Logic-Sunrise : actualités, téléchargements, releases, dossiers et tutoriaux

434 visiteurs sur le site | S'incrire

Accédez aux coordonnées de l’ensemble des techniciens professionnels recommandés par logic-sunrise 20 derniers dossiers et tutoriaux
Les dernières news importantes
L'actualité en continu
[PS4] Le webkit exploit de Qwertyoruipz adapté au firmware 4.05
Le développeur AN0NY420 propose une preuve de concept, un Poc, d'une nouvelle version du webkit exploit sous firmware 4.05. Il s'agit de la mise à jour du webkit exploit travaillé par Specter suite à la publication de celui de Qwertyoruipz.
 
La mise à jour consiste à une réorganisation interne, et l'ajout de la portabilité du firmware 3.50, 3.55, 3.70, 4.00, 4.05, 4.06 et 4.07.
 

 
L'exploit est plus stable que FireKaku qui va probablement être abandonné car il permet d'exécuter les chaines ROP de façon plus stable, et il permet de revenir à l'éxécution de l'userland de manière normale. 
 

 
L'exploit webkit est basé sur une attaque RCE et il devrait permettre d'exécuter le kernel exploit, cependant à l'origine il a surtout été taillé pour le 4.06. Là encore, le développeur ne peut pas livrer l'intégralité du code, l'exploit permet d'exécuter du code dans le ring3, pour l'exécuter dans le ring0 il faut s'appuyer sur le kernel exploit et une chaine KROP.
 
Il est en ce moment même en train de rajouter le support 4.01 qui avait été oublié. 
 
 

 

This repo is specterdev's edit of the 4.0x webkit exploit released by qwertyoruiopz.
 
The edit re-organizes, comments, and adds portability across 3.50 - 4.07 (3.50, 3.55, 3.70, 4.00, 4.01, 4.05 and of course 4.06/4.07). The commenting and reorganization was mostly for my own learning experience, however hopefully others can find these comments helpful and build on them or even fix them if I've made mistakes. The exploit is much more stable than FireKaku and sets up the foundation for running basic ROP chains and returns to normal execution. Credit for the exploit goes completely to qwertyoruiopz.
 
 
Organization
 
Files in order by name alphabetically;
 
expl.js - Contains the heart of the exploit and establishes a read/write primitive.
gadgets.js - Contains gadget maps and function stub maps for a variety of firmwares. Which map is used is determined in the post-exploitation phase.
index.html - The main page for the exploit. Launches the exploit and contains post-exploitation stuff, as well as output and code execution.
rop.js - Contains the ROP framework modified from Qwerty's original exploit as well as the array in which module base addresses are held and gadget addresses are calculated.
syscalls.js - Contains a system call map for a variety of firmwares as well as a 'name -> number' map for syscall ID's.
 
 
Usage
 
Simply setup a web-server on localhost using xampp or any other program and setup these files in a directory. You can then go to your computer's local IPv4 address (found by running ipconfig in cmd.exe) and access the exploit.

