Ein "kleiner" Fragenkatalog zum Thema PS4 Exploits

  • Da ich mir jetzt nun die Zeit genommen habe Muxi's PDF tutorial zum hacking guide durchzulesen sind jetzt aber noch einige Unklarheiten bei mir gebleiben, die weder das tutorial noch die PDF klären konnte. Ich bin jemand der gerne jeden Punkt und jeden Vorgang den er ausführte im Detail versteht, sonst lässt mir das keine Ruhe, also im Vorfeld, Entschuldigung für den Fragenkatalog. Also zu den Fragen:


    1. Ist der Begriff "payload" äquivalent zu "exploit" zu verstehen?


    2. Im tutorial wird ja eine URL verwendet (http://ps4exploits.darksoftware.xyz/index.html#5.05). Ist dies Vergleichbar mit Henkaku auf der Vita und dementsprechend das exploitmenü vergleichbar mit dem offline installer auf der Vita (der Henkaku dort über das mailfach lädt)? Oder öffnet es das System nur und macht im Gegensatz zu Henkaku auf der Vita sonst nichts? Könnte man rein hypothetisch lediglich diese Seite aufrufen und hätte alle Funktionalitäten verfügbar, man müsste halt immer online gehen wie bei Henkaku für die Vita?


    3. Um was genau handelt es sich bei der ApplicationCache.db im Detail? Wird diese Datei ausgeführt wenn die oben genannte Seite aufgerufen wird oder in welchem zusammenhang steht die Datei?


    4.a Um was genau handelt es sich bei der DB_USB-Installer.bin? Ist das das eigentliche exploit menü von Muxi? Wie funktioniert das Ganze? Ich denke mal hier sind alle exploits enhalten!?


    4.b Warum die IP 190.160.1.150 beim sekundären DNS?



    4.c Kann man eigentlich die Netzwerkverbindung der PS4 nach dem ausführen des Tutorials trennen (Haken raus)?



    5. Obwohl ich in der Handhabung Muxi's Menü wirklich sehr intuitiv finde und denke dabei bleiben werde, möchte ich mich auch in der internationalen Jailbreak Szene umschauen um dazuzulernen und auf dem laufenden zu bleiben. Entspricht Muxi's Exploit Menü dem Vorgehen anderer hacker oder weicht die Vorgehensweise (Einbinden der Exploits) stark von der "Konkurenz" ab. Zumindest ist das was auf gbatemp steht stark Abweichend von dem was hier im Tutorial stand. Ist das was hier im Tutorial genannt wurde reversibel und vor allem wiederholbar? Ich würde gern auch über den Tellerrand schauen aber wieder auf Muxi's Exploit Menü zurück kehren können.


    6. a In der PDF steht ja dass Mira CFW lediglich ein Payload Empfänger sei. Bei mir fügt es lediglich den zusätzlichen Menüpunkt in den settings der PS4 hinzu über welche z.B. der Package installer gestartet werden kann oder der dumper. Das gleiche bei HEN.


    6.b Verstehe ich die Vorgehensweise richtig: Nach Start der Konsole führe ich HEN aus, dann schließe ich das Fenster und gehe in die Settings wo ich nun über den neuen Menüpunkt Debug settings (oder so ?) games dumpen oder PKGs installieren kann?


    7. In der PDF steht ja dass HEN ermöglicht fake PKGs zu starten. Verstehe ich dies richtig: Wenn ich eine PKG über den Package Installer installiere wird auf der internen HDD der PS4 jene fake PKG erstellt (also die Installation des games?)? Wenn ich nun nach Neustart der PS4 ein solches game starten würde ohne vorher HEN auszuführen was würde passieren?

  • zu
    1. Meine ursprüngliche Erklärung stimmte nicht. Habe da selbst wohl etwas missverstanden. Die Richtige findest du hier Exploit(s) - Erklärung für Anfänger und Fortgeschrittene Danke an @Plastic für die Korrektur


    2. Die Homepage ist im Prinzip das Gleiche wie das Offline-Menü, mit dem Unterschied, dass das eine Online abgerufen wird, und das andere Offline aus dem Browsercache der PS4. Es liegt auf der HDD der PS4. Henkaku war ja in der Anfangszeit temporär, also musste nach jedem Neustart erneut ausgeführt werden. Das ist mit den Exploits auf der PS4 das Gleiche. Allerdings musst du dafür keine Seite online aufrufen, da du alles im "Gepäck" hast. Das Menü mit den Exploits liegt auf deiner PS4-Festplatte und die hast du ja immer mit dabei.


    3. Die ApplicationCache.db ist ein Abbild des Browsercaches, das alle relevanten Daten enthält (Das Menü+Exploits). Durch das Aufrufen des Benutzerhandbuchs, greift die PS4 auf den Browsercache (ApplicationCache.db) zu und findet dort das Menü. Bei einer aktiven Internetverbindung würde diese Option auf das Original Sony Handbuch online zugreifen und das Exploit-Menü wäre wieder überschrieben.


