MUXI672 PRO Alpha
MUXI672 PRO Alpha Lite
Dies ist die erste MUXI PRO für FW 6.72. Das Menü liegt aktuell in vier Varianten (v1.x.x Standard & Special Edition, v2.x.x Edition und Lite Edition), mit jeweils zwei Designs vor (Black & White). Für die Online-Einrichtung des Menüs (Variante 1) entsprechend dem Spoiler Nr. 1, sollte die grundlegende Einrichtung der PS4 bereits gemäß des Spoilers Nr. 1 aus dem PS4 Hacking Guide FW 6.72 durchgeführt worden sein.
Die Installation dieses Menüs über das Internet setzt zunächst die Netzwerk Einrichtung mit den DNS Werten von Al Azif voraus.
Primären DNS : 165.227.83.145
Sekundären DNS : 192.241.221.79
a) Ersteinrichtung / Aktualisierung über das Internet
Ist das Netzwerk entsprechend eingerichtet, geht es zum PS4 WebBrowser. Dort muss zunächst der Browser Cache gelöscht werden. Dazu wählt man die beiden Optionen "Cookies löschen & Website-Daten löschen" unter den Einstellungen des Webbrowsers an (Webbrowser --> Optionstaste --> Einstellungen --> Cookies löschen / Website-Daten löschen). Zudem ist dort der Haken unter „Cookies zulassen“ zu entfernen. Ebenso müssen der Browser Verlauf (Webbrowser --> Optionstaste --> Browserverlauf --> Optionstaste --> Browserverlauf löschen) und etwaig gespeicherte Vorschaufenster noch gelöscht werden. Diese Schritte sind ebenfalls erforderlich, bevor das Exploit-Menü später online für die Nutzung über den WebBrowser aktualisiert werden soll.
Wenn das erledigt ist, wird eine der nachfolgend genannten URLs in die Adressleiste des Browsers eingetragen und aufgerufen:
**Black Edition**
https://muxi1.github.io/672/index.html
**White Edition**
https://muxi1.github.io/672/w/index.html
Standard Edition Black v1.20.0
https://muxi1.github.io/672/1x/b/index.html
Standard Edition White v1.20.0
https://muxi1.github.io/672/1x/w/index.html
Special Edition Black v1.20.0
https://muxi1.github.io/672/1x/bs/index.html
Special Edition White v1.20.0
https://muxi1.github.io/672/1x/ws/index.html
Das Menü wird beim ersten Aufrufen in den Cache geschrieben. Der Browser muss, nachdem die Daten in den Cache geschrieben wurden, verlassen und erneut aufgerufen werden. Das Menü wird dann automatisch geladen. Es sollte, nachdem die Exploit Methode gewählt wurde, sowie nach erfolgreicher Ausführung des HEN, zunächst der History Blocker aktiviert werden, damit das Menü nicht sofort beim nächsten Öffnen des Browsers aufgerufen wird, und man so die Möglichkeit hat, nach dem Tipp am Ende dieses Beitrags verfahren zu können. Nun sollte überprüft werden, ob bereits ein FW Update im Hintergrund heruntergeladen wurde und auf eine Installation wartet, was es unter allen Umständen zu verhindern gilt, und ggf. sofort zu löschen wäre! Navigiere dafür über den PS4-Xplorer oder FTP in den Ordner „update“ des PS4 Dateisystems und vergewissere dich, ob sich dort die beiden, vom HEN generierten, Ordner „PS4UPDATE.PUP“ und „PS4UPDATE.net.temp“ befinden. Sollten diese nicht vorhanden sein und eventuell andere Dateien dort vorliegen, sind diese umgehend zu löschen!
b) Die Varianten der Offline-Nutzung des Exploit Menüs
Das Menü kann anschließend bei Bedarf auch Offline genutzt werden. Dazu muss der Haken unter den Systemeinstellungen --> Netzwerk --> Mit dem Internet verbinden entfernt werden. Allerdings lassen sich ohne Netzwerkverbindung keine Payloads anwenden, die eine solche erfordern, wie beispielsweise FTP, WebRTE oder der BIN-Loader. Es besteht aber dennoch die Möglichkeit, das Menü offline zu nutzen und trotzdem Netzwerkzugriff zu haben, wie man es bereits von der Einrichtung des PRO Menüs unter FW 5.05 her kennt. Dafür muss der Haken in den Systemeinstellungen --> Netzwerk --> Mit dem Internet verbinden gesetzt sein, sowie beide DNS Werte auf 190.160.1.150 geändert werden. Der Internetverbindungstest im Anschluss sollte dann fehlschlagen. Dadurch bleibt die PS4 vom Internet getrennt, hat aber dennoch Netzwerkzugriff. Die Aktualisierung des Menüs erfolgt dann ebenfalls ausschließlich offline, bzw. ohne Internetzugriff, durch das Ersetzen der ApplicationCache.db per FTP oder den PS4-Xplorer, wie es unter Abschnitt c) beschrieben ist.