Dimanche 22 Octobre 2017, 21:58 Lue 9427 fois
49
[PS4] Un émulateur sur les rails sur PS4 par BigBoss
Le développeur Bigboss vient de mettre en ligne une nouvau post sur son profil Twitter laissant peu de place à la supposition, il a réussi à lancer un émulateur, probablement un émulateur open-source s'appuyant sur un code C++, sur sa PlayStation 4 sous firmware 1.76.   Au travers d'une photo il fait peu de déclaration si ce n'est "vous êtes prêt à vous faire plaisir avec votre PlayStation 4" et montrant le jeu Nemesis 2.         Nemesis 2 en Europe c'est Gradius 2 est un jeu vidéo de type shoot them up développé et édité par Konami en 1987 sur MSX. Il s'agit de la suite de Gradius qui a ensuite été compilé sur Windows, Sega Saturn et PlayStation exclusivement au Japon.           Pour le moment BigBoss n'a rien publié mais ce genre d'homebrews et émulateurs devraient rapidement voir le jour. 
Dimanche 22 Octobre 2017, 14:06 Lue 6241 fois
26
[PS4] Specter donne aussi des infos sur le PS4 Kexec 4.05
Le développeur Specter vient de mettre en ligne quelques explications complémentaires suite à la publication du PS4 Kexec 4.05 de la Team Fail0verflow.   Hier, la Team Fail0verflow a divulgué le PS4 Kexec 4.05, mais sans fournir le webkit exploit, indirectement elle ne souhaite clairement pas fournir l'intégralité en public du hack de la PlayStation 4.   C'est un moyen pour elle de se protéger des avocats du géant japonais en ne fournissant qu'une partie du code nécessaire, mais le Webkit RCE 4.05 existe bel et bien et il ne manque qu'à faire le pont entre les deux pour parvenir au jailbreak de la PlayStation 4 sous le firmware 4.05.     En attendant de le voir débarquer, et avec lui les premiers travaux sur ce firmware, le développeur Specter nous propose de découvrir un billet qu'il a posté sur l'exploit kernel NamedObj.         Il précise que de nombreux développeurs détenaient en privé cet exploit, mais qu'ils ne l'ont jamais sorti car ils ont reçu de l'aide indirecte de fail0verflow, donc ce n'était pas à eux de le sortir.   Il rajoute que sa description n'est pas complète, volontairement, et qu'il faut encore mettre en oeuvre cet exploit kernel en implémentant un webkit exploit adapté, qui existe déjà.   L'exploit est basé sur un bug qui créé une confusion dans les propriétés qui sont associés à un objet, en spécifiant une propriété particulière à cet objet cela provoque ce bug. Cela va créer une zone exploitable et avec le service sys_mdbg_service on va pouvoir écraser des données 32 bits et ainsi libérer un espace dans lequel le code d'exécution peut s'opérer.   Il est ainsi possible de configurer une chaîne ROP dans l'userland, de désactiver la protection en écriture du kernel, effectuer les correctifs désirés, comme des mappages de la mémoire RWX, et de travailler sur l'userland.   Enfin le développeur donne quelques astuces sur l'utilisation de l'exploit et surtout il précise que si vous delevoppez vous devez fair en sorte que la chaine ROP retourne sur l'userland avec succè sinon le noyau se bloquera lorsque votre chaîne kROP aura fini d'être exécutée.     Si sa publication vous intéresse tout est là : Create NamedObj Kernel Exploit Overview  
Samedi 21 Octobre 2017, 10:23 Lue 9644 fois
35
[PS4] eXtreme dévoilera bientôt PS4 UI Mod Alpha 0.12
Le développeur eXtreme vient de mettre en ligne une nouvelle page sur son blog sur la toute nouvelle version de son outil qui permet de personnaliser le Home Menu d'une PlayStation 4 sous firmware 1.76.         Depuis que nous pouvons charger Backups et Homebrews sur PS4 Firmware 1.76, un menu d'accueil personnalisé peut être utile maintenant. Dans la version 0.12 Alpha, vous allez pouvoir voir Disc Game comme un lanceur de jeux et OMSK comme un loader d'Homebrews.           Pour réaliser l'opération, eXtreme diffuse un tutoriel sur son blog, mais n'a pas encore mis en ligne le pack, il faut se contenter de la version v0.11 pour le moment.      

 

 

 

  Requirements:   1. PS4 1.76 2. Extreme Modding UI Mod RAR. 3. Windows PC 4. FTP Client 5. Call of Duty AW and GTAV installed *OPTIONAL   On your PS4:   1. Boot your PS4 2. If you have the PS4 initialized, you can now install the COD AW and GTAV games, no need to run them just let the applications install to the UI. If you do not have these games continue to step 3. 3. Go to your Internet browser and head to http://sce.party/ps4/playground/ 4. Enable FTP and Debug settings and stay on this page.   On your computer:   1. Extract the file to the desktop (you will be focusing on the Extra & Mod folders) 2. Open up the FTP client (I recommend FileZilla) 3. Type in your PS4 ip address at the top and in port type in 1337 4. Once connected on the left hand side look in your desktop folder and locate the two files (Extra/Mod) 5. Open the files to select the contents 6. With the Extra file open right click system_data and hit upload, then user and hit upload. (We are installing straight to the PS4 so there is no need to put them in specific folders). 7. Do the same with the files inside the Mod folder. 8. When the pop-up comes up saying overwrite, just click yes for all on the bottom left and continue. 9. Once done transferring the files reboot the PS4 and you will be greeted with your new custom UI.

