[Scena PS4] Rilasciato PS4 Exploit Host v0.4.5 ora con supporto offline

Due nuovi aggiornamenti rilasciati in poche ore di distanza per PS4 Exploit Host, lo strumento sviluppato dal developer Al-Azif ora memorizza l’exploit all’interno della cache su PlayStation 4 e PlayStation 4 Pro.

Sono bastate poche righe di codice aggiunto al file index.html per poter utilizzare attraverso le API Offline il comando manifest che permette di conservare all’interno della cache tutti gli exploit comprese pagine html, fogli di stile CSS, Javascript e quant’altro.

Una copia locale dell’exploit, che dopo una prima navigazione online si renderà accessibile anche in assenza di una connessione ad internet.

Si tratta di una soluzione straordinaria, anche perché l’exploit ora può essere eseguito anche in caso di manutenzione dei server DNS come già successo nella giornata di ieri.

Caratteristiche

  • Ospita un exploit a tua scelta.
  • Invia a scelta tutti i payload dopo aver eseguito l’exploit.
  • Blocca i domini PSN (arresta gli aggiornamenti accidentali e blocca la telemetria).
  • Fornisce un aggiornamento specifico per la tua PS4.
  • Funziona su quasi tutte le piattaforme.

Se non si vuole ospitare il pacchetto, impostare il proprio DNS su 108.61.128.158. Questa soluzione presenta tutte le caratteristiche sopra elencate tranne l’invio dei payload. L’exploit è accessibile dalla pagina del [Manuale dell’utente] nelle [Impostazioni].

Requisiti

  • Python 3 (solo se non si utilizza una versione binaria).
  • Privilegi di root (non Windows).

Utilizzo del DNS remoto (non locale)

  • Assicuratevi che la PS4 sia sul firmware 4.55/5.05 o inferiore (Impostazioni > Sistema > Informazioni di sistema).
    • Se la tua versione del firmware è > 5.05, sei sfortunato non ci sono exploit pubblici disponibili e non puoi effettuare il downgrade.
  • Sulla console PlayStation 4 andare su Impostazioni > Rete > Imposta rete per configurare una rete. Quando si arriva a Impostazioni DNS selezionare Manuale e impostare il primario su 165.227.83.145 e il DNS secondario su 108.61.128.158 o viceversa.
    • Se la versione del firmware è inferiore alla versione 5.05, sarà disponibile un aggiornamento di rete. Questo è per 4.55/5.05.
    • Se hai già un aggiornamento ufficiale sopra 4.55 scaricato, devi prima eliminarlo.
  • Su PlayStation 4, andare su Impostazioni > Guida dell’utente. Dovreste riuscire ad intravedere gli exploit.
    • Potrete anche scegliere di eseguire il browser web dove la home page predefinita vi permetterà di selezionare gli exploit.
  • Se si utilizza Original, sarà necessario utilizzare un altro programma per inviare un payload.

Come eseguire (in locale)

  • Scaricare l’archivio per il proprio sistema operativo ed estrarlo su PC.
  • Fare doppio clic sul file eseguibile (ps4-exploit-host.exe, start.py, ecc..). Se il file si avvia senza errori, annotatevi l’IP fornito.
    • In alternativa eseguitelo dalla riga di comando (ps4-exploit-host.exe, ./ps4-exploit-host, python start.py, ecc..).
    • Se non si è in root quando si esegue su un computer non Windows, è necessario utilizzare sudo.
  • Sulla PlayStation 4 andare in Impostazioni > Rete > Imposta rete per configurare una nuova rete. Quando si arriva a Impostazioni DNS selezionare Manuale e impostare il DNS primario e secondario sull’indirizzo IP annotato sopra.
  • Assicuratevi che la PS4 sia nella versione del firmware 4.55/5.05 (Impostazioni > Sistema > Informazioni di sistema).
    • Se la tua versione del firmware è superiore alla versione 5.05, siete sfortunati, attualmente non ci sono exploit pubblici disponibili e non è possibile eseguire il downgrade.
  • Su PlayStation 4, andare su Impostazioni > Guida utente. Dovreste riuscire ad intravedere gli exploit.
  • Se applicabile per il tuo exploit, lo script ti chiederà di scegliere se inviare un payload, è possibile inviare qualsiasi payload situato nella cartella dei payload.
  • Al termine, utilizzare Ctrl + C per chiudere l’applicazione in modo pulito.

