par [BOT]_RSS » Hier, 19:17
Le développeur Dr.Yenyen (@calmboy2019) a publié une nouvelle implémentation de NetCtrl pour BD-J, apportant un gain de performances notable par rapport aux versions actuellement utilisées dans de nombreuses ISO. Cette version est annoncée comme plus rapide, même si une mise à jour concurrente a également été partagée récemment par Sonic-Iso. Sur les firmwares supérieurs à 10.01, il reste nécessaire d’utiliser Star Wars pour désactiver le patch BD-J, il convient ensuite d'utiliser une ISO BD-UN-JB envoyer le fichier payload.jar via le port 9025. À noter : dans certains cas, le patch BD-J est déjà désactivé, ce qui simplifie la procédure.
NetPoops-PS5 : un exploit kernel avancé En parallèle, un projet nommé NetPoops-PS5 pousse encore plus loin l’exploitation via BD-J. Il s’agit d’un exploit de la faille UAF (Use-After-Free) du noyau sys_netcontrol, permettant : - Lecture/écriture arbitraire du noyau - Accès root complet - Activation des paramètres de débogage - Déploiement d’un chargeur ELF - Fonctionnalités principales
Exploitation basée sur les travaux de TheFlow (Andy Nguyen) via ExploitNetControlImpl Patchs de jailbreak appliqués au processus BD-J : - credentials - root directory - état du jail - syscall range et dlsym - Activation des paramètres debug via le chemin DMA GPU : - security flags - target ID - QA flags - UTOKEN Chargeur ELF autonome déployé sur le port 9021, mode autoloader optionnel : - envoi automatique de ps5_killdiscplayer.elf - suivi de ps5_autoload.elf
Deux versions sont disponibles : - payload.jar qui exécute l’exploit, applique les patchs jailbreak/debug, lance le chargeur ELF (port 9021) - payload_with_autoloader.jar qui dispose du même fonctionnement avec un envoi automatique des ELF nécessaires à l’autoload Tout est là :
NetPoops-PS5
Source:
https://www.logic-sunrise.com/forums/to ... poops-ps5/
Le développeur Dr.Yenyen (@calmboy2019) a publié une nouvelle implémentation de NetCtrl pour BD-J, apportant un gain de performances notable par rapport aux versions actuellement utilisées dans de nombreuses ISO. Cette version est annoncée comme plus rapide, même si une mise à jour concurrente a également été partagée récemment par Sonic-Iso. Sur les firmwares supérieurs à 10.01, il reste nécessaire d’utiliser Star Wars pour désactiver le patch BD-J, il convient ensuite d'utiliser une ISO BD-UN-JB envoyer le fichier payload.jar via le port 9025. À noter : dans certains cas, le patch BD-J est déjà désactivé, ce qui simplifie la procédure.
[img]http://www.logic-sunrise.com/images/validation/in-1075710468.png[/img]
[b]NetPoops-PS5 : un exploit kernel avancé[/b] En parallèle, un projet nommé NetPoops-PS5 pousse encore plus loin l’exploitation via BD-J. Il s’agit d’un exploit de la faille UAF (Use-After-Free) du noyau sys_netcontrol, permettant : - Lecture/écriture arbitraire du noyau - Accès root complet - Activation des paramètres de débogage - Déploiement d’un chargeur ELF - Fonctionnalités principales [b]Exploitation basée sur les travaux de TheFlow (Andy Nguyen) via ExploitNetControlImpl[/b] Patchs de jailbreak appliqués au processus BD-J : - credentials - root directory - état du jail - syscall range et dlsym - Activation des paramètres debug via le chemin DMA GPU : - security flags - target ID - QA flags - UTOKEN Chargeur ELF autonome déployé sur le port 9021, mode autoloader optionnel : - envoi automatique de ps5_killdiscplayer.elf - suivi de ps5_autoload.elf [b]Deux versions sont disponibles : [/b] - payload.jar qui exécute l’exploit, applique les patchs jailbreak/debug, lance le chargeur ELF (port 9021) - payload_with_autoloader.jar qui dispose du même fonctionnement avec un envoi automatique des ELF nécessaires à l’autoload Tout est là : [url=https://github.com/MassZero0/NetPoops-PS5]NetPoops-PS5[/url]
Source: [url]https://www.logic-sunrise.com/forums/topic/108764-ps5-nouvelle-release-netctrl-bd-j-et-larrivee-de-netpoops-ps5/[/url]