 

 

 
  PS4 UI Mod™ 0.12 alpha Custom Home Menu by e✘treme Mod: ★ Text changed: TV & Video -> Games™ ★ Text changed: News -> Firmware 1.76 ★ Text changed: Internet-Browser -> Playground™ Toolkit ★ Text changed: The Playroom -> ★APP_HOME(data) ★ Text changed: Music Unlimited -> ★Debug Settings ★ Text changed: Video Unlimited -> UI Mod™ 0.12 ★ Text changed: OMSK -> HOMEBREW™ Loader ★ Text changed: Call of Duty®: Advanced Warfare (RTE) ★ Text changed: Grand Theft Auto V -> GAME™ Launcher ★ Custom GameBoot: CUSA00001/NPXS29005/CUSA00851/CUSA00411 ★ Data path/Icons changed: NPXS20110/NPXS20107/NPXS20106/NPXS20102/CUSA00411 ★ Update Info added: CUSA00001/NPXS29005 ★ Hidden Icons: NPXS20111/NPXS20105/NPXS20104 ★ Background Sound Added: NPXS20110 ★ Trophy edit: 176 ★ Custom Error Message ★ Custom PSN User Avatar ★ Custom Cracktro: CUSAXXXXX (Assassins Creed IV: Black Flag)

 

 