Nota: è possibile editare il file settings.json per modificare il comportamento degli host. 

Come usare il programma di aggiornamento

Come sopra, se si possiede già un aggiornamento ufficiale sopra 4.55/5.05, dovrete prima eliminarlo.

  • Inserire l’aggiornamento di sistema 4.05/5.05 nella cartella updates e rinominarlo in PS4UPDATE_SYSTEM.PUP.
  • Opzionalmente inserire l’aggiornamento di ripristino nella cartella updates come PS4UPDATE_RECOVERY.PUP. 
    • 4.55 SYS MD5: 9C85CE3A255719D56F2AA07F4BE22F02
    • 4.55 REC MD5: 6C28DBF66F63B7D3953491CC656F4E2D
  • Cambiate la sezione “Update” nel file in settings.json in modo che corrisponda ai tuoi file PUP.
  • ASSICURATI DI AVER IMPOSTATO CORRETTAMENTE IL DNS!
  • Dovreste intravedere una pagina diversa nell’Aggiornamento software di sistema > Visualizzate i dettagli su PS4.
    • Se si ottiene la pagina del changelog standard di Sony, molto probabilmente la console PlayStation 4 non sta utilizzando il DNS corretto, in tal caso ARRESTARE IMMEDIATAMENTE E RIAVVIARE L’INTERO PROCESSO.
  • Se è stato configurato tutto correttamente, eseguire un aggiornamento del sistema per installare il firmware 4.05/5.05.

Guida

  • Assicurarsi di aver installato Python 3 (se non si sta utilizzando una versione binaria).
  • Fare doppio clic sul file eseguibile ps4-exploit-host.exe, start.py, ecc..
    • In alternativa eseguirlo dalla riga di comando ps4-exploit-host.exe, ./ps4-exploit-host, python start.py, ecc..
    • Se inizia senza errori, annotarsi l’indirizzo IP che compare sullo schermo.
  • Su PS4 Impostazioni> Rete> Imposta rete quando arrivi a Impostazioni DNS seleziona Manuale imposta l’indirizzo IP indicato sopra come DNS primario e secondario.
  • Assicurati che la PS4 sia sulla versione del firmware 4.05 (Impostazioni> Sistema> Informazioni di sistema). Se la console monta un firmware inferiore, seguire la sezione “Come utilizzare l’aggiornamento” prima di continuare.
  • Su console PlayStation 4, andare su Impostazioni> Guida dell’utente. L’exploit dovrebbe essere eseguito e dovrebbe esserci un output nella finestra di script.
  • Lo script ti chiederà di scegliere di inviare un payload, è possibile inviare il payload integrato o qualsiasi altro payload situato nella cartella del payload.
  • Al termine, utilizzare Ctrl + C per chiudere in modo pulito l’applicazione.

Altre Flag

  • Utilizzare il flag --debug per attivare l’output del server DNS e HTTP. Ciò renderà difficile l’utilizzo normale dello script poiché sposterà il menu del payload dallo schermo.
  • Utilizzare il flag --dns_only per eseguire solo il server DNS (disattiva il server HTTP, anche il mittente del payload viene disabilitato in quanto dipende dal server HTTP).
  • Utilizzare il flag --http_only per eseguire solo il server HTTP (disattiva il server DNS).
  • Utilizzare il flag --daemon per inviare automaticamente il payload integrato (non verrà mostrato il menu del payload).
  • Utilizzare il flag --autosend per inviare automaticamente il payload con lo stesso nome dalla directory dei payload (non verrà mostrato il menu del payload).

Esempio: sudo python3 start.py --autosend debug_settings.bin.

Risoluzione dei problemi

Script correlati

Nota: Prima di cercare aiuto scorrere il seguente elenco.

