Home News Rilasciato PS4 Exploit Host v0.4.3 con supporto per il nuovo kernel...

[Scena PS4] Rilasciato PS4 Exploit Host v0.4.3 con supporto per il nuovo kernel exploit 5.05~5.07

379
11

Disponibile un nuovo interessantissimo aggiornamento per l’applicazione PS4 Exploit Host, lo strumento sviluppato dal developer Al-Azif si rende compatibile anche con il firmware 5.07 della PlayStation 4 e PlayStation 4 Pro.

Sono pochissime ad oggi le console montanti firmware 5.07, e per fortuna Sony non ha cambiato nulla, né a livello kernel, né sul lato webKit, questo significa che lo stesso exploit eseguito su firmware 5.05 funziona anche sul firmware 5.07.

Caratteristiche

  • Ospita un exploit a tua scelta.
  • Invia a scelta tutti i payload dopo aver eseguito l’exploit.
  • Blocca i domini PSN (arresta gli aggiornamenti accidentali e blocca la telemetria).
  • Fornisce un aggiornamento specifico per la tua PS4.
  • Funziona su quasi tutte le piattaforme.

Se non si vuole ospitare il pacchetto, impostare il proprio DNS su 108.61.128.158. Questa soluzione presenta tutte le caratteristiche sopra elencate tranne l’invio dei payload. L’exploit è accessibile dalla pagina del [Manuale dell’utente] nelle [Impostazioni].

Requisiti

  • Python 3 (solo se non si utilizza una versione binaria).
  • Privilegi di root (non Windows).

Utilizzo del DNS remoto (non locale)

  • Assicuratevi che la PS4 sia sul firmware 4.55/5.05 o inferiore (Impostazioni > Sistema > Informazioni di sistema).
    • Se la tua versione del firmware è > 5.05, sei sfortunato non ci sono exploit pubblici disponibili e non puoi effettuare il downgrade.
  • Sulla console PlayStation 4 andare su Impostazioni > Rete > Imposta rete per configurare una rete. Quando si arriva a Impostazioni DNS selezionare Manuale e impostare il primario su 165.227.83.145 e il DNS secondario su 108.61.128.158 o viceversa.
    • Se la versione del firmware è inferiore alla versione 5.05, sarà disponibile un aggiornamento di rete. Questo è per 4.55/5.05.
    • Se hai già un aggiornamento ufficiale sopra 4.55 scaricato, devi prima eliminarlo.
  • Su PlayStation 4, andare su Impostazioni > Guida dell’utente. Dovreste riuscire ad intravedere gli exploit.
    • Potrete anche scegliere di eseguire il browser web dove la home page predefinita vi permetterà di selezionare gli exploit.
  • Se si utilizza Original, sarà necessario utilizzare un altro programma per inviare un payload.

Come eseguire (in locale)

  • Scaricare l’archivio per il proprio sistema operativo ed estrarlo su PC.
  • Fare doppio clic sul file eseguibile (ps4-exploit-host.exe, start.py, ecc..). Se il file si avvia senza errori, annotatevi l’IP fornito.
    • In alternativa eseguitelo dalla riga di comando (ps4-exploit-host.exe, ./ps4-exploit-host, python start.py, ecc..).
    • Se non si è in root quando si esegue su un computer non Windows, è necessario utilizzare sudo.
  • Sulla PlayStation 4 andare in Impostazioni > Rete > Imposta rete per configurare una nuova rete. Quando si arriva a Impostazioni DNS selezionare Manuale e impostare il DNS primario e secondario sull’indirizzo IP annotato sopra.
  • Assicuratevi che la PS4 sia nella versione del firmware 4.55/5.05 (Impostazioni > Sistema > Informazioni di sistema).
    • Se la tua versione del firmware è superiore alla versione 5.05, siete sfortunati, attualmente non ci sono exploit pubblici disponibili e non è possibile eseguire il downgrade.
  • Su PlayStation 4, andare su Impostazioni > Guida utente. Dovreste riuscire ad intravedere gli exploit.
  • Se applicabile per il tuo exploit, lo script ti chiederà di scegliere se inviare un payload, è possibile inviare qualsiasi payload situato nella cartella dei payload.
  • Al termine, utilizzare Ctrl + C per chiudere l’applicazione in modo pulito.

