[PS4] Sleirsgoevy met à jour l'exploit et Backporter propose PRX_505

644 visiteurs sur le site | S'incrire

Accédez aux coordonnées de l’ensemble des techniciens professionnels recommandés par logic-sunrise 20 derniers dossiers et tutoriaux
Playstation 3 / 4
[PS4] Sleirsgoevy met à jour l'exploit et Backporter propose PRX_505
Deux informations intéressantes pour la scène PS4, la première est que Sleirsgoevy a mis à jour l'exploit. Il a apporté un correctif par rapport au makefile des payloads, en conséquence tous les host ont ou sont en train d'être mis à jour pour intégrer cette dernière version de l'exploit. 
 
 
 
 
Et la seconde information que le développeur Backporter vient de déployer un fork de PS4PRX Tool, il s'agit d'un outil qui permet de créer et de charger des modules SPRX personnalisés pour la PS4. Partant du constat que le compilateur SPRX sur PS3 est assez cahotique, un autre développeur, Swaqq, a développé à l'origine son propre loader SPRX pour la PS4, l'idée originale étant d'exécuter le SPRX au travers d'un payload, mais cela n'a pas été possible car le chemin d'accès n'existait pas dans la sandbox. 
 
 
 
 
 
Il fallait alors passer par un laoder SPRX taillé pour la PS4, exploitant un chemin spécifique, à l'origine développé pour COD4 1.02, PS4PRX Tool, mais il avait fourni un mini-tutoriel pour intégrer d'autres jeux. Après une première version initiale, voilà donc que débarque la seconde version fork appelée PRX_505 et proposée par Backporter qui a rajouté notamment l'injection de fichier ELF via PS4debug et aussi un bouton refresh.
 
Téléchargement : PRX_505
 
Mercredi 18 Août 2021, 09:10 par tralala
Source : github.com/Backporter/PRX_505/releases
18 août 2021, 09:24
Approuver ce commentaire (+1)
Merci
Répondre à ce commentaire
18 août 2021, 11:08
Approuver ce commentaire (+1)
Merci pour la news.
Rare de voir une nouveauté 5.05 ;)
Répondre à ce commentaire
18 août 2021, 11:33
Approuver ce commentaire (+1)
Quelqu'un a tester la stabilité voir si il y'a une belle amélioration ?
Répondre à ce commentaire
18 août 2021, 12:08
Approuver ce commentaire (+1)
ça mise à jour de l'exploit concerne quel fw?
Répondre à ce commentaire
18 août 2021, 21:19
Approuver ce commentaire (+1)
+2
Sûrement 7.50-7.55.
Après ça sert aussi pour le 7.02 voire le 6.72...
Tu peux voir ça ici : https://github.com/sleirsgoevy/ps4jb2
Répondre à ce commentaire
18 août 2021, 23:39
Approuver ce commentaire (+1)
Merci pour la news. :)
Répondre à ce commentaire
19 août 2021, 02:29
Approuver ce commentaire (+1)
Salut et désolé de vous décevoir mais à moins que je me trompe, rien a voir avec l'exploit les modifications faites sur le github de sleirsgoevy, ca concerne les makefiles pour compiler les payloads si je ne dit pas de bêtises
Répondre à ce commentaire
19 août 2021, 08:09
Approuver ce commentaire (+1)
+1

Salut et désolé de vous décevoir mais à moins que je me trompe, rien a voir avec l'exploit les modifications faites sur le github de sleirsgoevy, ca concerne les makefiles pour compiler les payloads si je ne dit pas de bêtises


Merci de la précision, poto !
Répondre à ce commentaire
19 août 2021, 08:42
Approuver ce commentaire (+1)
Une fois n'est pas coutume, je suis d'accord avec badboy4life91 sur ce coup...
Répondre à ce commentaire
19 août 2021, 14:38
Approuver ce commentaire (+1)
C'est ce qui est plus ou moins dit dans la news finalement.
Merci pour la news au passage.
Répondre à ce commentaire
19 août 2021, 15:50
Approuver ce commentaire (+1)

C'est ce qui est plus ou moins dit dans la news finalement.

 

Par ce qu'elle a été modifié, mais encore une fois rien a voir avec l'exploit, je sais pas pourquoi il n'à pas viré ce qui y fait référence  O_O  

Répondre à ce commentaire
19 août 2021, 19:03
Approuver ce commentaire (+1)
Disons que suite à cela, les hosts devraient être mis à jour.
Ca concerne plus les hosts que l'exploit en lui-même je crois
Répondre à ce commentaire
19 août 2021, 20:22
Approuver ce commentaire (+1)
Ah ok @badboy4life91, c'est noté.

@Lestat___, ouais c'est clair.
De toute façon ça sera dur d'améliorer cet exploit.
Répondre à ce commentaire
20 août 2021, 23:32
Approuver ce commentaire (+1)

Salut et désolé de vous décevoir mais à moins que je me trompe, rien a voir avec l'exploit les modifications faites sur le github de sleirsgoevy, ca concerne les makefiles pour compiler les payloads si je ne dit pas de bêtises


J'ai vu passer sur twitter un message sur une conversion des js de l'exploit en bin affin de réduire leurs tailles et évité les erreurs mémoire, après j'ai pas regardé de plus près.
Répondre à ce commentaire
22 août 2021, 11:53
Approuver ce commentaire (+1)
+1
J'ai vu le même tweet.
Les hosts ont été mis à jour.
Cela est censé amélioré la mise en cache et réduite effectivement les erreurs mémoires.
C'est déjà pas mal
Répondre à ce commentaire
23 août 2021, 18:29
Approuver ce commentaire (+1)
salut all qui aurait les liens des hosts a jours svp
Répondre à ce commentaire
21 septembre 2021, 22:55
Approuver ce commentaire (+1)
Bon...après être passé du 5.05 au 6.72 et maintenant au 7.55 j ai peu être une astuce qui pour moi marche à tout coup :

Prendre karo218 pour le host ;

Choisir le 7.55A ;

Après le cache , go offline ;

Revenir sur karo et 7.55A ;

Insister jusqu au debloquage .


Sur cette manip j ai aucun kp .
Répondre à ce commentaire
Cliquer ici pour continuer sur le forum
Envoyer