c) Aktualisierung ohne Internet über den Transfer der ApplicationCache.db
Im Anhang befindet sich die ApplicationCache.db dieses Menüs, die über FTP oder den PS4-Xplorer in die nachfolgend genannte Location des PS4 Dateisystems kopiert werden kann und die Nutzung des Menüs über das Benutzerhandbuch ermöglicht:
/user/system/webkit/webbrowser/appcache/ApplicationCache.db
Es muss erst der HEN erfolgreich ausgeführt worden sein, damit der PS4-Xplorer oder FTP eingesetzt werden können. Die ApplicationCache.db wird dann in den Root eines exFAT USB-Mediums kopiert (für den Transfer über den PS4 Xplorer), an einem der vorderen USB-Ports der PS4 angeschlossen, und in die oben genannte Location kopiert und die dort vorhandene Datei überschrieben. Zudem müssen die beiden dort befindlichen Dateien (ApplicationCache.db-shm und ApplicationCache.db-wal) gelöscht werden. Es empfiehlt sich, das System im Anschluss daran erst zu rebooten, bevor das Exploit Menü über das Benutzerhandbuch geöffnet, und genutzt werden kann. Vorher muss nach dem Reboot aber erst noch einmal der WebBrowser aufgerufen, und dort der Verlauf und die Cookies gelöscht werden. Wer das Menü über den WebBrowser betreiben möchte, muss es über diese URL aufrufen:
http://manuals.playstation.net/document/de/ps4/index.html
Um das Menü aktualisieren zu können, gibt es zwei Möglichkeiten. Die erste Möglichkeit ist die Wiederholung des Schritts unter Abschnitt a) und die zweite Möglichkeit, das Vorgehen, wie es unter Abschnitt c) beschrieben ist, wobei für die Aktualisierung des Menüs unter der Nutzung über das Benutzerhandbuch, ausschließlich nur die zweite Möglichkeit angewendet werden kann.
TIPP zur möglich stabileren Ausführung des HEN oder eines Payloads bei der bereits eingerichteten MUXI672 PRO Alpha von cloud-strife :
a) über den WebBrowser
1. Warte nach dem Hochfahren der PS4 einige Zeit im XMB.
2. Öffne den Web Browser
3. Öffne das Exploit Menü per Lesezeichen (setzt den aktivierten History Blocker voraus)
4. Lösche dann bei geöffnetem Exploit-Menü den Browserverlauf & die Cookies
5. Lade einen HEN über die gewählte Variante, wie exploitet werden soll.
b) über das Benutzerhandbuch (diese Maßnahme ist nur einmalig vor der ersten und ausschließlichen Nutzung über das Benutzerhandbuch erforderlich)
1. Öffne den Web Browser und lösche den Browserverlauf & die Cookies
Diese Variante, um eine bislang nicht gehackte FW 6.72 PS4 von Grund auf, ohne Internetverbindung einrichten zu können, ist für diejenigen gedacht, die ihre PS4 konsequent getrennt vom Internet betreiben wollen. Das für die Einrichtung erforderliche Paket (es liegen aktuell zwei unterschiedliche Varianten vor), mit allem, was dafür benötigt wird, ist über diesen Link zu beziehen:
https://mega.nz/folder/PNQF3IrK#hQyID_u55x7EMdb3nd691Q
Eine Einrichtungsanleitung, die genau auf dieses Verfahren ausgerichtet ist, befindet sich ebenfalls als PDF im jeweiligen Paket und dürfte keinerlei Fragen offen lassen.
