[Tutorial] PS4 mit Firmware bis 4.05 hacken/ jailbreaken

    Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

    • [Tutorial] PS4 mit Firmware bis 4.05 hacken/ jailbreaken

      Hier wird euch erklärt wie ihr den veröffentlichten Webkit und Kernelexploit ([release] PS4 bis Firmware 4.05 hacked!) auf eurer Playstation 4 ausführt.

      Voraussetzung ist eine Playstation4 mit einer Firmware niedriger oder gleich 4.05. Wenn ihr eine höhere Firmware installiert habt könnt ihr diesen Hack nicht nutzen.

      Einfache All-In-One Lösung für Windows-User

      Part 1: Exploit hosten/ ausführen

      Part 2: Payload zur die PS4 schicken

      Wenn jemand etwas beitragen möchte ist das gerne gesehen :)
      Gruß
      Fatman


    • Part 1: Exploit hosten/ aufrufen

      Es gibt wieder verschiedene Möglichkeiten den Exploit auszuführen. Ihr könnt (Variante 1) die Files selbst hosten, dann seid ihr unabhängig. Oder ihr könnt auch öffentliche Seiten aufrufen (Variante 2), welche die Files bereit stellen. Da seid ihr dann natürlich auf die Verfügbarkeit der Seiten angewiesen und man kann sich auch nie sicher sein was denn eine "fremde" Seite auf eurer PS4 ausführt/ ausliest.

      Variante 1 - selbst hosten


      Es gibt viele Wege/ Möglichkeiten den Exploit in eurem Heimnetzwerk erreichbar zu machen. Ihr könnt z.B. Python, XAMPP oder auch eine miniweb.exe benutzen. Da ich diese Anleitung neulich bereits für die PS3 gefertigt habt verwenden wir diese weiter, da es eigentlich das gleiche ist.

      Part 1

      - Python herunterladen: python.org/ftp/python/2.7.14/python-2.7.14.msi
      - das Capstone Framework herunterladen: github.com/aquynh/capstone/rel….0.5-rc2-python-win32.msi
      - den Exploit herunterladen: https://mega.nz/#!6MQx3R4J!1IVWZlc-v2WkmAZ2qcW0N59QBmkUZ19dU3JPtpPHBio

      Part 2

      - entpackt das Python Archiv und startet die Setup.exe per doppelklick. Anschließend Weiter-->Weiter-->Weiter bis die Installation fertig ist (dauert evtl. etwas)
      - entpackt Capstone Framework und startet die Setup.exe per doppelklick. Weiter-->Weiter-->Weiter bis er fertig ist.
      - PC neu starten

      Part 3

      - entpackt den Exploit so, dass ihr die Dateien in den htPython27 Ordner auf eurer Festplatte einfügt:



      (In den folgenden Beispielen haben ich die Exploitdateien in einem Ordner "ps4")

      Jetzt drück ihr die Windowstaste und R, tippt "cmd" ein und Enter, es öffnet sich der Terminal:



      Jetzt navigiert ihr in den Python Ordner:



      Und jetzt startet ihr Python bzw. den Webserver durch aufrufen der windows.bat (und erhaltet vermutlich eine Fehlermeldung):



      Jetzt startet ihr die Windows-Systemsteuerung und geht dort auf "Windows-Firewall", dort dann auf der linken Seite auf "Eine App oder ein weiteres Feature zulassen":



      Scrollt in dem Dialog zu "python" und klickt dann auf "Einstellung ändern", Dort privat und öffentlich zulassen. Wichtig: ganz unten auf O.K. klicken, sonst wird es nicht gespeichert!



      (Ihr könnt das ruhig machen, die Wahrscheinlichkeit dass jemand von außen euren Server aufruft ist gering, und außerdem sollte der auch noch durch die Firewall eures Routers geschützt sein)

      Jetzt schließt den Terminal und geht nochmal die Schritte durch bis ihr die windows.bat aufrufen könnt, wenn alles gut geht, sollte es nun so aussehen und sich erstmal nicht verändern:



      Die IP, welche angezeigt wird, ist übrigens die IP eures PC´s, die 8080 dahinter ist der Port, der in der mitgelieferten server.py eingestellt ist. Wichtig bei einem Port ist immer, dass dieser noch nicht durch andere Programme oder Dienste belegt ist. Da der 8080 nicht so gängig ist sollte der auch frei sein.

      Jetzt könnt ihr bereits testen ob der Server in eurem Netzwerk die Daten zur Verfügung stellt in dem ihr z.B. euren Webbrowser öffnet und dort in die Adressleiste die IP und den Port eingebt, Bei mir im Beispiel wäre das also: 192.168.178.35:8080/ps4. Es sollte sich die index.html aus dem ps4 Ordner öffnen und im Terminal solltet ihr sehen dass in Python Daten angefordert und ausgeliefert werden. Nun weiter mit Part2
      Variante 2 - über eine Webseite
      Es sind bereits Seiten online, die den Exploit hosten. Wenn ihr so vorgehen möchtet ruft ihr einfach mit dem Browser eurer PS4 einer der folgenden Adressen auf:

      Quellcode

      1. https://tunip3.github.io/PS4exploit/
      2. http://www.sprx.solutions/PS4/
      3. https://darksoftware.xyz/405e/index.html
      4. http://sce.party/ps4/4.05/
      nun weiter mit Part2
      Gruß
      Fatman


    • Part 2: Payload zur PS4 schicken

      Ihr ruft nun also mit dem Browser eurer Playstation4 den Exploit auf, wenn alles klappt sollte das in etwa so aussehen:



      Wichtig ist der letzte Satz: "Waiting for payload".

      Variante 1 - alles selber machen
      Jetzt begebt ihr euch wieder an den PC. Ladet euch das Programm "Netcat" für Windows herunter: https://mega.nz/#!7RYBTTgS!ECe6_HJgAqxOFNyh9wkkkH2PwnMU-N1a0iUyDsX8PgI

      Legt euch am besten einen Ordner (kann auch z.B. in dem htdocs Ordner sein) an und speichert die nc.exe und die gewünschte payload.bin.

      Jetzt öffnet ihr die Konsole: Windowstaste und R, tippt "cmd" ein und Enter, es öffnet sich der Terminal:



      Jetzt navigiert ihr in den Ordner wo ihr die payload und die nc.exe abgelegt habt:



      Dort angekommen schickt ihr nun mit folgendem Befehl die payload eurer Wahl an die PS4

      nc -w 3 192.168.178.37 9020 < debug_settings.bin

      wobei die 192.168.178.37 die IP eurer Playstation4 sein muss. 9020 ist der Port auf dem die PS4 auf die gewünschte payload (hier debug_settings.bin) wartet.



      Es sollte einen Moment dauern. Wenn nc fertig mit dem Senden ist, seid ihr wieder im Eingabefenster. Dem Terminal ist es "egal" ob die Datei vom Empfänger angenommen wird oder nicht ;)


      Variante 3 - Netcat GUI
      Wenn euch ein grafisches Interface lieber ist: [release] Netcat GUi - DarkSoftware


      Wenn die PS4 die payload erfolgreich angenommen hat solltet ihr in den Einstellungen ganz unten nun die Debug-Settings finden.
      Gruß
      Fatman