Home News Rilasciato PS4 Exploit Host v0.4.6a1

[Scena PS4] Rilasciato PS4 Exploit Host v0.4.6a1

1348
14

Il developer Al-Azif ha da poco pubblicato un nuovo aggiornamento per PS4 Exploit Host andando a correggere gran parte dei problemi dovuti alla nuova caratteristica che permette di eseguire l’exploit su PlayStation 4 e PlayStation 4 Pro in modalità offline.

Si tratta probabilmente di una primissima versione alpha, stando alla numerazione che accompagna la nuova release oggi, la modifica più interessante riguarderebbe anche la presenza di numerose opzioni presenti nel file settings.json.

Caratteristiche

  • Ospita un exploit a tua scelta.
  • Permette di memorizzare l’exploit nella cache del browser web della console, per poterlo eseguire in modalità offline.
  • Invia a scelta tutti i payload dopo aver eseguito l’exploit.
  • Blocca i domini PSN (arresta gli aggiornamenti accidentali e blocca la telemetria).
  • Fornisce un aggiornamento specifico per la tua PS4.
  • Funziona su quasi tutte le piattaforme.

Se non si vuole ospitare il pacchetto, impostare il proprio DNS su 108.61.128.158. Questa soluzione presenta tutte le caratteristiche sopra elencate tranne l’invio dei payload. L’exploit è accessibile dalla pagina del [Manuale dell’utente] nelle [Impostazioni].

Requisiti

  • Python 3 (solo se non si utilizza una versione binaria).
  • Privilegi di root (non Windows).

Utilizzo del DNS remoto (non locale)

  • Assicuratevi che la PS4 sia sul firmware 5.05 o inferiore (Impostazioni > Sistema > Informazioni di sistema).
    • Se la tua versione del firmware è > 5.05, sei sfortunato non ci sono exploit pubblici disponibili e non puoi effettuare il downgrade.
  • Sulla console PlayStation 4 andare su Impostazioni > Rete > Imposta rete per configurare una rete. Quando si arriva a Impostazioni DNS selezionare Manuale e impostare il primario su 165.227.83.145 e il DNS secondario su 108.61.128.158 o viceversa.
    • Se la versione del firmware è inferiore alla versione 5.05, sarà disponibile un aggiornamento di rete. Questo è per 5.05.
    • Se hai già un aggiornamento ufficiale sopra 4.55 scaricato, devi prima eliminarlo.
  • Su PlayStation 4, andare su Impostazioni > Guida dell’utente. Dovreste riuscire ad intravedere gli exploit.
    • Potrete anche scegliere di eseguire il browser web dove la home page predefinita vi permetterà di selezionare gli exploit.
  • Se si utilizza Original, sarà necessario utilizzare un altro programma per inviare un payload.

Come eseguire (in locale)

  • Scaricare l’archivio per il proprio sistema operativo ed estrarlo su PC.
  • Fare doppio clic sul file eseguibile (ps4-exploit-host.exe, start.py, ecc..). Se il file si avvia senza errori, annotatevi l’IP fornito.
    • In alternativa eseguitelo dalla riga di comando (ps4-exploit-host.exe, ./ps4-exploit-host, python start.py, ecc..).
    • Se non si è in root quando si esegue su un computer non Windows, è necessario utilizzare sudo.
  • Sulla PlayStation 4 andare in Impostazioni > Rete > Imposta rete per configurare una nuova rete. Quando si arriva a Impostazioni DNS selezionare Manuale e impostare il DNS primario e secondario sull’indirizzo IP annotato sopra.
  • Assicuratevi che la PS4 sia nella versione del firmware 5.05/5.07 (Impostazioni > Sistema > Informazioni di sistema).
    • Se la tua versione del firmware è superiore alla versione 5.07, siete sfortunati, attualmente non ci sono exploit pubblici disponibili e non è possibile eseguire il downgrade.
  • Su PlayStation 4, andare su Impostazioni > Guida utente. Dovreste riuscire ad intravedere gli exploit.
  • Se applicabile per il tuo exploit, lo script ti chiederà di scegliere se inviare un payload, è possibile inviare qualsiasi payload situato nella cartella dei payload.
  • Al termine, utilizzare Ctrl + C per chiudere l’applicazione in modo pulito.

