Gar nicht?
[Release] PS4 Kernel Exploit für Firmwares bis 7.02 von TheFloW
-
- [FW 7.02]
- Mergy
-
-
Kommt da mal ein Menü von Muxi oder Leeful oder Kiwii mit dem das geht?
-
-
schauen wir mal, aktuell muss es erst einmal gut laufen... kommen ja stündlich neue Hacks raus.
-
Ja das stimmt deswegen sagte ich muss stabilere werden, habe derzeit ein Menü drauf für 6.72 aber das von dir wird im Design immer unschlagbar Sein und mein Favorit bleiben
-
Ja das stimmt deswegen sagte ich muss stabilere werden, habe derzeit ein Menü drauf für 6.72 aber das von dir wird im Design immer unschlagbar Sein und mein Favorit bleiben
Was für ein Menü hast du denn?
-
-
Warum steht hier bis 7.02 wenn es nur bis 6.72 geht?
-
Kernel Exploit geht bis zur 7.02! Es fehlt halt noch Webkit Exploit....
-
Warum steht hier bis 7.02 wenn es nur bis 6.72 geht?
Tja, die Sache ist in diesem Fall kurios! Denn für FW 6.72 gibt es derzeit einen offiziellen Einstiegspunkt, den es hingegen für FW 7.02 noch nicht (zumindest nicht öffentlich) gibt. In der Vergangenheit war es jedoch immer so, dass ein Einstiegspunkt in Form eines Webkitexploits bereits schon vorhanden war, aber die wichtige Komponente, nämlich der Kernel Exploit dazu fehlte. Das ist hier nun genau andersherum.
-
Was für ein Menü hast du denn?
Das von codemaster gibt ja leider noch nix groß anderes was man nutzen kann
-
Von SpecterDev
Das sollten wir hier posten, da es ein Kernel Exploit ist.
ChendoChap hat einen Kernel Exploit released, der auf der Grundlage von Fire30 und TheFloW basiert.
Es werden die Firmwares 5.05 - 6.72 unterstützt.
- 5.05: https://github.com/ChendoChap/ps4-ipv6-uaf/tree/5.05
- 5.50: https://github.com/ChendoChap/ps4-ipv6-uaf/tree/5.50
- 5.53: https://github.com/ChendoChap/ps4-ipv6-uaf/tree/5.53
- 5.55 - 5.56: https://github.com/ChendoChap/ps4-ipv6-uaf/tree/5.55-5.56
- 6.00 - 6.02: https://github.com/ChendoChap/ps4-ipv6-uaf/tree/6.00-6.02
- 6.20: https://github.com/ChendoChap/ps4-ipv6-uaf/tree/6.20
- 6.50 - 6.51: https://github.com/ChendoChap/ps4-ipv6-uaf/tree/6.50-6.51
- 6.70 - 6.72: https://github.com/ChendoChap/ps4-ipv6-uaf/tree/6.70-6.72
Folgende Patches sind möglich:
- Allow RWX (read-write-execute) memory mapping (mmap / mprotect)
- Syscall instruction allowed anywhere
- Dynamic Resolving (
sys_dynlib_dlsym
) allowed from any process - Custom system call #11 (
kexec()
) to execute arbitrary code in kernel mode - Allow unprivileged users to call
setuid(0)
successfully. Works as a status check, doubles as a privilege escalation.
SpecterDev sagt, dass es wahrscheinlich stabiler sein wird.
Nochmal, es ist der gleiche Exploit - nur eine andere Art und Weise wie dieser implementiert wurde.
-
https://leeful.github.io/newtest/index.html
Hier gibt's den neuen verbesserten Kernel Exploit zum testen.
Please note this also uses the latest build of Mira which loads slightly different than the others. When Mira loads it will look like a kernel panic but the home screen should reload again in about 10 seconds.
-
Das bedeutet, dass die Reaktion auf den neuen Exploit aussieht als wäre es ein Kernel Panic.... der Home Screen Bildschirm aber nach ca. 10 Sekunden geladen wird.
-
Das verwirrt ja dann noch mehr... Naja ich teste mal.
1x versucht passierte einfach nichts Aber es wurde der offline Cache installiert & hab dann neu gestartet.
2x ging es ohne Probleme
3x ging es auch 1a.
4x ging es auch.
Kein KP mehr. Nice
Scheint echt stabil zu sein.
Da kommt echt ein 10 sekündiger Blackscreen & dann kommt der Home Screen.
Kannst du diesen neuen Hack in dein Menü rein hauen?
-
Können schon, wenn er dann als Quellcode vorliegt
Warte doch erstmal ab bis das auch gut läuft!
Aktuell sind es ja noch Tests... aber ich schaue es mir gleich mal an
-
Teste es doch aus?
Habe kein KP damit.
-
Ja chill mal *gg*
Bin doch schon dabei!
Bastel gerade an einer Auswahl für die Themes....
-
Du bist der beste Sandmann , vielleicht baust du den Dumper den neuen auch gleich mit ein 😅
Super Arbeit immer von dir Danke
-
Jetzt mitmachen!
Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!