[PS4]Rilasciato ps4-exploit-host v0.4.5

Lo sviluppatore AL-Azif ha rilasciato un nuovo aggiornamento del tool all-in-one chiamato ps4-exploit-host che ha raggiunto la versione 0.4.5.

Che cosa permette di fare questo exploit?

Questo è un tool molto semplice per ospitare il proprio exploit PS4 sulla propria LAN. le caratteristiche includono:

  • Ospita la scelta dell’ exploit
  • Invia il payload dopo che ha avuto successo l’exploit
  • Blocca i domini PSN (arresta gli aggiornamenti accidentali e blocca la telemetria)
  • Serve l’aggiornamento 4.55 sulla tua PS4
  • Funziona su quasi tutte le piattaforme

Riguardo il modchip ESP8266

Questo progetto è stato un po ‘trascurato dalla versione 0.4.1 quasi un mese fa, visto che ho lavorato su un altro progetto da quella release. Non mi sono nascosto e ho postato un po ‘su Discord, quindi non sarà una sorpresa per alcuni. È un “modchip” per gli exploit del webkit, che rispecchia i metodi ESP8266 esistenti, solo con più funzioni. Il dispositivo può creare una rete per connettersi (senza accesso a Internet), connettersi a una rete esistente (funziona esattamente come questo host) o creare un bridge (abilitando l’accesso a Internet tramite il dispositivo). Si tratta di un PCB personalizzato che misura circa 25 mm * 18 mm * 4 mm (attualmente), quindi dovrebbe adattarsi alla maggior parte delle console.E’ possibile visualizzare una demo (non aggiornate) del pannello di controllo qui .

Caratteristiche
  • Controlla il dispositivo dal tuo telefono / computer tramite Bluetooth / Wifi
  • API aperta per gli sviluppatori per interagire / controllare il dispositivo
  • Premere i pulsanti fisici sulla console
  • Visualizza / scarica i dati UART
  • Aggiungi, scarica o elimina gli exploit con un solo clic del mouse
  • Tipo di file personalizzato (comprime gli exploit in un singolo file da installare / condividere)
    • Supporta entrambi i payload Bin e JS
    • Include l’applicazione per comprimere / estrarre questi file
    • Questo è per risparmiare spazio e aggiungere alla facilità d’uso
  • Aggiornamenti del firmware basati sul Web per questo dispositivo (non è necessario alcun accesso fisico al dispositivo per aggiornarlo)
  • Utilizzo di base senza saldatura (nessun pulsante o UART)
  • Una funzione segreta che verrà rivelata dopo aver funzionato al 100%
    • Se fai un po ‘di snooping sul PCB potresti essere in grado di indovinarlo
Informazioni sull’hardware
  • Porta USB-C (pinout personalizzato per l’installazione interna, ma è sufficiente eseguire l’alimentazione USB)
  • Scheda SD per memoria exploit (GBs contro 3MB)
  • Utente espandibile
  • Custodia personalizzata per uso esterno (Extender per trasformare una USB-C femmina in USB-A maschio)
Processo di test
  1. Test del software con schede di sviluppo ESP (8266/32).
  2. Finire le schede PCB prototipo.
  3. Invia schede prototipo. Sarà una piccola partita, circa 10 schede.
  4. Software “Fine”, ottenere feedback, effettuare revisioni al PCB, se necessario.
  5. Primo lotto di schede v1.0. (L’attuale distinta base mette PCB a costo di $ 10 a seconda dell’interesse, le dimensioni di ordine più grandi renderanno la scheda più economica)

 

Guida ps4-exploit-host su Windows senza modchip

La nostra guida è disponibile a questo indirizzo

Come usare il programma di aggiornamento

  1. Inserire l’aggiornamento di sistema nella cartella updates comePS4UPDATE_SYSTEM.PUP
    • Opzionalmente inserire l’aggiornamento di ripristino nella cartella updates come PS4UPDATE_RECOVERY.PUP SYS SHA-256: D0C46E3CAADE956CABCBD20313A8EAB48DDBF3BC3129F3144926BECCFE3D36C4REC SHA-256: B74CE16802CD7EC05158C1035E09A3131BC1D489DA2B4EF93B2C6029D9CA2BFA
  2. ASSICURATI CHE IL DNS SIA IMPOSTATO CORRETTAMENTE
  3. Ci dovrebbe essere una pagina diversa Aggiornamento Software di sistema > Visualizza dettagli sull’opzione della PS4.
    • La PS4 non sta utilizzando il DNS corretto se si ottiene la pagina di changelog standard di Sony. ARRESTARE IMMEDIATAMENTE E RIAVVIARE L’INTERO PROCESSO
  4. Esegui un aggiornamento di sistema sul tuo sistema PS4.
  5. Torna alla sezione “Come installare”