[stextbox id=’info’]Nota: è possibile editare il file settings.json per modificare il comportamento degli host. [/stextbox]

Raspberry Pi

L’utilizzo di un Raspberry Pi presenta alcune opzioni piuttosto complesse, gli utenti probabilmente potrebbero usarlo per eseguire l’exploit senza collegare la console ad internet.

Ci sono difatti alcuni bug riguardanti l’utilizzo del payload HEN + Mira con l’exploit eseguito attraverso la cache (freeze durante la modalità riposo), in tal caso avrete due possibilità a riguardo, attivare solo HEN, lasciando perdere Mira per il momento, oppure utilizzare un Raspberry Pi.

  • Per eseguire il device come un dispositivo autonomo che si collega direttamente alla console, anche via Ethernet andare qui (supporta qualsiasi dispositivo Pi con una porta Ethernet).
  • Per eseguire come access point WiFi per il tuo dispositivo andare invece qui (supporta ufficialmente RPi 3, potrebbe funzionare su altri modelli con adattatore WiFi).

Come usare il programma di aggiornamento

Come sopra, se si possiede già un aggiornamento ufficiale sopra 5.05/5.07, dovrete prima eliminarlo.

  • Inserire l’aggiornamento di sistema 5.05 nella cartella updates e rinominarlo in PS4UPDATE_SYSTEM.PUP.
  • Opzionalmente inserire l’aggiornamento di ripristino nella cartella updates come PS4UPDATE_RECOVERY.PUP. 
    • 4.55 SYS MD5: F86D4F9D2C049547BD61F942151FFB55
    • 4.55 REC MD5: C2A602174F6B1D8EF599640CD276924A
  • ASSICURATI DI AVER IMPOSTATO CORRETTAMENTE IL DNS!
  • Dovreste intravedere una pagina diversa nell’Aggiornamento software di sistema > Visualizzate i dettagli su PS4.
    • Se si ottiene la pagina del changelog standard di Sony, molto probabilmente la console PlayStation 4 non sta utilizzando il DNS corretto, in tal caso ARRESTARE IMMEDIATAMENTE E RIAVVIARE L’INTERO PROCESSO.
  • Se è stato configurato tutto correttamente, eseguire un aggiornamento del sistema per installare il firmware 5.05.

Modifica settings.json

Tenete da parte una copia di backup delle impostazioni predefinite prima di eseguire qualsiasi modifica al file settings.json, qualsiasi impostazione non valida genererà un avviso e utilizzerà un valore predefinito.

Utilizzare la formattazione JSON valida. I valori booleani dovrebbero essere minuscoli, i numeri interi non dovrebbero essere quotati, ecc..

SettingNoteType
DebugStampa le informazioni di debug dai server DNS/HTTPboolean
Root_Check Salta il controllo dell'utente root in Linux/OSX, disabilitatelo solo se si è sicuri di non averne bisogno. Potrebbe causare errori nella porta se impostato in modo erratoboolean
DNSImposta se il server DNS deve essere eseguitoboolean
HTTPImposta se il server HTTP deve essere eseguitoboolean
DNS_InterfaceDigitare l'indirizzo IP dell'interfaccia per collegare il server DNSstring (IP Address)
DNS_PortDigitare la porta da associare al server DNS int (1-65535)
HTTP_Interface Digitare l'indirizzo IP dell'interfaccia per collegare il server HTTPstring (IP Address)
HTTP_Port Digitare la porta da associare al server HTTPint (1-65535)
Compression_Level Abilita la compressione gzip sul server HTTP, 0 disabilitato, 9 il più compressoint (0-9)
UA_Check Imposta se l'UA deve essere controllato rispetto ai valori nell'impostazione Valid_UAboolean
ThemeImposta quale tema utilizzare, i temi devono trovarsi nella cartella themesstring
Sticky_Cache Imposta se il manifest dell'appcache debba essere incluso in se stesso o menoboolean
Auto_Exploit Reindirizza tutti gli accessi per il menu exploit a un particolare exploit. Deve avere il percorso dell'URL ex. 5.05/HENstring
Auto_Payload Payload da inviare a qualsiasi IP che accede al server in /success . Il payload deve trovarsi nella cartella dei payloadstring
Payload_Timeout Imposta un timeout, in secondi, per provare a inviare un payload tramite il menu del payload prima del timeoutint (1-999)
DNS_Rules Blocco di controllo fake DNS
DNS_Rules [Redirect IP] L'indirizzo IP per reindirizzare gli URL elencati nelle regole di reindirizzamentostring (IP Address)
DNS_Rules [Redirect] Matrice di domini da inoltrare a DNS_Rules [Reindirizzamento IP] array of strings (regex)
DNS_Rules [Block] Matrice di domini da bloccare array of strings (regex)
DNS_Rules [Pass_Through] Matrice di indirizzi IP per non modificare le richieste DNS array of strings (IP Address)
Valid_UA User-Agents per consentire l'accesso agli exploit, usati solo se UA_Check è abilitato array of strings (regex)
UpdateBlocco di controllo Updater
Update [PS4_No_Update] La versione PS4 (e inferiore) qui elencata non verrà servita con i file di aggiornamento float
Update [Vita_No_Update] La versione di PS Vita (e inferiore) qui elencata non verrà servita con i file di aggiornamento float

