
C’est précisément ce verrou que ps5-bar-tool cherche à faire sauter, le projet, open source et encore à un stade expérimental, adopte une approche originale : utiliser directement la PS5 comme outil de décodage. Le payload s’exécute sur une console jailbreakée et analyse les fichiers BAR, en interprétant leur structure interne, leurs métadonnées et leur système de fichiers embarqué. Une fois les données comprises, celles-ci sont extraites et copiées sur une clé USB, devenant alors accessibles depuis un PC.

Cette méthode ouvre la porte à des usages jusqu’ici impossibles avec les sauvegardes officielles de Sony, notamment : - récupération de sauvegardes spécifiques depuis une archive complète - extraction de données à partir de sauvegardes partiellement corrompues - récupération de configurations utilisateur sans restauration totale - analyse détaillée des données liées aux applications, profils et paramètres système Il ne s’agit pas d’un outil “grand public”, mais clairement d’une solution pensée pour ceux qui recherchent contrôle, transparence et analyse avancée. Ainsi ps5-bar-tool n’est pas disponible sous forme de binaire officiel. Le projet est distribué uniquement sous forme de code source, et doit être compilé manuellement ceci pour assurer une sécurité face au grand public. Avec une seule contribution à ce jour, il reste clairement classé comme outil expérimental. Pour l’utiliser, il faut : - une PS5 jailbreakée avec une faille active - la possibilité d’envoyer des payloads via le port TCP 9021 - une clé USB correctement montée dans le système de fichiers - une bonne maîtrise de la compilation en C avec le SDK PS5 open source de john-tornblom Téléchargement : bar_tool.elf / la version compilée
Source: https://www.logic-sunrise.com/forums/to ... ardes-ps5/