          Téléchargement : PS4 UI Mod™ 0.11 alpha (en attendant la v0.12)  
Samedi 21 Octobre 2017, 09:36 Lue 7787 fois
7
[PS4] Le premier exploit kernel PS4 expliqué par la Team Fail0verflow
La Team Fail0verflow vient de mettre un billet important sur leur blog expliquant enfin comment ils ont pu utiliser Linux sur la PlayStation 4.   La Team Fail0verflow explique tout d'abord avoir travaillé sur le firmware 1.01 qui contient des symboles ELF complets, un oubli de Sony qui a été rectifié dès le firmware suivant.           Elle détaille ensuite les codes nécessaires pour accéder au kernel, et elle explique que c'est celui qui a été utilisé par la la Team Chaitin Tech dans le firmware 4.01 lors de sa démonstration. L'idée est assez simple, il faut avoir un point d'entrée, qui donne l'accès au kernel, dans lequel on va lancer un syscall, et créer un objet javascript et l'exploiter.  La vulnérabilité a été surnommée "Adieu" car elle a été corrigée à partir du firmware 4.06, il se base sur la fonction namedobj_create. Ce qui est intéressant c'est que la Team Fail0verflow dit avoir trouvé la même vulnérabilité en même temps que la Team Chaitin Tech.         Mais la Team Chaitin Tech ayant dévoilé et rapporté à Sony l'exploit, il a été corrigé sur le firmware 4.06.   La Team Fail0verflow vient donc sur son blog d'expliquer le premier gros exploit kernel sur PlayStation 4 qui est présent jusqu'au firmware 4.05, espérons que cela débloque certaines situations, elle explique même quelques pistes à suivre sur d'autres exploits possibles.   Tout est là : ps4-namedobj-exploit  
Vendredi 20 Octobre 2017, 16:08 Lue 12193 fois
42
[PS4] ZeraTron release son homebrew sur FW 1.76
En attendant une hypothétique libération publique d'un kernel exploit sur les derniers firmwares, le développeur ZeraTron montre l'avancement de ses travaux sur le firmware 1.76.           Sur son compte Twitter, le développeur a diffusé de nombreux détails sur son homebrew qui dispose de fonctions basiques. Au travers de deux vidéos, il nous montre comment il arrive à compiler, et à lancer son homebrew (celui qui permettrait de lire l'IDPS...).         Tout cela pour le moment encore en "work in progress", et rien n'est encore releasé, ses travaux s'appuyant bien entendu sur libOrbie de BigBoss, sur l'aide de TheoryWrong pour l'améliorer et de Zecoxao pour le code source du kernel_hooks et de l'eboot_plugin.         Il explique qu'il développe seul, qu'il est assez lent, donc il faut être patient pour qu'il puisse l'améliorer.      Comment compiler  /  lancer :   Prérequis : Le fork du PS4sdk de BigBoss  Le fork de libOrbis de TheoryWrong    Procédure : Installez et réaliser la build de ps4sdk et de libOrbis Placez le dossier HomebrewLauncher dans votre dossier libOrbis Créez le payload, et renommez le en eboot_plugin mettez le sur une clé usb dans un dossier de sauvegarde nommé CUSAXXXXX et branchez sur l'usb0 Envoyer le kernel_hooks avec le chargeur elf Lancer la Playroom, vous devriez démarrer dans l'homebrew     Tout est là : PS4-Homebrew-Sample         Cela n'a rien à voir avec cet homebrew, mais ZeraTron est interpellé par un screen qu'il a trouvé sur Twitter, peut être un fake ...    
Vendredi 20 Octobre 2017, 07:07 Lue 5632 fois
8
[PS4] Qwertyoruiopz disposerait du Kernel Exploit sur firmware 5.00
Le développeur Qwertyoruiopz vient d'annoncer sur son profil Twitter avoir achevé le code permettant d'avoir accès au Kernel Exploit sous le firmware 5.00 de la PlayStation 4.         Le développeur détiendrait d'après ces dires le Kernel Exploit sur le dernier firmware officiel de Sony, et nous pouvons citer le commentaire de Zer0xFF sur Twitter: "En supposant que cela soit le nouveau kexploit, ça devrait aider à trouver un moyen de déclencher le précédent aussi, n'est-ce pas ?"   Et la réponse de qwertyoruiopz : "En effet."   Cela sous entend que cet exploit pourrait être porté facilement sur les firmwares inférieurs. Il semblerait donc que le développeur soit en mesure de pouvoir exécuter du code au travers du kernel du firmware 5.00.          Ce n'est pas nouveau, le développeur nous avait déjà fait le coup avec le firmware 4.06, il prétendait déjà avoir le Kexploit mais n'avait jamais rien partagé. Espérons que cela ne soit pas une nouvelle fois le cas et qu'il partagera son code avec certains autres protagonistes de la scène PS4.   Edit : Le développeur a rajouté un screen qui confirme ses dires.        Le code 41414141 renvoi vers un PoC d'écriture, il montre une écriture successive de AAAAAA démontant un overflow, on parle d'une chaîne de lettre AAAAA. Dans le  code ASCII, 'A' est 0x41 en hexadécimal, donc 0x41414141 est ce que vous verriez si vous regardiez la représentation au niveau d'un octet d'une chaîne de A dans un éditeur hexadécimal.   Il n'y a donc rien de spécial à propos du 0x41414141, les fans de la lettre 'B' pourraient taper une longue chaîne de B, puis chercher 0x42424242.   
Jeudi 19 Octobre 2017, 18:47 Lue 13402 fois
84
[PS3] CFW2OFW Helper v9 de friendlyanon disponible
Le développeur friendlyanon est de retour avec une nouvelle version de son logiciel CFW2OFW Helper qui passe désormais en v9.   Sous le nom de CFW2OFW se cache un programme d'aide pour convertir les jeux CFW pour OFW.   Le programme est plus une assistance qui intègre le code source de conversion des jeux CFW vers OFW s'appuyant sur les travaux de nikitaluger et de albatawy.   La version 9 apporte de nombreuses nouveautés, la vérification EM sur le titleID a été ajoutée, et de nouveaux paramètres ont été ajoutés comme l'activation/désactivation de la vérification de la méthode exclusive.   Après l'extraction, les PKG étaient laissés pour compte, vous pouvez maintenant supprimer les PKG pour économiser de l'espace.   Enfin, la vérification automatique des mises à jour a été supprimée, s'il y a une nouvelle version, vous ne serez pas obligé de mettre à jour.      
  CFW2OFW Helper v9 - EM checking on the titleID has been added  - EM list is read from EmList.json (also bundled with release.zip) please check the link from time to time to see if a new one has been added - New settings have been added: - CheckForExclusiveMethod - Enables or disables Exclusive Method checking - DeletePatchPkgAfterExtraction - After extraction the PKGs used to be left behind, you can now have the program delete PKGs to save on space - Automatic update checking removed. From now on, if there is a new release, you will not be forced to update.   ... and probably some other small tweaks in the code that don't really matter. Please read the help screen of the application thoroughly for the new settings.   Additionally, please if you get the chance to contribute to the CFW2OFW procedure, help by making additions/corrections to the CFW2OFW Compatibility List and the guides on /r/ps3homebrew