[stextbox id=’info’]Nota: è possibile editare il file settings.json per modificare il comportamento degli host. [/stextbox]

Come usare il programma di aggiornamento

Come sopra, se si possiede già un aggiornamento ufficiale sopra 4.55/5.05, dovrete prima eliminarlo.

  • Inserire l’aggiornamento di sistema 4.05/5.05 nella cartella updates e rinominarlo in PS4UPDATE_SYSTEM.PUP.
  • Opzionalmente inserire l’aggiornamento di ripristino nella cartella updates come PS4UPDATE_RECOVERY.PUP. 
    • 4.55 SYS MD5: 9C85CE3A255719D56F2AA07F4BE22F02
    • 4.55 REC MD5: 6C28DBF66F63B7D3953491CC656F4E2D
  • Cambiate la sezione “Update” nel file in settings.json in modo che corrisponda ai tuoi file PUP.
  • ASSICURATI DI AVER IMPOSTATO CORRETTAMENTE IL DNS!
  • Dovreste intravedere una pagina diversa nell’Aggiornamento software di sistema > Visualizzate i dettagli su PS4.
    • Se si ottiene la pagina del changelog standard di Sony, molto probabilmente la console PlayStation 4 non sta utilizzando il DNS corretto, in tal caso ARRESTARE IMMEDIATAMENTE E RIAVVIARE L’INTERO PROCESSO.
  • Se è stato configurato tutto correttamente, eseguire un aggiornamento del sistema per installare il firmware 4.05/5.05.

Guida

  • Assicurarsi di aver installato Python 3 (se non si sta utilizzando una versione binaria).
  • Fare doppio clic sul file eseguibile ps4-exploit-host.exe, start.py, ecc..
    • In alternativa eseguirlo dalla riga di comando ps4-exploit-host.exe, ./ps4-exploit-host, python start.py, ecc..
    • Se inizia senza errori, annotarsi l’indirizzo IP che compare sullo schermo.
  • Su PS4 Impostazioni> Rete> Imposta rete quando arrivi a Impostazioni DNS seleziona Manuale imposta l’indirizzo IP indicato sopra come DNS primario e secondario.
  • Assicurati che la PS4 sia sulla versione del firmware 4.05 (Impostazioni> Sistema> Informazioni di sistema). Se la console monta un firmware inferiore, seguire la sezione “Come utilizzare l’aggiornamento” prima di continuare.
  • Su console PlayStation 4, andare su Impostazioni> Guida dell’utente. L’exploit dovrebbe essere eseguito e dovrebbe esserci un output nella finestra di script.
  • Lo script ti chiederà di scegliere di inviare un payload, è possibile inviare il payload integrato o qualsiasi altro payload situato nella cartella del payload.
  • Al termine, utilizzare Ctrl + C per chiudere in modo pulito l’applicazione.

Altre Flag

  • Utilizzare il flag --debug per attivare l’output del server DNS e HTTP. Ciò renderà difficile l’utilizzo normale dello script poiché sposterà il menu del payload dallo schermo.
  • Utilizzare il flag --dns_only per eseguire solo il server DNS (disattiva il server HTTP, anche il mittente del payload viene disabilitato in quanto dipende dal server HTTP).
  • Utilizzare il flag --http_only per eseguire solo il server HTTP (disattiva il server DNS).
  • Utilizzare il flag --daemon per inviare automaticamente il payload integrato (non verrà mostrato il menu del payload).
  • Utilizzare il flag --autosend per inviare automaticamente il payload con lo stesso nome dalla directory dei payload (non verrà mostrato il menu del payload).

Esempio: sudo python3 start.py --autosend debug_settings.bin.

