Payload Sammlung für PS4 5.05 / 6.72 in HTML und BIN

  • HEN v2.1.2 by SiSTR0 im BIN und HTML Format der Collection hinzugefügt!

  • HEN v2.1.3 by SiSTR0 im BIN und HTML Format der Collection hinzugefügt!

  • Ja, aber erst dann, wenn es sich auch lohnt, eine solche Collection zusammenzustellen.:)

    Es gibt aktuell auch noch keine 6.72 Payloads im HTML Format und die Payloads, die es bislang im BIN Format gibt, sind nur 5.05 Ports, die teilweise noch fehlerhaft sind, insbesondere der PS4 Dumper.

  • Diese Payloads liegen alle im js Format vor und können nur zusammen mit einem Loader ausgeführt werden, was in keiner Weise an die Qualität eines Payloads rankommt, der die vollständige Exploit-Kette enthält, wie es bei den BIN und HTML Payloads für FW 5.05 der Fall ist.

  • Ja, es handelt sich sozusagen um einen Begleit-Payload, der zusammen mit dem eigentlichen Payload geladen werden muss, nachdem der Jailbreak ausgeführt worden ist. All das ist jedoch in einer vollständigen Exploit-Kette, wie sie für FW 5.05 besteht, bereits enthalten. Zudem ist das ganze Zusammenspiel dieser Komponenten unter FW 6.72 noch sehr instabil und keineswegs zufriedenstellend. Daher ist eine Payload Collection für FW 6.72 aktuell noch kein Thema:)

  • Diese Payloads liegen alle im js Format vor und können nur zusammen mit einem Loader ausgeführt werden, was in keiner Weise an die Qualität eines Payloads rankommt, der die vollständige Exploit-Kette enthält, wie es bei den BIN und HTML Payloads für FW 5.05 der Fall ist.

    Sorry muxi Muss dich korrigieren... Die .bin und .js Payloads haben den gleichen Inhalt. Sind nur als .bin nicht als Script sichtbar. Die .bin sind erheblich kleiner... Das mit den html alles integriert ist immer Exploit + der Payload als Javascript. Das wäre jetzt schon möglich aber braucht viel Platz weil eben der Exploit und der Payload jedes mal im html File enthalten sein muss. Also die Payloads Files egal .bin oder .js enthalten nie den Exploit.

  • aber braucht viel Platz weil eben der Exploit und der Payload jedes mal im html File enthalten sein muss.

    Hmm, wenn ich mir die Datengrößen eines 5.05 Payloads im HTML Format anschaue, und den Vergleich zum selben Payload im BIN Format heranziehe, so spielt sich hier alles im zweistelligen Bytes Bereich ab.



    Als ich damals die BIN zu HTML konvertiert hatte, dürfte der Exploit im Anschluss daran, nach deiner Aussage zu urteilen, nicht in der HTML Datei enthalten sein. Allerdings kann das offensichtlich nicht der Fall sein, sonst würden sich diese HTML Payloads nicht direkt ausführen lassen. Es sei denn, der Exploit wurde durch das Konvertieren noch zusätzlich in die HTML Datei geschrieben.

  • Genau das habe ich doch oben geschreiben:

    Das wäre jetzt schon möglich aber braucht viel Platz weil eben der Exploit und der Payload jedes mal im html File enthalten sein muss. Bei 672 wäre es Zurzeit etwa 1.8Mb an Exploit + den jeweiligen Payload.


    Und genau das machst du wenn ein Payload.bin in html umwandelst: Es wird der Exploit automatisch eingefügt und der Payload hinten angehängt.

  • Bei 672 wäre es Zurzeit etwa 1.8Mb an Exploit + den jeweiligen Payload.

    ..und deshalb macht es auch keinen Sinn, solche Payloads jetzt schon anzubieten. Und js Payloads lassen sich sicherlich auch nicht über einen Payload-Sender an die PS4 senden, wie es hingegen mit bin Payloads möglich ist. Ich könnte aber vorab bereits schon mal verfügbare 6.72 bin Payloads anbieten und diese nach und nach durch verbesserte Versionen ersetzen.:)

  • muxi

    Hat das Label von [FW 5.05] auf [PS4] geändert.
  • muxi

    Hat den Titel des Themas von „Payload Sammlung für PS4 5.05 in HTML und BIN“ zu „Payload Sammlung für PS4 5.05 / 6.72 in HTML und BIN“ geändert.
  • Aber die Java files werden doch bei den ganzen Webservern die im Netz sind doch auch genutzt? Und die funktionieren.

    Gehostet wird doch da das gleiche wie das hier?... https://github.com/Leeful/leeful.github.io/blob/master/672_Self_Host_v6.rar


    Also wenn ich das selber offline hoste, ist das doch das gleiche was die Webserver haben?

  • Es geht bei diesem Thema nur darum, Payloads zur Verfügung zu haben, die über einen Payload-Sender an die PS4 gesendet werden können. Das ist der Grundgedanke, der zur Erstellung dieser Themas geführt hat. Ich habe nun das Thema auch für 6.72 Payloads vorbereitet und einige aktuelle BIN Payloads, sowie auch einen universellen Payloadsender für Windows hinzugefügt, der alle aktuell exploitfähigen FW Versionen unterstützt.

  • Ja, die bin und js Payloads haben den gleichen Inhalt. Aber können nicht eins zu eins verwendet werden, da die bins im Menücode zuerst in ein Script umgewandelt werden müssen. Ich benutze in meinem Menü beide.

  • Ich glaube wir sprechen nicht von dem gleichen. Nochmal.


    Leeful betreibt zb das hier...

    https://leeful.github.io/672v6/index.html


    und stellt das hier zur Verfügung, um es selber zu hosten...

    ttps://github.com/Leeful/leeful.github.io/blob/master/672_Self_Host_v6.rar


    Meine Frage ist, ob das was er am Webserver hat, genau das gleiche ist was er zum Selberhosten, im zweiten Link, bereitstellt?

    Und wenn ja, dann müsste doch, wenn ich das am Handy mit einer App wie kWs (Webserver), oder am PC (Webserver), OFFLINE selberhoste, genau das gleiche sein? Und es müsste dann funktionieren, wenn ich darauf mit der PS4 zugreife um den Exploit auszuführen?

  • Ja das ist das ganze Exploit Menü, ist das gleiche :) Siehe mein Multi Konsolen Menü, ich hoste alles per KWS

Jetzt mitmachen!

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!