Information
Die v2.x.x ist u.a. mit einer automatisierten Jailbreak Funktion ausgestattet und enthält nur zwei zur Verfügung stehende HEN Versionen (HEN 2.1.3 & HEN 2.1.3b)
v2.2.0
- Game Dumper durch App Dumper ersetzt (wird aber weiterhin unter "Game Dumper" geführt)
v2.1.1
- Fake USB Payload hinzugefügt
v2.1.0
- GTA 5 Lamance Mod v1.32 hinzugefügt
- Firmware Spoofer hinzugefügt
- zweite Linux Variante hinzugefügt
- Avatar Backup/Restore hinzugefügt
- aktueller Sleiresgoevy Jailbreak (09.10.2020)
- basiert technisch auf Leefuls v10
v2.0.0 / v2.0.1
- Automatisiertes Exploiten eingeführt. Support für HEN 2.1.3 & 2.1.3b
- Manuelles Exploiten (ehemaliges Feature unter der Special Edition)
- Meldung im Falle eines Jailbreak Fehlschlags
- Aktueller Jailbreak vom 09.10.2020 (v2.0.0) und alter Jailbreak vom 05.08.2020 (v2.0.1)
Information
Die v1.x.x ist mit 5 verschiedenen HEN Varianten ausgestattet und ist somit das umfangreichste, aller Menüs. Die Special Edition ermöglicht zudem auch noch die getrennte Ausführung von Exploit und HEN.
v1.20.0
- Game Dumper durch App Dumper ersetzt (wird aber weiterhin unter "Game Dumper" geführt)
v1.19.0
- Fake USB Payload hinzugefügt
v1.18.0
- HEN 2.1.3-U by Mugiwara hinzugefügt
- Payloads nicht mehr an den Exploit gekoppelt (zugunsten einer besseren Stabilität)
v1.17.0 / v1.17.1
- Firmware Spoofer Mod by storm21 hinzugefügt
v1.16.0 / v1.16.1
- GTA5 Lamance Mod Menü v1.32 hinzugefügt
- Avatar Backup/Restore hinzugefügt
- Anordnung der Buttons geändert
- Payloads auf das BIN Format umgestellt
- v1.16.1 --> Exploit nicht an die Payloads gekoppelt
- nur als ApplicationCache.db
v1.15.0 / v1.15.1
- geänderte Ausführung des aktuellen Jailbreaks (vom 09.10.2020)
- Zähler entfernt (Exploit Erfolge/Fehlschläge)
- v1.15.1 --> Exploit nicht an die Payloads gekoppelt; nur als ApplicationCache.db verfügbar
v1.14.0
- GTA5 ArabicGuy Mod Menü v1.32 hinzugefügt
v1.13.1
- alternative Version mit dem alten Jailbreak
v1.13.0
- HEN 3.0.1b by Mugiwara hinzugefügt
v1.12.0
- Jailbreak aktualisiert (zur Ausführung der HENs - entweder als Einzelbutton oder in getrennter Weise --> erst Exploit --> dann HEN)
v1.11.0
- Alle HENs werden nun über den Einzelbutton mit ihrem eigenen KernelExploit geladen, wie es bereits beim HEN 2.13 & 2.1.3b in der v1.7.1/1.7.2 der Fall war. Das gilt nun auch für den HEN 3.0.0. Damit wird nun auch bei der Einzelbutton-Ausführung der HENs ein etwaiger Fehlschlag des Jailbreaks ausgegeben, um daraufhin einen sofortigen Reboot durchführen zu können. Bei der Special Edition ist das, neben den HEN Einzelbuttons, durch die separierte Ausführung von Exploit & HEN ohnehin der Fall. Die v1.11.0 macht damit alle älteren Versionen überflüssig, da hier alle Vorteile der Vorgängerversionen in einer Version vereint sind.
v1.10.0
- TempReport hinzugefügt. Dieser Payload gibt in regelmäßigen Abständen die Temperatur der Konsole während eines laufenden Spiels aus. (Es muss noch eine zusätzliche Datei dem System hinzugefügt werden - Bitte beiliegenden Hinweis beachten)
- nur als ApplicationCache.db verfügbar
v1.9.0
- HEN 2.1.3 & 2.1.3b hinzugefügt, damit neben HEN 3.0.0, jetzt auch alle HENs aus einem einzigen Menü heraus geladen werden können.
v1.8.0
- HEN auf v3.0.0 by Mugiwara aktualisiert (kein VR-Support!)
- nur als ApplicationCache.db verfügbar
v1.7.2
- identisch zur v1.7.1, enthält jedoch anstelle des HEN 2.13b den HEN 2.1.3
- nur als ApplicationCache.db verfügbar
v1.7.1
- Exploit Erfolg/Fehlschlag Zähler hinzugefügt
v1.7
- HEN auf v2.13b by Leeful aktualisiert
- Exploit (Webkit) aktualisiert
- Game Dumper aktualisiert
v1.6
- HEN Exploit und PS4 Debug aktualisiert
v1.5
- ToDEV & ToKratos Payload hinzugefügt
v1.4
- Meldungen im Menü hinsichtlich des Ladens vom Exploit / HEN und den Payloads sind jetzt komplett auf Deutsch, sowie die Meldung, falls der Jailbreak fehlschlagen sollte.