Risoluzione dei problemi

Script correlati

[stextbox id=’info’]Nota: Prima di cercare aiuto scorrere il seguente elenco.[/stextbox]

  • Utilizzare sempre la versione più recente. Sentiti libero di credere che la versione di Python 2 funzioni meglio … Non la supporterò più.
    • “Il rilascio di Python 3 causa un kernel panic, ma la versione di Python 2 funziona.” L’exploit inviato è lo stesso, sei stato solo sfortunato, riprova …
  • Segui esattamente le indicazioni, non cercare di essere fantasioso, quindi vieni a chiedere aiuto
  • Se il server si avvia (ti dà un IP e non ha errato) e non puoi collegarti dalla tua PS4 con il 99,99% di certezza che il firewall o antivirus che lo blocca. Questo spiega quasi tutti i problemi riscontrati dagli utenti. Mi sto davvero stancando di dire che è il firewall e dopo un’ora di risoluzione dei problemi in remoto (che non è divertente) finisce per essere il firewall come ho detto in primo luogo.
  • Nel tuo prompt dei comandi esegui python –version o python3 –version per assicurarti di avere Python 3 installato correttamente.
  • Disabilitare altre app di rete che potrebbero interferire con lo script (Skype, Discord, Torrent Client, XAMPP, Firewall, ecc..).
  • È normale ricevere alcuni errori (PSN e NAT) durante l’esecuzione del test di rete. Ciò dimostra che i domini PSN sono bloccati correttamente.

Exploit/Payload correlati

Questi problemi non sono correlati a questo script in alcun modo, ma piuttosto agli exploit/payload stessi:

  • Assicurati di aver installato il firmware 4.05 sulla tua PlayStation 4. Non esiste downgrade. Se si monta un firmware superiore alla versione 4.05 sei sfortunato per ora.
  • L’invio di più payload potrebbe non funzionare sempre (l’exploit potrebbe non essere impostato per questo).
  • La PS4 potrebbe andare in kernel panic e spegnersi. Scollegare fisicamente l’alimentazione per un secondo, quindi riaccenderla.
  • Gli errori di “Memoria insufficiente” durante il caricamento della pagina dell’exploit sono normali, riavviare la console PS4 se il problema persiste.
  • Il payload FTP/UART/Debug integrato (di Mistawes) richiede un minuto per avviare il server FTP. Sii paziente e riprova tra qualche secondo.
  • Altri payload FTP devono essere compilati o modificati attraverso un editor esadecimale impostando correttamente l’indirizzo IP della PlayStation 4 e del Computer.
  • I payload FTP non hanno pieno accesso sotto l’exploit di Spectre.
  • È necessario lasciare aperta la pagina dell’exploit per eseguire il server FTP.
  • La pagina dell’exploit di IDC non viene caricata completamente anche quando funziona.

Contributi

  • Puoi controllare il tracker dei problemi per la mia lista di cose da fare e/o bug. Sentiti libero di inviare una richiesta di pull per qualsiasi cosa. Assicurati di segnalare eventuali bug, e di includere quante più informazioni possibili.

Cosa succede se viene rilasciato un nuovo exploit?

Dovresti essere in grado di posizionare i file degli exploit nella directory exploit. L’exploit aggiungerà automaticamente l’exploit al menu.

Esempio: exploit/new_exploit/index.html

Changelog v0.4.3

  • Exploit 5.05/5.07 abilitati per impostazione predefinita.
  • Include tutti i payload e gli exploit aggiornati per firmware 5.05.
  • Corretto il test di rete.
  • Corretto aggiornamento.
    Corretto un problema RPi da @Vadammt.
  • Rimosso spoofed UA 4.05 in settings.json e script.json del tema predefinito (meno motivi per stare ancora su firmware 4.05 ora).
  • Bloccati tutti i sottodomini Nintendo.

Script ARM Build/RPi in arrivo questo fine settimana.

