hallo, kann mir einer von euch das Passwort für das WLAN von Sandmann seiner V15 für esp sagen?
Finde da nirgends eine Text datei...
PS4 FW 5.05 PAYLOAD EXPLOIT MENU ALS DATENBANK FÜR DEN CACHE DES PS4-BROWSERS
-
- [FW 5.05]
- muxi
-
-
88888888 also 8x8 hehe
-
Ok, nach Neustart hats geklappt!
Danke! -
Sicher geht das
-
Hier der support thread für stooged's cache install, den es schon in v4 gibt (mit den aktuellen payloads):
-
Hier nun auch meine aktuelle Lite OCE für alle die kein ESP-Modul haben und auf ein minimalistisches, schlichtes Menü, mit den wichtigsten Exploits Wert legen. (gleiche Funktion als mit ESP-Modul)
In dem Download-Pack ist alles enthalten, was benötigt wird, um die Sache zum Laufen zu bringen. -
-
-
In der Anlage nun beide aktuellen OCE Versionen als DB Varianten.
Die Dropbox-Links funktionieren nicht mehr, bzw. kann sie nicht aktualisieren, da ich wegen DSL Problemen derzeit keinen Zugriff darauf habe.
Im Download-Pack sind die Lite und Vollversion, sowie eine Anleitung und der zur Installation erforderliche Payload enthalten. Auch der History Blocker ist dabei, für diejenigen, die den Browser bevorzugen.zu finden auf der Titelseite
-
noch eine Info zur DB Version:
Wer Bedenken haben sollte, was den Internetzugriff betrifft, so ich kann ich Entwarnung geben. Wenn die Einrichtung nach meiner Anleitung vorgenommen wird, ist die Anwendung komplett OFFLINE, also genauso wie mit dem ESP-Modul. Wer dennoch ungläubig ist, kann sich davon selbst nach der Einrichtung überzeugen, in dem er unter Einstellungen/Netzwerk/Internetverbindung testen, feststellen wird, dass die Internetverbindung fehlgeschlagen ist. Somit ist die Sorge, unter anderem die PS4 Firmware versehentlich zu aktualisieren, völlig unbegründet. -
@ Muxi, danke für das pack. Kannst du das komplett updaten und einmal hochladen. Qusi so wie auf deiner Ersten Seite und mit allen Neuerung. danke für Deiner Mühe.
-
@masterZed Ich habe hier meine beiden ESP Firmwares 1 zu 1 umgesetzt als DB Variante mit den aktuellen Exploits, allerdings ohne die F Buttons.
Heute fertig gestellt...
Was auf der ersten Seite ist, muss nicht aktualisiert werden. Du kannst dir meine Payload Collection hier runter laden, allerdings sind da nicht alle neuen Payloads drin, da ich derzeit wegen DSL Problemen für die Aktualisierung keinen Zugriff habe.
Mit den beiliegenden Tools kannst du dir die db nach deinen Wünschen selbst bearbeiten.Hier der Link zu der Payload Collection:
https://www.dropbox.com/s/yjvy…n%20(BIN%26HTML).zip?dl=0
Es fehlt noch der aktuelle App2USB v3Edit am 09.07.:
alles auf dem aktuellen Stand. -
pornös great and thanks
-
habe alle Dropboxdaten aktualisiert. Sobald die DSL-Leitung wieder steht, ist alles wieder auf dem aktuellsten Stand.
Edit am 09.07.
Ich hab's geschafft!!!!
Die Installation meiner OCE DB Versionen ist nun direkt durch das Senden des Payloads möglich, also ohne eine Applicationcache.db auf USB Medium oder FTP. Wer es ausprobieren möchte, hier die nötigen Dateien im Anhang (auch PS4Serve3 in der Version 1.8).
PS4Serve3 unterstützt html Payloads erst in den neueren Versionen. (Ich habe das mit v1.8 getestet)Ps.
Eigentlich passt das nicht in dieses Thema, da das Verfahren nicht mit Injektion über FTP erfolgt, sondern einfach das gewöhnliche Senden eines Payloads ist. -
Hier der Download:
-
Oh Muxi ganz schön groß dein exploit *gg* - kleiner scherz!
Sicher für viele Interessant die mit z.b Al Azif arbeiten oder direkt über den WebbrowserWäre nett wenn du uns allen die kompiliermethode zur Verfügung stellst! Ich bin leider aktuell sehr beschäftigt bei der Switch.
-
Das funktioniert ganz hervorragend über PS4Serve3 mit v1.8. Die PS4 muss dafür nicht mal gehackt sein. Einfach meine htmls, den HEN und bei Bedarf den History-Blocker in den Payload-Ordner von PS4Serve rein kopieren, PS4 starten, Cache leeren, HEN senden und anschließend eine meiner htmls. Wenn "cache install complete" gemeldet wird kann man zum Benutzerhandbuch wechseln und....voila...das Exploit-Menü erscheint. Für die Nutzung über den Browser muss in die Adressleiste (http://manuals.playstation.net/document/de/Ps4/index.html) eingegeben werden, und das Menü ist auch über den Browser zu bedienen. Hier ist der History-Blocker sehr sinnvoll, damit man immer mit dem Menü starten kann, und nicht mit dem zuletzt ausgeführten Exploit.
Danach ist man völlig unabhängig von externen Geräten. Man braucht nur noch das Handy, um eventuell neu zu installieren. (mit PS4Serve3)
Das Kompilieren setzt voraus, dass das Linux-Betriebssystem Ubuntu 64bit installiert ist.
llvm und binutils, sowie sqlite3 müssen installiert werden.
Dann muss die PS4-SDK von stooged eingerichtet werden.
Desweiteren den source code von cache-install laden,
die applicationcache.db muss durch den DB-Browser für SQLite in das sql-Format exportiert werden, dann in den sql-Ordner der source kopiert, und die vorhandene Datei ersetzt werden. Zum Schluss werden durch den Befehl "./build.sh" im Hauptordner (im Terminal öffnen) wo sich diese Datei auch befindet, zwei Ordner erstellt (bin und html), in dem die kompilierten Dateien enthalten sind. Für diese Zwecke ist das bin-Format aber uninteressant, da das nur mit Payloads im html-Format funktioniert. Allerdings wird das nichts mit zu großen Datenbanken. -
Ja mit Android wobei exploits auch mit iPhone gehen.. nur eben keine Payloads
-
-
Nope! das käme auch nicht durch die Apple Sicherheit *g* exploits kann man aber ausführen mit einem WLAN Programm "AirDisk"
Jetzt mitmachen!
Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!