- 28.08.2020 Bug in Special Editionen behoben, der das Ausführen des HEN als Einzelbutton (Exploit+HEN) links außen nicht ermöglichte
v1.3
- Benutzeroberfläche angepasst, damit beim Aufrufen des Menüs der Cursor direkt auf dem HEN Button liegt, um noch schneller exploiten zu können (Standard Edition exklusiv bis einschl. v1.4)
v1.2
- Die Payloads lassen sich jetzt unabhängig vom HEN ausführen
v1.1
- vTitelschrifttypen werden jetzt so dargestellt, wie sie auch in den Vorschaubildern zu sehen sind. Bislang wurden diese auf der PS4 immer nur in Arial dargestellt, was auch weiterhin für die Buttons zutrifft.
Information
Die Lite Exploit Menüs sind nur mit den wichtigsten Payloads ausgestattet und liegen in 8 Varianten vor, mit jeweils einer anderen HEN Version. Das besondere an diesen Menüs ist die Lage des HEN Buttons, der ohne Navigieren zu müssen, direkt nach dem Aufrufen anwählbar ist, weil der Cursor direkt auf dem HEN Button aufliegt.
6a-6h
- Game Dumper durch App Dumper ersetzt (wird aber weiterhin unter "Game Dumper" geführt)
- Nur noch im Black Design verfügbar
- v6a enthält den HEN 3.0.1b by Mugiwara
- v6b enthält den HEN 3.0.0 by Mugiwara
- v6c enthält den HEN 2.1.3 by SiSTR0
- v6d enthält den HEN 2.1.3b by Leeful
- v6e enthält den HEN 2.1.3-U by Mugiwara
- v6f enthält den HEN-U V-SP3-Cex85 by Mugiwara
- v6g enthält den HEN-U V-SP4-Cex82 by Mugiwara
- v6h enthält den HEN-U V-SP5-Cex82 by Mugiwara
v5a-5h
- Fake USB Payload hinzugefügt
- v5a enthält den HEN 3.0.1b by Mugiwara
- v5b enthält den HEN 3.0.0 by Mugiwara
- v5c enthält den HEN 2.1.3 by SiSTR0
- v5d enthält den HEN 2.1.3b by Leeful
- v5e enthält den HEN 2.1.3-U by Mugiwara
- v5f enthält den HEN-U V-SP3-Cex85 by Mugiwara
- v5g enthält den HEN-U V-SP4-Cex82 by Mugiwara
- v5h enthält den HEN-U V-SP5-Cex82 by Mugiwara
v4a - 4e
- Firmware Spoofer Mod by storm21 hinzugefügt
- v4a enthält den HEN 3.0.1b by Mugiwara
- v4b enthält den HEN 3.0.0 by Mugiwara
- v4c enthält den HEN 2.1.3 by SiSTR0
- v4d enthält den HEN 2.1.3b by Leeful
- v4e enthält den HEN 2.1.3-U by Mugiwara
- HEN & ToDEX wieder getrennt, da ansonsten wegen ToDEX kein Aufwecken aus dem Ruhemodus möglich ist.
v3.0a - 3.0d
- Payloads auf das BIN Format umgestellt
- Exploit-Technik der v1.16.1 übernommen
- Neben der Versionsnummer des Menüs, wird nun auch die Version des HENs in der unteren Leiste mit angegeben
v2.0a - 2.0d
- HEN mit ToDEX über den Payload Chainloader by storm21 kombiniert
- Exploit Erfolg/Fehlschlag Zähler
- v2.0a enthält den HEN 3.0.1b by Mugiwara
- v2.0b enthält den HEN 3.0.0 by Mugiwara
- v2.0c enthält den HEN 2.1.3 by SiSTR0
- v2.0d enthält den HEN 2.1.3b by Leeful
v1.1
- alternative Version mit dem alten Jailbreak (05.08.2020)
v1.0/1.0b
- Erster Release
- Aktueller Jailbreak (09.10.2020)
- v1.0b enthält den HEN 3.0.0 anstelle des HEN 3.0.1b (HEN 3.0.0 bietet den Support zur Einrichtung des erweiterten Speichers, besitzt aber im Gegensatz zum HEN 3.0.1b keinen VR Support)
Viel Spaß!