   - C'est un code spécifique à la PS4 (susceptible d'être bogué) - Si le crashdump peut être décodé, nous obtiendrons des informations très utiles pour trouver des bogues et créer des exploits fiables     Sur un système FreeBSD normal, une panique du kernel créera une sauvegarde en appelant kern_reboot avec l'indicateur RB_DUMP. Cela conduit alors à l'appel de doadump, qui va déverser une quantité plutôt minime d'informations sur l'image du kernel elle-même sur un périphérique de stockage.   Sur la PlayStation 4, le remplacement de doadump est mdbg_run_dump, qui peut être appelé dès la panique ou directement depuis trap_fatal. La quantité d'informations stockées dans la sauvegarde est gigantesque - l'état du kernel pour tous les objets process, thread et vm sont inclus, ainsi que des métadonnées sur les bibliothèques chargées.    D'autres changements évidents de la méthode FreeBSD à la vanille sont que le mdbg_run_dump code les données enregistrées dans la sauvegarde, champ par champ, et crypte en plus le tampon résultant avant de le stocker sur le disque.           Dumper n'importe quoi   La Team fail0verflow explique qu'il est possible d'utiliser sur une partie spéciale de mdbg_run_dump où sont gérés tous les threads du processus et essaie de vider l'état de pthread.     dumpstate est un tampon temporaire qui finira par arriver dans le crashdump. Pour résumer, sysdump__internal_call_readuser peut être configuré pour fonctionner comme un oracle accessible en lecture. Ceci est dû au fait que fsbase pointera vers l'espace d'adresse usermode de notre processus webkit.    Ainsi, même sans changer la valeur fsbase réelle, nous pouvons changer librement la valeur de tcb_thread, qui est stockée à fsbase + 0x10.   De plus, sysdump__internal_call_readuser lira heureusement à partir d'une adresse de kernel et placera le résultat dans la sauvegarde.   Nous pouvons maintenant placer n'importe quel emplacement du kernel dans le dump, mais nous devons encore le déchiffrer et le décoder...   En dehors de cela, il y a aussi le problème que nous pouvons seulement ajouter 0x10 octets par thread de cette manière ...   La Team explique après ce que sont le Crypto Crashdump, Crashdump Décodage et le Crashdump Automation en disant que les clés sont les mêmes depuis le firmware 1.01, et que la limité de 0x10 octets n'a qu'une limite de 600 threads ! 600 threads en même temps avant que le processus du navigateur ne se bloque, ou refuse de faire plus de threads.   Avec une telle capacité, l'automatisation des processus est simplifiée, il est alors possible avec une modification matérielle de la commutation d'alimentation de la ps4 au réseau et simuler l'entrée de la ps4 avec l'API gadget usb de Linux, d'aller lire les processus.   Ces problèmes sécuritaires liés aux clés ont été corrigés avec le firmware 4.50, la méthode de génération des clés crashdumps a été modifiée par une reconnaissance d'une clé asymétrique afin de déchiffrer le contenu du dump.   Le processus reste long, juste pour dumper via cette méthode il faut pas moins de 6 jours, cette analyse est une nouvelle fois très intéressante, peut être un moyen de faire une nouvelle fois progresser les recherches sur des firmwares plus récent que le 4.05 par exemple.     Tout est là : ps4-crashdump-dump  
Mercredi 27 Décembre 2017, 19:39 Lue 10582 fois
23