Changelog v0.4.2

  • Aggiornato per firmware 5.05. NEW!!
  • Corretti bug in Javascript/OSX by @alu0100845235.
  • Passa da #!/usr/bin/python3 e torna in #!/usr/bin/env python3 by @artik
  • Corretto auto_exploit by @MoserB
  • Aggiunta l’impostazione HTTP_Port e Root_Check by @arioko
  • Aggiunta versione nell’intestazione del menu by @arioko
  • Rinominata impostazione Interface in Interface_IP richiesto da @JanJastrow
  • Aggiunto argomento --settings per specificare settings.json come percorso file richiesto da xeroxmalf#7646.
  • Aggiornato README.md.
  • Aggiunte FAQ.md.
  • Aggiunto Host_Version in data javascript object da utilizzare nei temi.
  • Aggiunto Lang_Code in data javascript object, se disponibile, da utilizzare nei temi.
  • Tentativo di rilevare lo spoof con il tema predefinito (Nuovo HEN incluso utilizza uno spoofer 5.51 … poiché 5.51 non esiste, tuttavia, è mappato a 4.55, allo stesso modo 5.05 è mappato a 4.05 poiché l’UA completo per 5.05 è bloccato per impostazione predefinita, quindi se 5.05 è in grado di accedere alla pagina è in realtà 4.05, essere consapevoli del supporto 4.05 è caduto).
  • Corretto il problema con il menu che non veniva riapero dopo aver selezionato “Don’t send a payload”.
  • Rinominata impostazione DNS_Rules['Pass_Through'] in DNS_Rules['Pass_Through_IP'].
  • Rinominata impostazione DNS_Rules['Self'] in DNS_Rules['Redirect'].
  • Aggiunte nelle impostazioni DNS_Rules['Redirect_IP'].
  • Rimosso avviso su impostazione vuota, l’impostazione predefinita, per Interface_IP.
  • Rimossa la funzione del payload della patch inutilizzata.
  • Aggiornati/Aggiunti payload.
  • Rimossa la maggior parte dei payload 4.05 dalla release.
  • Aggiunto alias per URL http://the.gate durante l’utilizzo del DNS (probabilmente il progetto verrà rinominato a causa dei successivi punti elenco in questo elenco e dell’annuncio).
  • Supporto per Nintendo Switch (3.0.0) (Principalmente non testato).
    • Blocca aggiornamenti con DNS.
    • Reindirizza test di connessione.
    • Nessun exploit incluso (nx-hbexploit nella prossima versione).
  • Supporto per PlayStation Vita (3.60) (Principalmente non testato)
    • Blocca gli aggiornamenti con DNS.
    • Reindirizza il manuale dell’utente.
    • Supporto per gli aggiornamenti.
    • Nessun exploit incluso (Henkaku nella prossima versione).
  • Più supporto per le console in sospeso.
  • Rimosse alcune impostazioni di aggiornamento … Creerò un deleter di aggiornamento standalone o qualcosa del genere.
  • L’UPDATER NON È PIÙ UN CONTROLLO DEI CHECKSUM MD5.

Changelog v0.4.1

[stextbox id=’alert’]Attenzione: Tutti gli exploit e i payload per firmware 4.05, oltre a “Update Enabler”, verranno rimossi nella prossima versione.[/stextbox]

  • Aggiunto il webkit di qwertyuiop per riscrivere tutti gli exploit 4.55.
  • Aggiornati tutti i payload.
    • Aggiunto il dump del web … ancora non funziona, ma è costruito dal source.
    • Nuova regola, devo essere in grado di vedere la source per includerla in un payload in una versione.
  • Prova a risolvere i problemi che gli utenti dovevano avere durante l’estrazione del rilascio su una vecchia versione. Non farlo.
  • Rimossi tutti gli argomenti, sostituiti con settings.json.
    • Ora puoi eliminare gli aggiornamenti, su qualsiasi versione del firmware, impostando max_update nelle impostazioni per essere al di sotto della versione del firmware corrente (deve essere superiore a no_update ). Assicurati di farlo prima di aggiornare con il programma di aggiornamento se hai già scaricato un aggiornamento del firmware ufficiale.
    • Aggiunto passaggio DNS per i dispositivi su cui non vuoi reindirizzare il DNS.
    • Aggiunta l’opzione per disabilitare i controlli UA.
  • Aggiunto pingback agli exploit che si aspettano payload (nuovo trigger del menu payload).
    • Non ci sono più dichiarazioni di stampa mentre il menu è aperto.
  • Aggiunto controllo della versione per avvisare gli utenti di un aggiornamento per ps4-exploit-host.
  • Il tema predefinito ora cancella i firmware che non corrispondono a UA (può essere ancora cliccato).
  • Aggiunto il tema magenta di @mickyyman.