Informazioni sulla memorizzazione nella cache offline

  • Le informazioni sui temi vengono memorizzati automaticamente nella cache.
  • Le informazioni sui temi si aggiornano e si ricaricano automaticamente.
  • Gli exploit ora possono essere memorizzati nella cache in base al firmware o tutti contemporaneamente nella cache con i pulsanti [Cache] e [Cache All] nel menu di selezione degli exploit.
  • Gli aggiornamenti degli exploit devono essere aggiornati “manualmente” facendo clic sul pulsante della cache quando è disponibile un nuovo aggiornamento.
    • Ora ti verrà detto se non ci sono aggiornamenti quando fai clic sul pulsante.
  • Se sei offline, i pulsanti di memorizzazione nella cache saranno nascosti.
  • Se si utilizza l’impostazione “Auto_Exploit”, il reindirizzamento e l’exploit verranno automaticamente memorizzati nella cache.

Guida

  • Assicurarsi di aver installato Python 3 (se non si sta utilizzando una versione binaria).
  • Fare doppio clic sul file eseguibile ps4-exploit-host.exe, start.py, ecc..
    • In alternativa eseguirlo dalla riga di comando ps4-exploit-host.exe, ./ps4-exploit-host, python start.py, ecc..
    • Se inizia senza errori, annotarsi l’indirizzo IP che compare sullo schermo.
  • Su PS4 Impostazioni> Rete> Imposta rete quando arrivi a Impostazioni DNS seleziona Manuale imposta l’indirizzo IP indicato sopra come DNS primario e secondario.
  • Assicurati che la PS4 sia sulla versione del firmware 4.05 (Impostazioni> Sistema> Informazioni di sistema). Se la console monta un firmware inferiore, seguire la sezione “Come utilizzare l’aggiornamento” prima di continuare.
  • Su console PlayStation 4, andare su Impostazioni> Guida dell’utente. L’exploit dovrebbe essere eseguito e dovrebbe esserci un output nella finestra di script.
  • Lo script ti chiederà di scegliere di inviare un payload, è possibile inviare il payload integrato o qualsiasi altro payload situato nella cartella del payload.
  • Al termine, utilizzare Ctrl + C per chiudere in modo pulito l’applicazione.

Risoluzione dei problemi

Script correlati

[stextbox id=’info’]Nota: Prima di cercare aiuto scorrere il seguente elenco.[/stextbox]

  • Utilizzare sempre la versione più recente. Sentiti libero di credere che la versione di Python 2 funzioni meglio … Non la supporterò più.
    • “Il rilascio di Python 3 causa un kernel panic, ma la versione di Python 2 funziona.” L’exploit inviato è lo stesso, sei stato solo sfortunato, riprova …
  • Segui esattamente le indicazioni, non cercare di essere fantasioso, quindi vieni a chiedere aiuto
  • Se il server si avvia (ti dà un IP e non ha errato) e non puoi collegarti dalla tua PS4 con il 99,99% di certezza che il firewall o antivirus che lo blocca. Questo spiega quasi tutti i problemi riscontrati dagli utenti. Mi sto davvero stancando di dire che è il firewall e dopo un’ora di risoluzione dei problemi in remoto (che non è divertente) finisce per essere il firewall come ho detto in primo luogo.
  • Nel tuo prompt dei comandi esegui python –version o python3 –version per assicurarti di avere Python 3 installato correttamente.
  • Disabilitare altre app di rete che potrebbero interferire con lo script (Skype, Discord, Torrent Client, XAMPP, Firewall, ecc..).
  • È normale ricevere alcuni errori (PSN e NAT) durante l’esecuzione del test di rete. Ciò dimostra che i domini PSN sono bloccati correttamente.