Altri flag

  • Utilizzare il flag --debug per attivare l’output del server DNS e HTTP. Ciò renderà difficile l’utilizzo normale dello script poiché sposterà il menu del payload dallo schermo
  • Utilizzare il flag --dns_only per eseguire solo il server DNS (Disabilita il server HTTP, anche il mittente del payload è disabilitato in quanto dipende dal server HTTP).
  • Utilizzare il flag --http_only per eseguire solo il server HTTP (disattiva il server DNS).
  • Usa il flag --daemon per inviare automaticamente il payload integrato (non verrà mostrato il menu del payload)
  • Usa il flag --autosend per inviare automaticamente il payload con lo stesso nome dalla directory dei payloads (non verrà mostrato il menu del payload)
      ex. sudo python3 start.py --autosend debug_settings.bin
    
  • Creare un dns.conffile nella stessa directory dell’applicazione principale per aggiungere regole al server DNS.
  ex. `A example.com 0.0.0.0` che blocca example.com. Tu puoi usare `{{SELF}}` to specify the computer running the DNS server.
  • Risoluzione dei problemi

    Script correlati

    Prima di cercare aiuto, esegui il seguente elenco:

    • Usa la versione più recente.
    • Segui esattamente le indicazioni, non cercare di essere fantasioso
    • Se il server si avvia (ti dà un IP e non è errato) e non riesci a connetterti dalla tua PS4, il 99,99%  il tuo firewall / antivirus lo sta bloccando.
    • Disabilitare altre app di rete che potrebbero interferire con lo script se si verificano errori di porta (Skype, Discord, Torrent Client, XAMPP, Firewall, ecc.).
    • È normale ricevere alcuni errori (PSN e NAT) durante l’esecuzione del test di rete. Ciò dimostra che i domini PSN sono bloccati correttamente.
    • Sì … So che le applicazioni antivirus lo rilevano come malware. Ci sono alcuni motivi per questo:
      • I file binari estraggono i file nella cartella temporanea
      • Il codice, che l’AV può vedere, contiene la parola ‘exploit’ e ‘payload’
      • L’applicazione apre 2 porte privilegiate (53 e 80), quindi esegue server su se stessi
      • La directory dell’exploits nelle versioni contiene exploit per l’esecuzione di codice in modalità remota
      • Se non ti fidi dei binari, scarica la versione python e usala. Puoi vedere tutto il codice in quanto linguaggio di scripting
      • Se si desidera aiutare a cercare di ottenere questo elenco in bianco, contattare il fornitore di antivirus e inviarlo a loro per l’analisi. Puoi anche caricarlo su VirusTotal e commentarlo / votarlo lì.
      • Se apri un problema a riguardo (o me lo comunichi altrove), lo chiudo, ti blocco e passo avanti con la mia giornata. Puoi dire che sono stanco dei commenti sul malware?

    Exploit / Payload correlati

    Questi non sono correlati a questo script in alcun modo, ma piuttosto agli exploit / payload stessi:

    • Assicurati che il firmware della tua PS4 sia impostato su 4.55 esattamente. Non c’è downgrade. Se sei sopra 4,55, per il momento non sei fortunato.
    • La PS4 può ottenere un kernel panic e solo lo spegnimento. Scollegare fisicamente l’alimentazione per un secondo (oppure tenere premuto il pulsante di accensione per alcuni secondi), quindi riaccenderla.
    • Gli errori di “memoria  insufficiente” durante il caricamento della pagina di exploit sono normali, riavvia la tua PS4 se ne ottieni molti di fila.
    • I server FTP possono richiedere un minuto per iniziare. Sii paziente e riprova dopo 30 secondi.
    • Alcuni payload FTP (nessuno di quelli inclusi) devono essere compilati o esadecimali con l’IP del tuo PS4 / Computer.
    • Alcuni payload FTP non hanno pieno accesso sotto determinati exploit.
    • È necessario lasciare aperta la pagina dell’ exploit affinché il FTP funzioni nel processo Webkit (utilizzare il pulsante PS per lasciarlo aperto sullo sfondo)
    • Alcune pagine dell’ exploit non vengono caricate completamente anche quando funzionano.