  • Utilizzare sempre la versione più recente. Sentiti libero di credere che la versione di Python 2 funzioni meglio … Non la supporterò più.
    • “Il rilascio di Python 3 causa un kernel panic, ma la versione di Python 2 funziona.” L’exploit inviato è lo stesso, sei stato solo sfortunato, riprova …
  • Segui esattamente le indicazioni, non cercare di essere fantasioso, quindi vieni a chiedere aiuto
  • Se il server si avvia (ti dà un IP e non ha errato) e non puoi collegarti dalla tua PS4 con il 99,99% di certezza che il firewall o antivirus che lo blocca. Questo spiega quasi tutti i problemi riscontrati dagli utenti. Mi sto davvero stancando di dire che è il firewall e dopo un’ora di risoluzione dei problemi in remoto (che non è divertente) finisce per essere il firewall come ho detto in primo luogo.
  • Nel tuo prompt dei comandi esegui python –version o python3 –version per assicurarti di avere Python 3 installato correttamente.
  • Disabilitare altre app di rete che potrebbero interferire con lo script (Skype, Discord, Torrent Client, XAMPP, Firewall, ecc..).
  • È normale ricevere alcuni errori (PSN e NAT) durante l’esecuzione del test di rete. Ciò dimostra che i domini PSN sono bloccati correttamente.

Exploit/Payload correlati

Questi problemi non sono correlati a questo script in alcun modo, ma piuttosto agli exploit/payload stessi:

  • Assicurati di aver installato il firmware 4.05 sulla tua PlayStation 4. Non esiste downgrade. Se si monta un firmware superiore alla versione 4.05 sei sfortunato per ora.
  • L’invio di più payload potrebbe non funzionare sempre (l’exploit potrebbe non essere impostato per questo).
  • La PS4 potrebbe andare in kernel panic e spegnersi. Scollegare fisicamente l’alimentazione per un secondo, quindi riaccenderla.
  • Gli errori di “Memoria insufficiente” durante il caricamento della pagina dell’exploit sono normali, riavviare la console PS4 se il problema persiste.
  • Il payload FTP/UART/Debug integrato (di Mistawes) richiede un minuto per avviare il server FTP. Sii paziente e riprova tra qualche secondo.
  • Altri payload FTP devono essere compilati o modificati attraverso un editor esadecimale impostando correttamente l’indirizzo IP della PlayStation 4 e del Computer.
  • I payload FTP non hanno pieno accesso sotto l’exploit di Spectre.
  • È necessario lasciare aperta la pagina dell’exploit per eseguire il server FTP.
  • La pagina dell’exploit di IDC non viene caricata completamente anche quando funziona.

Contributi

  • Puoi controllare il tracker dei problemi per la mia lista di cose da fare e/o bug. Sentiti libero di inviare una richiesta di pull per qualsiasi cosa. Assicurati di segnalare eventuali bug, e di includere quante più informazioni possibili.

Cosa succede se viene rilasciato un nuovo exploit?

Dovresti essere in grado di posizionare i file degli exploit nella directory exploit. L’exploit aggiungerà automaticamente l’exploit al menu.

Esempio: exploit/new_exploit/index.html

Changelog v0.4.5

  • Corretto il problema con la generazione di manifest nella cache.
  • Aggiunto hash in manifest.

Changelog v0.4.4

  • Corretto un problema di spazio vuoto #113.
  • Aggiunta opzione cache HTML5 offline nelle impostazioni (abilitate per impostazione predefinita) da @ps4miner #108.

Annullato, utilizzare invece la versione 0.4.5.

Changelog v0.4.3

  • Exploit 5.05/5.07 abilitati per impostazione predefinita.
  • Include tutti i payload e gli exploit aggiornati per firmware 5.05.
  • Corretto il test di rete.
  • Corretto aggiornamento.
    Corretto un problema RPi da @Vadammt.
  • Rimosso spoofed UA 4.05 in settings.json e script.json del tema predefinito (meno motivi per stare ancora su firmware 4.05 ora).
  • Bloccati tutti i sottodomini Nintendo.

Script ARM Build/RPi in arrivo questo fine settimana.