Changelog v0.4.0.1

  • Corretti diversi bug by @wolfmankurd
  • Aggiornato readme.txt.
  • Aggiornati exploit e payload.

RC1

  • Rimossi i riferimenti rimanenti da 4.05 per l’aggiornamento 4.55.
  • Aggiunto supporto per firmware 1.76, 4.05, 4.55 e 5.01-5.05 (solo webkit per 5.0X).
    • Questo in realtà è solo un supporto per più firmware e più pacchetti di exploit inclusi.
  • Aggiunto web “Holy Grail”

Questa è ancora una versione in fase di test ed è una pre-release.

Changelog v0.4.0 pre-release

  • Questa è una pre-release.
  • Al momento non include alcun payload, solo 455v2 incluso per gli exploit.
  • Il menu del payload NON si aprirà con gli exploit 4.05 in questa versione.

Crediti

  • Specter, IDC, qwertyoruiopz, Flatz, CTurt, Mistawes, Anonymous, crypt0s, ecc..

Download: PS4 Exploit Host v0.4.3

11 Commenti

  1. Ciao, alcune domande per te sicuramente banali ma perdonami sono inesperto… anche se sò programmare!!
    1. Differenza tra mira ed Hen
    2. Posso eseguire localmente HEN+MIRA usando il dns del pc che fà da host, oppure devo installare un modulo con chip ESP8266 https://github.com/RetroGamer74/ESP8266_PS4_RetroGamerFirm, perchè non vorrei connettermi ogni volta a siti terzi ma fare tutto nella mia lan.
    3. Bisogna conservare qualche dump della ps4 per poterla recuprare in caso di brick o non sono ancora a questo punto?
    Grazie.

    • prima di tutto è quasi impossibile brikkare la console, le modifiche he vai ad eseguire una volta spenta la console andranno via, Mira è un Framework, utile più che altro per sviluppatori e smanettoni, HEN invece è un Homebrew Enabler, permette di installare ed eseguire fPKG

      Non consiglio di utilizzare un modulo WiFi, troppi sbattimenti, basta ospitare l’exploit in locale su PC in tal caso, anche se i siti online sono più consigliati perchè vengono aggiornati costantemente

  2. ciao a tutti dopo aver aggiornato la ps4 al 5.05 non legge piu l’hard disk esterno 🙁 o provato formattare ma nulla o anche provato a cambiare hard disk ma nulla… invece la chiavetta me la legge.. qualche soluzione ?????

    • io ho lo stesso problema con un HDD esterno Western Digital USB 3.0, Sony con il suo sistema non riesce a far leggere correttamente alcuni dispositivi e devo staccarlo e ricollegarlo in continuazione prima che il sistema riesca a rilevarlo correttamente

  3. Ciao Francesco io sono sul 5.07 ho effettuato l’exploit in locale è funziona, invece quello online non funziona come mai? Ogni volta devo accendere il pc ..Grazie

      • E mi puoi dire qualche server?
        Un altra cosa ho fatto il backup di minecraft con fpkg ma dopo che l’ho installo sulla ps4 mi dice di scaricar il gioco su psn… è normale? Grazie

LASCIA UN COMMENTO

Per favore inserisci il tuo commento!
Per favore inserisci il tuo nome qui

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.