Funzionamento su Raspberry Pi

Mentre la sezione “Come installare” si applica anche al Pi, ci sono alcune opzioni più complesse che le persone potrebbero voler usare per il Pi senza alcuna rete.

  • Per funzionare come un dispositivo standalone che si collega direttamente alla tua PS4 anche se Ethernet vai qui(Supporta qualsiasi Pi con una porta ethernet)
  • Per eseguire come punto di accesso WiFi per PS4 andare qui (supporta ufficialmente RPi 3 , potrebbe funzionare su altri con adattatore WiFi)

In caso di problemi….

Visitate il sito qui dal browser PS4

Changelog

V 0.4.5

  • Aggiunta funzione cache HTML5 offline
  • VARI bug fix al file manifest

V 0.4.3

  • 5.05 / 5.07 abilitato per impostazione predefinita
  • 5,05 payload / exploits inclusi
  • Fixato Test di rete
  • Fixato aggiornamento
  • Problema RPi risolto da @Vadammt
  • Rimosso 4.05 spoofed UA in settings.jsone tema predefinito script.js(Ancora meno motivi per essere su 4.05 ora)
  • Blocca tutti i sottodomini Nintendo

– ARM Build / RPi Scripts in arrivo questo fine settimana

v0.4.2

  • Correzione dell’errore Javascript / OSX di @ alu0100845235
  • Switched #!/usr/bin/python3 di nuovo a #!/usr/bin/env python3da @artik
  • correzione auto_exploit di @MoserB
  • Aggiunta l’impostazione HTTP_Port e Root_Check di @arioko
  • Aggiunta versione nell’intestazione del menu da @arioko
  • Interface Impostazione rinominata a Interface_IP richiesta di @JanJastrow
  • Aggiunto arg --settings per specificare la posizione del file settings.json richiesta da xeroxmalf # 7646
  • README.md aggiornato
  • Aggiunto FAQ.md
  • Aggiunto Host_Version in data oggetto javascript da utilizzare nei temi
  • Aggiunto Lang_Code data all’oggetto javascript, se disponibile, da utilizzare nei temi
  • Tentativo di rilevare lo spoofer con il tema predefinito (Nuovo HEN incluso utilizza uno spoofer 5,51 … poiché 5,51 non esiste, tuttavia, è mappato a 4,55, allo stesso modo 5.05 è mappato a 4.05 poiché l’UA completo per 5.05 è bloccato per impostazione predefinita, quindi se 5.05 è in grado di accedere alla pagina è in realtà 4.05, essere consapevoli del supporto 4.05 è caduto)
  • Risolto il problema della non riapertura del menu dopo aver selezionato “Non inviare un payload”
  • DNS_Rules['Pass_Through'] Impostazione rinominata a DNS_Rules['Pass_Through_IP']
  • DNS_Rules['Self'] Impostazione rinominata a DNS_Rules['Redirect']
  • Aggiunto DNS_Rules['Redirect_IP'] alle impostazioni
  • Rimosso avviso su impostazione vuota, predefinito, per Interface_IP
  • Rimossa la funzione di payload della patch inutilizzata
  • Payload aggiornati / aggiunti
  • Rimossa la maggior parte dei payload 4.05 dalla release
  • Aggiunto alias per l’URL http://the.gate durante l’utilizzo del DNS (probabilmente il progetto verrà rinominato a causa dei successivi punti elenco in questo elenco e dell’annuncio)
  • Supporto per Nintendo Switch (3.0.0) (Principalmente non testato)
    • Blocca aggiornamenti con DNS
    • Reindirizza test di connessione
    • Nessun exploit incluso (nx-hbexploit nella prossima versione)
  • Supporto per PlayStation Vita (3.60) (Principalmente non testato)
    • Blocca gli aggiornamenti con DNS
    • Reindirizzare il manuale dell’utente
    • Supporto per gli aggiornamenti
    • Nessun exploit incluso (Henkaku nella prossima versione)
  • Più supporto per la console in sospeso
  • Rimosse alcune impostazioni di aggiornamento … Creerò un deleter di aggiornamento standalone o qualcosa del genere
  • L’UPDATER NON È PIÙ UN CONTROLLO DEI CHECKSUM MD5