Changelog v0.4.2

  • Aggiornato per firmware 5.05. NEW!!
  • Corretti bug in Javascript/OSX by @alu0100845235.
  • Passa da #!/usr/bin/python3 e torna in #!/usr/bin/env python3 by @artik
  • Corretto auto_exploit by @MoserB
  • Aggiunta l’impostazione HTTP_Port e Root_Check by @arioko
  • Aggiunta versione nell’intestazione del menu by @arioko
  • Rinominata impostazione Interface in Interface_IP richiesto da @JanJastrow
  • Aggiunto argomento --settings per specificare settings.json come percorso file richiesto da xeroxmalf#7646.
  • Aggiornato README.md.
  • Aggiunte FAQ.md.
  • Aggiunto Host_Version in data javascript object da utilizzare nei temi.
  • Aggiunto Lang_Code in data javascript object, se disponibile, da utilizzare nei temi.
  • Tentativo di rilevare lo spoof con il tema predefinito (Nuovo HEN incluso utilizza uno spoofer 5.51 … poiché 5.51 non esiste, tuttavia, è mappato a 4.55, allo stesso modo 5.05 è mappato a 4.05 poiché l’UA completo per 5.05 è bloccato per impostazione predefinita, quindi se 5.05 è in grado di accedere alla pagina è in realtà 4.05, essere consapevoli del supporto 4.05 è caduto).
  • Corretto il problema con il menu che non veniva riapero dopo aver selezionato “Don’t send a payload”.
  • Rinominata impostazione DNS_Rules['Pass_Through'] in DNS_Rules['Pass_Through_IP'].
  • Rinominata impostazione DNS_Rules['Self'] in DNS_Rules['Redirect'].
  • Aggiunte nelle impostazioni DNS_Rules['Redirect_IP'].
  • Rimosso avviso su impostazione vuota, l’impostazione predefinita, per Interface_IP.
  • Rimossa la funzione del payload della patch inutilizzata.
  • Aggiornati/Aggiunti payload.
  • Rimossa la maggior parte dei payload 4.05 dalla release.
  • Aggiunto alias per URL http://the.gate durante l’utilizzo del DNS (probabilmente il progetto verrà rinominato a causa dei successivi punti elenco in questo elenco e dell’annuncio).
  • Supporto per Nintendo Switch (3.0.0) (Principalmente non testato).
    • Blocca aggiornamenti con DNS.
    • Reindirizza test di connessione.
    • Nessun exploit incluso (nx-hbexploit nella prossima versione).
  • Supporto per PlayStation Vita (3.60) (Principalmente non testato)
    • Blocca gli aggiornamenti con DNS.
    • Reindirizza il manuale dell’utente.
    • Supporto per gli aggiornamenti.
    • Nessun exploit incluso (Henkaku nella prossima versione).
  • Più supporto per le console in sospeso.
  • Rimosse alcune impostazioni di aggiornamento … Creerò un deleter di aggiornamento standalone o qualcosa del genere.
  • L’UPDATER NON È PIÙ UN CONTROLLO DEI CHECKSUM MD5.

Changelog v0.4.1

Attenzione: Tutti gli exploit e i payload per firmware 4.05, oltre a “Update Enabler”, verranno rimossi nella prossima versione.

  • Aggiunto il webkit di qwertyuiop per riscrivere tutti gli exploit 4.55.
  • Aggiornati tutti i payload.
    • Aggiunto il dump del web … ancora non funziona, ma è costruito dal source.
    • Nuova regola, devo essere in grado di vedere la source per includerla in un payload in una versione.
  • Prova a risolvere i problemi che gli utenti dovevano avere durante l’estrazione del rilascio su una vecchia versione. Non farlo.
  • Rimossi tutti gli argomenti, sostituiti con settings.json.
    • Ora puoi eliminare gli aggiornamenti, su qualsiasi versione del firmware, impostando max_update nelle impostazioni per essere al di sotto della versione del firmware corrente (deve essere superiore a no_update ). Assicurati di farlo prima di aggiornare con il programma di aggiornamento se hai già scaricato un aggiornamento del firmware ufficiale.
    • Aggiunto passaggio DNS per i dispositivi su cui non vuoi reindirizzare il DNS.
    • Aggiunta l’opzione per disabilitare i controlli UA.
  • Aggiunto pingback agli exploit che si aspettano payload (nuovo trigger del menu payload).
    • Non ci sono più dichiarazioni di stampa mentre il menu è aperto.
  • Aggiunto controllo della versione per avvisare gli utenti di un aggiornamento per ps4-exploit-host.
  • Il tema predefinito ora cancella i firmware che non corrispondono a UA (può essere ancora cliccato).
  • Aggiunto il tema magenta di @mickyyman.