 

 

    Téléchargement : CFW2OFW Helper v9  
Mercredi 18 Octobre 2017, 22:01 Lue 4395 fois
23
[PS4] Une animation LibOrbis en vidéo par Masterzorag
Le développeur masterzorag‏ nous propose un homebrew qu'il a développé grâce à la librairie développée par BigBoss pour une PlayStation 4 sous firmware 1.76. Il a diffusé sur son profil Twitter une vidéo montrant son homebrew en action.   Son animation est basée sur un calcul mathématique intégré dans son code. Il s'agit d'une étoile filante simulant 1000 étoiles qui bougent sur l'écran.             Le développeur le reconnait lui même, cet homebrew est inutile et tourne uniquement sous dlclose, pour résumé sous firmware 1.76.         Pour information, ce développeur avait déjà informé la scène le 26 Septembre 2017 qu'il avait réussi à faire tourner Linux 4.4.4 patché sous 1.76 avec (ou sans) un rendu accéléré via GPU, cela avait d'ailleurs fortement intéressé un certain Joonie de la Team Rebug.     
Mardi 17 Octobre 2017, 19:45 Lue 4550 fois
10
[PS3] TrueAncestor Backup Retailer v2.30 de Jjkkyu disponible
Le développeur japonais Jjkkyu continue sans relâche de travailler sur son homebrew destiné à la PlayStation 3 TrueAncestor Backup Retailer qui désormais nous est proposé en version v2.30.   TrueAncestor Backup Retailer est né des cendres de TrueAncestor Backup Injector dont il reprend la succession. Il s'agit d'un outil qui vous permet de réaliser de nombreux changements sur vos backups sans pour autant détenir l'idps.   Il va vous permettre par exemple de  générer des user id fiables, de générer des edat pour les jeux de type C00, de reconstruire une base de données après une restauration, ou encore de sauvegarder facilement du contenu. Ce ne sont là que quelques une des innombrables fonctions du logiciel.           Voici la liste des changements que l'on retrouve dans cette version v2.30  :    - Correction d'un problème d'insertion de disque lors de la conversion. - Ajout de la fonction de chemin d'accès de sortie, maintenant la sauvegarde peut être générée directement sur le disque externe. - Ajout de la fonction LIC.DAT / EDAT. - 'Final Comfirmation' a été changé en 'Wait before Injection'. - Modification des instructions du mode d'emploi. - Correction d'un bug dans l'extraction de bakcups avec IDPS. - Ajout de la vérification des fichiers fractionnés, ne pas autoriser l'ajout d'une sauvegarde de jeu ou d'un dossier contenant des fichiers fractionnés.     Téléchargement : TrueAncestor_BACKUP_Retailer_v2.30
Mardi 17 Octobre 2017, 07:19 Lue 8641 fois
4
[PS4] qwertyoruiop‏ a trouvé un exploit webkit dans le firmware 5.00
Notre ami sunriseur Thedark nous informe que qwertyoruiop‏ a réussi à trouver un exploit webkit sous le firmware 5.00.   Il ne s'agit pas d'un kernel exploit, donc n'ouvrez pas encore la bouteille de champagne, il ne s'agit "que" d'un exploit webkit (navigateur internet) qui est le point d'entrée d'un futur kernel exploit, qui lui permettra de profiter des possibilités de la console.         qwertyoruiop précise que le webkit exploit est différent de celui qu'il avait trouvé sur les firmwares 4.xx à 4.55, malheureusement, car il avait développé quelques outils mais l'espoir est là.   Si on analyse brièvement l'image, on voit qu'il passe le stage1 qui est l'exploit webkit, ensuite il passe le stage2 dans lequel il charge ses outils, ses librairies et ses gadgets, et enfin le stage3 qui est celui qui charge les syscalls et qui débouche, pour le moment, sur une erreur.    Tout ceci est dévoilé sur son profil twitter.    Merci Thedark
Dimanche 15 Octobre 2017, 22:59 Lue 13628 fois
59
[PS4] L'interview de Flat_z en français
Pour tout ceux qui, comme moi, qui sont plus ou moins allergiques au russe, Logic-sunrise vous propose la traduction française de l'interview du développeur Flat-z afin de mieux comprendre ce qu'il semble se passer sur cette fameuse vidéo de Kexploit 4.55 dévoilée hier.   Le développeur Flat_Z a en effet répondu à une interview de Imaginary Monster.                 Imaginary Monster : Flatz, que penses-tu des derniers développements sur le firmware 1.76 ?    Flatz : Je ne dirais pas que je n'aime pas leur méthode, mais elle est très complexe et ressemble à une béquille. Sur la PS4, il est possible de mettre en oeuvre une méthode alternative qui sera compatible avec le Package Installer et le lancement via XMB comme nous avons l'habitude. Il faut faire la même chose que sur PS3, mais c'est plus dur sur PS4.       Imaginary Monster : Et cette méthode alternative simplifiée que nous voyons sur votre vidéo fonctionne également sur 1.76 ?    Flatz : Techniquement cette solution fonctionne sur 1.76, elle peut être porté sur un autre firmware, le code est assez gros, cela rendra la tâche difficile. Elle fonctionne jusqu'au firmware 4.55, et pourra fonctionner sur un firmware plus récent à condition qu'un exploit soit découvert, et il devra être porté. De plus, les données sont placées de manière différente selon les firmwares, il faut en plus revoir les patchs.    Pour votre information ma console est en 1.62, je ne peux donc pas porter moi même le code.     Imaginary Monster : Y a-t-il une chance que votre méthode simplifiée que vous avez montrée dans cette vidéo avec l'installation de jeux via pkg et le lancement via XMB fonctionne sur le firmware 5.00 ?   Flatz : Oui, comme je l'ai dit, la méthode est basée sur une fonctionnalité système standard, à l'exception d'un certain nombre de correctifs qui sont nécessaires pour contourner certaines restrictions de sécurité. Mais encore une fois, la méthode fonctionne uniquement en conjonction avec l'exploit kernel et pour autant que je sache, toutes les consoles, y compris les Slim et Pro, ont au maximum le 4.55 inclus, donc elles peuvent être piratées.   Espérons que quelqu'un diffusera un exploit pour le noyau sur 4.xx (ou au moins 3.xx), je ne peux pas le faire moi-même, car je ne suis pas l'auteur original des exploits 2.xx et je ne veux pas leaker le travail de quelqu'un d'autre.       Imaginary Monster : Récemment, une certaine personne se nommant Synergy a promis un exploit pour le dernier firmware, mais ensuite il / elle a disparu ?   Flatz : Un autre troll ! Comme je l'ai dit je connais plusieurs personnes qui ont des exploits, mais elles sont connues.   Malheureusement pour le moment, le coeur le plus important du système est encore inexploitable et donc l'intégralité du piratage est facile à patcher par Sony. Je comprends que les personnes qui prennent soin de leur travail ont peur de partager ça.   Il est également possible qu'un petit nombre de personnes aient encore du code et des clés, mais je suppose qu'ils ont utilisé la méthode matérielle de piratage via SAMU (démantèlement du processeur et suppression d'un démarrage).       Monstre Imaginaire : A propos de la Vita, elle a été piratée uniquement sur un firmware ? Et ce piratage n'est pas complet ?    Flatz : Et avec la PS3 cela était la même histoire, seul le 3.55 a finalement été piraté et les modules plus récents sont toujours protégés par les modules et les les clés. La Vita n'est pas piratée via les modules protégés, le piratage fonctionne via des processus séparés, il fallait dumper les jeux, les décrypter, leur "recoller" du code, segmenter des ressources, pour enfin les exécuter.   En fait, en ce moment avec la PS4, la même histoire est possible et une option pour un Henkaku est envisageable. Il suffit simplement que quelqu'un libère un exploit et que le mécanisme tournera.    Et d'ailleurs, un analogue primitif d'Enso sur PS4 est également possible, car après le mode hibernation, si vous revenez toutes les rustines faites par l'exploit restent suspendues dans la mémoire, l'essentiel est donc là.     Imaginary Monster : Oui, un équivalent à Henkaku, beaucoup de gens attendent cela sur la PS4.   