v0.4.1

  • Aggiunto il webkit di qwertyuiop per riscrivere tutti gli exploit 4.55
  • Aggiornato tutti i paylaods
    • Aggiunto il dump del web … ancora non funziona, ma è costruito dalla fonte
  • Prova a risolvere i problemi che gli utenti dovevano avere durante l’estrazione del rilascio su una vecchia versione. Non farlo.
  • Rimosso tutti gli argomenti, sostituito con settings.json
    • È ora possibile eliminare gli aggiornamenti, su qualsiasi versione del firmware, impostando le impostazioni max_update in modo che siano al di sotto della versione del firmware corrente (deve essere superiore a no_update). Assicurati di farlo prima di aggiornare con il programma di aggiornamento se hai già scaricato un aggiornamento del firmware ufficiale.
    • Aggiunto passaggio DNS per i dispositivi su cui non vuoi reindirizzare DNS
    • Aggiunta l’opzione per disabilitare i controlli UA
  • Aggiunto pingback agli exploit che si aspettano carichi utili (nuovo trigger del menu payload)
    • Non ci sono più dichiarazioni di stampa mentre il menu è aperto
  • Aggiunto controllo della versione per avvisare gli utenti di un aggiornamento per ps4-exploit-host
  • Il tema predefinito ora cancella i firmware che non corrispondono a UA (può ancora essere cliccato)
  • Aggiunto il tema magenta di @mickyyman

Tutti gli exploit / payload 4.05, oltre a “Update Enabler”, saranno rimossi nella prossima versione.

v0.4.0.1

  • Rimossi i rimanenti 4.05 refs per l’aggiornamento 4.55
  • Aggiunto il supporto per 1.76, 4.05, 4.55 e 5.01-5.05 (solo webkit per 5.0X)
    • Questo è in realtà solo un supporto per più firmware e più pacchetti di exploit inclusi
  • Aggiunto web “Holy Grail”
  • Bug fix di @wolfmankurd
  • Exploits e payload aggiornati

 

v0.3.21

Modifiche rilevanti del backport dalla nuova interfaccia utente al vecchio script

  • Aggiornati tutti gli exploit / payloads
  • La selezione degli exploit ora è in ordine alfabetico (dovrebbe apparire nello stesso ordine su ogni sistema)
  • Aggiunto sulla pagina una spiegazione sugli exploit inclusi
  • “Migliore” regex per il gestore
    • Altri URL servono la pagina di exploit (directory principale e homepage predefinita del browser)
    • Può utilizzare periodi e spazi nelle directory degli exploit
  • Pagina di errore personalizzata
  • Controllo utente-agente per informare gli utenti se si utilizza il firmware PS4 sbagliato
  • Cambia tipo di connessione per chiudere le discussioni in precedenza
  • Riorganizza le posizioni HTML
  • Metodo IFrame per servire gli exploit
  • Insieme di payload da utilizzare con Spectre / IDC.
    • XVortex FTP
    • XVortex HEN
    • Dumper XVortex
    • Stooged Backup
  • Rimossi carichi di lavoro integrati
  • Rimosso Daemon arg
  • Può essere utilizzato dns.confper specificare regole DNS aggiuntive (verrà data la priorità rispetto alle regole interne)
      ex. `A example.com 0.0.0.0` will block example.com. You can use `{{SELF}}` to specify the computer running the DNS server. Use newlines to seperate rules
    
  • Un modo semplice per cambiare l’immagine di sfondo sull’host
    • Per le persone che si lamentano di “The anime chick”
    • Metti la tua immagine nella directory html come image.png, image.jpg o image.gif
    • Sarà un’immagine 1×1 trasparente se non viene trovato alcun file
  • Aggiornata la sezione README.md e aggiunta di Raspberry Pi
  • Risolti alcuni file aperti che non erano chiusi prima di elaborare i dati letti da essi

Non scaricare Source code (zip)Source code (tar.gz)vengono generati automaticamente da GitHub e mancano le dipendenze.

v0.3.20

  • Caratteri ASCII rimossi e rimossi dai menu (Problemi causati per alcuni utenti ARM)
  • Exploit aggiornati

v0.3.19

  • Rimossi gli exploit dal git per ora (sono ancora nella versione)
  • Aggiunto update blocker exploit di CelesteBlue123 / LightningMods
  • Primo binario ARM (basato su RPi3).

v0.3.18.1

  • Aggiornato il payload FTP di XVortex alla versione 1.4.1

v0.3.17

  • Correzione dell’utilizzo della CPU
  • Aggiunto argomento --interface per gli utenti con configurazioni di rete più complesse
  • Aggiornato l’exploit di xvortex

v0.3.16

  • Il payload FTP aggiornato di XVortex include il supporto del dumping

Download

Github

 

Ti è piaciuta la notizia? Supporta Francesco su Patreon!

Ti potrebbe anche interessare

Rispondi