Changelog v0.4.0.1

  • Corretti diversi bug by @wolfmankurd
  • Aggiornato readme.txt.
  • Aggiornati exploit e payload.

RC1

  • Rimossi i riferimenti rimanenti da 4.05 per l’aggiornamento 4.55.
  • Aggiunto supporto per firmware 1.76, 4.05, 4.55 e 5.01-5.05 (solo webkit per 5.0X).
    • Questo in realtà è solo un supporto per più firmware e più pacchetti di exploit inclusi.
  • Aggiunto web “Holy Grail”

Questa è ancora una versione in fase di test ed è una pre-release.

Changelog v0.4.0 pre-release

  • Questa è una pre-release.
  • Al momento non include alcun payload, solo 455v2 incluso per gli exploit.
  • Il menu del payload NON si aprirà con gli exploit 4.05 in questa versione.

Crediti

  • Specter, IDC, qwertyoruiopz, Flatz, CTurt, Mistawes, Anonymous, crypt0s, ecc..

Download: PS4 Exploit Host v0.4.5



Source : github.com

(Visited 1 times, 7 visits today)

14 commenti

  1. Ciao, sulla mia slim chassis e 5.05 mi funziona solo il payload hen+mira di darkweb, altrimenti fatidico lucchetto,mentre il debug con hen si attiva… visto che mi sono scritto un piccolo programmino senza python per crearmi il file htm partendo dai payload.bin etc… mi dici
    1. dove trovo i payload.bin ufficiali
    2. e come si crea hen+mira? non trovo un file bin come questo nome nella cartella payload ma solo http://ftp..react..etc...
    grazie.

  2. La. Guida “non in locale”( dns remoto) è la guida “in locale” sono quindi equivalenti e in ogni caso prevedono sempre la configurazione di una rete internet…. Giusto?
    Solo che la guida in locale ha i dns sono l’IP di exploit Host mente l’altro sono i dns remoti.. Ma il risultato dovrebbe essere il medesimo…
    È corretto..?

  3. A parte la funzionalità offline, io sono ancora al firmware 4.05, ci sono buoni motivi a rimanere in questo firmware o meglio aggiornare al 5.05? Grazie.

  4. Io ho testato il metodo in locale (quello con i due dns uguali all’ip dati dall’exploit Host) e non funziona mi dava errore di connessione…. Quello invece dei dns remoti è andato al secondo tentativo… Ossia ho aperto la guida utente poi ho ricaricato la pagina ed è andato.

    1. Si, i DNS ha detto Al Azif che sono stati offline per un po’ di tempo, per questo consigliano di salvarlo nella cache

  5. Ok ma ora che ieri sono riuscito a farlo andare con i dns remoti la cache dovrebbe esserci. E la prossima volta passo tentare il metodo della cache come avevi spiegato tu?

      1. Quindi ora che ho eseguito l’exploit con i dns remoti direi di fare cosi:
        – disabilitare connessione internet
        – dal browser entrare in questo indirizzo:
        https://renpdrm.customprotocol.com/PS4/505/
        – è dovrebbe funzionare…giusto??
        Tutto questo ovviamente non richiede la configurazione della connessione ad internet… E altra cosa è necessario prima pulire la cache e i cookies (anche se mi sembra un controsenso) oppure no?
        Grazie

        1. il sito offline dovrebbe comparire all’interno delle Pagine usate più di frequente

  6. leggo: Come eseguire (in locale)
    “Scaricare l’archivio per il proprio sistema operativo ed estrarlo su PC.”

    si, ma dov’è il link all’archivio?

  7. Partendo da ps4 spenta e togliendo la spunta alla connessione internet, non compare quella pagina purtroppo….Ora i dns sembrano funzionare ed anche dopo esser andato nella pagina della guida utente, quella pagina non compare….
    Dove sbaglio??
    Mi interessa molto questa cosa dell’exploit totalmente offline o vorrei testarne la validità, ma al momento non riesco

    1. Effettivamente ho dato un’occhiata in giro e sembra un metodo super, con 8€ si fa tutto….ci sono anche molte guide molto semplici sulla programmazione di quel chip….dopo la differenza la fa il file che si flasha sul chip se dentro ci siano i giusti payload

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *