Exploit/Payload in .bin oder JavaScript (.js)?

    Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

    • Exploit/Payload in .bin oder JavaScript (.js)?

      Hallo Gemeinde,

      Ich habe jetzt ein wenig zeit und würde die Theorie in Praxis umsetzten.
      Bezüglich des Exploit/Payload´s habe ich gemerkt, dass es diese Files in Form von .bin und .js verfügbar sind.
      Möchte man die Exploit/Payload´s über einen Fremden Hoster durchführen, dann sind es .js Dateien - beim Lokalen Hosten sind es .bin Dateien (z.bsp. Al-Azif)
      Hat jemand eine Ahnung, wieso das so ist und gibt es da qualitative Unterschiede?
    • swipe schrieb:


      - beim Lokalen Hosten sind es .bin Dateien (z.bsp. Al-Azif)
      Der AlAzif stellt genauso die js Daten per Web zu Verfügen, nur kannst Du zusätzlich bin Payloads (die in einem Ordner sind) senden.

      Ich denke mal die .js Payload Dateien brauchst Du um eine Payload per Web zu hosten (und die werden dann ja auch gleich ausgeführt)
      und die .bin Payload Datein kannst Du mit einem Tool zur PS4 senden.

      Es gibt auch ein Tool, das Dir aus einer .bin Payload eine .js Payload Datei macht.
      Ich habe das getestet - hat jedoch beim mir leider beim ersten Versuch nicht funktioniert... - mal sehen.
      Grüße lotus78
    • AlAzif stellt genauso die .js Scripts zur Verfügung - das sieht man auch, das es ja für jede Payload einen Ordner mit den .js Datein gibt.
      Da wird nichts umgewandelt.
      Eine .bin ist eine fertige Payload, die an dei PS4 gesendet wird, und dort dann einen Code ausführt.

      @all
      Sollte in meinem Ausführungen etwas nicht stimmen - bitte um Korrektur !
      Danke
      Grüße lotus78
    • Die js-Datei ist der Java-Script basierende Webkit-Exploit, die bin-Dateien praktisch 'Programme' (keine 'nativen' Programme, sondern manuell in einen Speicher geschriebenen Programme).

      Man kann (theoretisch) eine bin in eine JS einfügen, aber da ist am Anfang trotzdem der JS-basierende WK-Xploit.
    • Nimm einfach immer die aktuellste Version der Hoster-Programme! Die enthalten dann meistens auch die neuesten Exploits (Js-Dateien) und die Payloads kannst du ja einfach in einem Ordner einfügen!

      Die Js-Dateien sind keine Payloads, sondern der (Webkit-)Exploit und theoretisch kann man ein Tool dafür erweitern auch die laden zu können, falls da direkt eine Payload integriert ist...

      Js --> Exploit (welches theoretisch die Payload integriert haben kann)
      Bin --> Normale Payloads (Programme)

      Nicht Beides verdrehen...
    • Dachte schon ich hab was Falsches gesagt... ^^

      Aha, die Payloads werden in ein Array ('Feld') aus 32bit-Integer (ganze Werte, statt Kommazahlen) umgewandelt und per JS-'Funktionsaufruf' gestartet.

      Letztendlich wird die bin in die JS 'embedded'... vereinfacht gesagt.

      Grundsätzlich bleibt der Exploit die JS und die bin kann halt embedded sein...

      Ist wie wenn man früher den FMCB-Loader teilweise extern, statt in der zu bootenden KELF hatte!
      Heute ist alles in einem zusammengefasst, aber man kann es auch extern laden, da der grundsätzliche Exploit ja schon vorher startet.