Exploit/Payload correlati

Questi problemi non sono correlati a questo script in alcun modo, ma piuttosto agli exploit/payload stessi:

  • Assicurati di aver installato il firmware 4.05 sulla tua PlayStation 4. Non esiste downgrade. Se si monta un firmware superiore alla versione 4.05 sei sfortunato per ora.
  • L’invio di più payload potrebbe non funzionare sempre (l’exploit potrebbe non essere impostato per questo).
  • La PS4 potrebbe andare in kernel panic e spegnersi. Scollegare fisicamente l’alimentazione per un secondo, quindi riaccenderla.
  • Gli errori di “Memoria insufficiente” durante il caricamento della pagina dell’exploit sono normali, riavviare la console PS4 se il problema persiste.
  • Il payload FTP/UART/Debug integrato (di Mistawes) richiede un minuto per avviare il server FTP. Sii paziente e riprova tra qualche secondo.
  • Altri payload FTP devono essere compilati o modificati attraverso un editor esadecimale impostando correttamente l’indirizzo IP della PlayStation 4 e del Computer.
  • I payload FTP non hanno pieno accesso sotto l’exploit di Spectre.
  • È necessario lasciare aperta la pagina dell’exploit per eseguire il server FTP.
  • La pagina dell’exploit di IDC non viene caricata completamente anche quando funziona.

Contributi

  • Puoi controllare il tracker dei problemi per la mia lista di cose da fare e/o bug. Sentiti libero di inviare una richiesta di pull per qualsiasi cosa. Assicurati di segnalare eventuali bug, e di includere quante più informazioni possibili.

Cosa succede se viene rilasciato un nuovo exploit?

Dovresti essere in grado di posizionare i file degli exploit nella directory exploit. L’exploit aggiungerà automaticamente l’exploit al menu.

Esempio: exploit/new_exploit/index.html

Changelog v0.4.6a1

  • Varie correzioni minori.
  • Varie correzioni e ottimizzazioni nella cache.
    • Il tema ora viene memorizzato nella cache per impostazione predefinita.
    • Aggiunta barra di caricamento e notifiche per la memorizzazione nella cache.
    • Exploit cache su richiesta (per singolo firmware o tutti).
    • I pulsanti di memorizzazione nella cache non verranno visualizzati in modalità offline.
    • Corretti gli exploit in ascolto del payload durante la cache.
    • Anteprima per “Sticky Caching”.
  • Miglioramenti della QoL del tema predefinito.
    • Corretti gli artefatti grigi sui pulsanti.
    • Premere il pulsante  per tornare indietro.
    • Se è disponibile solo un firmware, verrà selezionato automaticamente.
  • Aggiunta l’opzione compressione .gzip (abilita l’impostazione).
  • Impostazioni (le tue vecchie impostazioni non funzioneranno).
    • Più/miglior avviso/regole di importazione.
    • Riorganizzazione.
    • UA_Check disabilitato per impostazione predefinita.
    • Aggiunte le impostazioni DNS (cambiare la porta non funzionerà, se la cambierai da solo).
    • Aggiunto timeout predefinito per il mittente del payload.
    • Aggiunto il livello di compressione .gzip (i valori validi vanno da 0 a 9, dalla meno alla maggior parte della compressione, 0 è disabilitato).
    • Ora puoi specificare un payload da inviare in automatico dall’exploit stesso.

Copia l’exploit “Original”, in “index.html” cambia ping("/success");ping("/success/9020/15/test.bin); per inviare “test.bin”(dalla cartella dei payload) alla porta 9020 dopo aver eseguito con successo l’exploit con un timeout di 15 secondi.

  • Il blocco UA ora utilizza regex.
  • Aggiornato Readme e FAQ.
  • App2USB ricostruito per il rilascio.

Crediti

  • Specter, IDC, qwertyoruiopz, Flatz, CTurt, Mistawes, Anonymous, crypt0s, ecc..

Download: PS4 Exploit Host v0.4.6