Flatz : A mon avis, l'option idéale, sans compter un merveilleux CFW complet, qui, comme je l'ai dit plus tôt, à mon avis sur la PS4 ne verra jamais le jour, est le lancement de l'exploit PS4 "redémarré" dans un firmware entièrement personnalisé qui consisterait à lancer des modules système patchés (et décryptés). Je pense que vous pourriez même forcer le système d'exploitation à démarrer via le réseau, par exemple, à partir d'une partition réseau partagée avec un PC.   Et dans ce cas, le risque de brick est minime, car en fait, nous ne modifierons pas les fichiers système sur un lecteur flash USB.   Par exemple, vous avez un firmware 4.55 avec un exploit, mais après avoir activé l'exploit, il "remplace" ses fichiers natifs par des fichiers décryptés du dernier firmware et il s'agit d'un firmware 5.00 personnalisé. Il faut se rappeller que depuis le firmware 4.00, Sony a commencé à changer les clés. Avec l'arrivée du 5.00 vous devez donc d'abord avoir un Kernel Exploit en 5.00 pour pouvoir l'exploiter à partir d'un 4.xx.     Imaginary Monster : Et qu'en est-il du décodage des jeux, immaginons un Henkaku sur PS4, comment les jeux, patchs, DLC seront-ils décodés ?   Flatz : Si le jeu supporte le firmware pour lequel il y a un exploit, il y a plusieurs options. Supposons que quelqu'un qui a déjà acheté le jeu, avec un exploit activé, le copie par exemple via FTP, comme sur Vita, une image finalisée des fichiers est dumpée.    Cependant, si vous avez les clés de l'image (ou la licence utilisée par les développeurs pour générer les clés), vous décompressez l'image du jeu avec ces clés, puis la remballer à nouveau avec vos clés.   J'ai moi même écrit un utilitaire pour cela, à l'avenir si un exploit apparaît, je le posterai. Il génère un projet gp4 à partir du fichier pkg pour reconstituer le jeu dans un fichier pkg, mais qui peut déjà être démarré par ma méthode en présence d'un exploit.    J'ai dû le faire dans la précipitation pour que les développeurs puissent générer l'image que l'on a vu. Il faut un peu plus de temps pour l'améliorer.   Petite précision, nous ne pouvons pas utiliser la clé de débogage d'origine pour la création de PKG, sur les consoles de vente au détail de Sony, ces clés ne permettent pas de décrypter les images de débogage. Nous devons changer la clé par la notre, ce qui est drôle est que Sony ne peut pas déchiffrer nos images jusqu'à ce que le code d'exploitation soit inversé.    Par ailleurs, nous pouvons aussi travailler avec les patches, sauf si les patches sont signés avec de nouvelles clés plus récentes que celle du Kernel exploit.     Monster Imaginary : Et un hombrew comme Multiman ? Pour pouvoir monter des images et exécuter des jeux à partir d'un disque dur externe ?   Flatz : Et pourquoi est-il nécessaire sur la PS4 ? Les jeux seront dans la bibliothèque, tout comme les jeux achetés sur le PSN, et il est plus facile de les lancer via XMB. Mais, si vous le souhaitez, je pense qu'un multiman peut être rajouté.    Concernant le lancement à partir de disques externes, je ne pense pas que ce soit un problème, car s'il y a un accès au noyau, vous pouvez écrire un pilote qui montera le jeu depuis un disque dur externe une fonctionnalité similaire à celle officielle similaire, d'une certaine manière.     Monstre Imaginaire : Quand tout cela sera en accès public?   Flatz : Tout dépend des personnes qui ont les exploits, bien que l'intérêt pour le piratage de PS4 sur la scène a récemment baissé. J'espère que nous voyons le bout du tunnel.     Monstre Imaginaire : En effet, cela fait plus de six mois sur la scène qu'il y avait une accalmie   Flatz : Avant cela, dire que cela traînait était faux, cependant la récente avancée sur 1.76 stimule les développeurs de la scène.      Monstre Imaginaire : Flatz, merci beaucoup pour la conversation. C'était très intéressant. Bonne chance avec vos nouveaux développements !   Flatz : Merci, j'étais aussi content de pouvoir vous parler.  
Dimanche 15 Octobre 2017, 10:45 Lue 7912 fois
17