    4a. DB_Installer.bin ist ein Payload, der veranlasst, dass die Applicationcache.db von dem USB-Stick in den Cache geschrieben wird. Die Applicationcache.db enthält mein Menü, genauso wie die Installer.htmls, die ebenfalls mein Menü enthalten, sowie einen von mir modifizierten Cache-Installer, der das Menü automatisch in den Cache installiert. Die DB_Installer.bin ist nur ein Hilfsmittel, um die ApplicationCache.db auf die PS4-Festplatte zu bringen.


    4b. Dieser Wert führt ins Nichts, damit du keine Internetverbindung herstellen kannst. Das ist die zwingende Voraussetzung, damit das Offline-Exploitmenü überhaupt erst aufgerufen werden kann.


    4c. Wenn du den Haken raus machst, kannst du keinen Original und kein FTP mehr nutzen, da hierfür eine Netzwerkverbindung erforderlich ist.


    5. Die hier genannte Installationsmethode ist die einfachste. Wenn du deinen BrowserCache löschst, ist alles wieder im Ursprungszustand. Eigentlich ist deine PS4 nach jedem Neustart erst einmal jailbreakfrei. Mein Menü enthält die wichtigsten Payloads, die ein normaler Anwender benötigt. Nicht enthalten sind sogenannte Game-Mods, wie es sie beispielsweise für GTA5 zu Hauf gibt. Du hast aber durch den Original aus meinem Menü und dem Payloadsender die Möglichkeit, alles andere, was nicht in meinem Menü enthalten ist, auf diese Weise an die PS4 zu senden. Wenn du einen besseren Payloadsender verwenden möchtest, kannst du zu diesem hier greifen https://www.dropbox.com/s/3jhm…er_by%20AlFaMoDz.zip?dl=0 Diese Version speichert die von dir angegebene IP Adresse für jeden Neustart und auch die Payloads können in einem Unterordner archiviert werden - sehr praktisch -


    6a. Das Debug Menü wird von fast jedem Exploit in den Einstellungen hinzugefügt, nachdem dieser ausgeführt worden ist. Mira CFW brauchst du (noch) nicht, da der Original das Gleiche erledigt. Momentan ist Mira CFW eigentlich noch nutzlos.


    6b. Nach dem Ausführen eines Exploits z.Bsp. dem HEN, gehst du in die Debug Settings um z.Bsp. deine pkgs zu installieren. Alles andere erledigst du über das Menü. Menü öffnen - Payload laden - Anschließend mit PS-Taste das Menü verlassen - für jeden weiteren Exploit dies wiederholen (Steht auch in meinem Guide "Richtiger Umgang mit dem Exploit Menü") Spiele kannst du nur über den "Game Dumper" Payload dumpen. Die Debug Settings haben damit nichts zu tun. Über diese Option werden die erstellten PKGs wie gesagt, über eine externe USB-Festplatte installiert.


    7. Der HEN ermöglicht dir sogenannte Fake PKGs zu starten, die du zuvor über die Debug Settings installiert hast. Das sind beispielsweise selbst erstellte Dumps deiner Games, oder Themes etc. Du brauchst dann keine Game-Disk mehr im Laufwerk und kannst sie direkt aus dem Hauptmenü starten, aber der HEN muss dafür vorher ausgeführt sein. Machst du das nicht, wird das Spiel auch nicht gestartet.


    Wenn du das Dumpen deiner Spiele-Disks einmal ausprobieren möchtest, kannst du nach dieser Anleitung hier vorgehen:
    [Tutorial] PS4 Spiele dumpen auf FW 5.05 (mit oder ohne Update) für Anfänger

  • Da ich mir jetzt nun die Zeit genommen habe Muxi's PDF tutorial zum hacking guide durchzulesen sind jetzt aber noch einige Unklarheiten bei mir gebleiben, die weder das tutorial noch die PDF klären konnte. Ich bin jemand der gerne jeden Punkt und jeden Vorgang den er ausführte im Detail versteht, sonst lässt mir das keine Ruhe, also im Vorfeld, Entschuldigung für den Fragenkatalog. Also zu den Fragen:

    Ich hatte zu dem Exploit-Thema mal einen Thread geschrieben, der dass Meiste, Neulingen erklären sollte...


    Exploit(s) - Erklärung für Anfänger und Fortgeschrittene


    Zitat

    1. Ist der Begriff "payload" äquivalent zu "exploit" zu verstehen?

    Nein... Der Exploit ist das Einfallstor/die Schwachstelle, die es ermöglicht, Code 'der sich auszahlt' (also seinen Zweck erfüllt...) auszuführen... Die 'Ladung' (load [of code]), die 'sich auszahlt'... [pay]


    Für die anderen Fragen, siehe @muxi 's Antworten (außer 1. :D )!


    zu
    1. Exploits sind die Dinge (Befehle, Modifikationen usw.), die durch einen Payload auf der PS4 ausgeführt werden können. Jeder Payload enthält einen bestimmten Exploit.

    Nein... Die Payload ist der injizierte Code NACH dem Exploit!



    Ich füge 'Payload' mal noch dem dritten Post des Exploit-Erklärungsthreads hinzu! ;)

Jetzt mitmachen!

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!