Jump to content


PPPwn 1.0.0

¿Quieres enterarte al momento de las nuevas descargas? Síguenos en Twitter, Mastodon o Threads!

PPPwn es un exploit de ejecución remota de código del kernel para PS4 hasta FW 11.00. Se trata de un exploit de prueba de concepto para CVE-2006-4304 que fue reportado responsablemente a PlayStation.

Las versiones compatibles son:

  • FW 9.00
  • FW 11.00
  • se pueden añadir más (PRs son bienvenidos)

El exploit sólo imprime PPPwned en tu PS4 como prueba de concepto. Con el fin de poner en marcha Mira o similares homebrew habilitadores, la carga útil stage2.bin necesita ser adaptado.

Requisitos

  • Ordenador con puerto Ethernet
    • Adaptador USB también funciona
  • Cable Ethernet
  • Linux
    • Puedes usar VirtualBox para crear una VM Linux con Bridged Adapter como adaptador de red para usar el puerto ethernet en la VM.
  • Python3 y gcc instalados

USO

En tu ordenador, clona este repositorio:

git clone --recursive https://github.com/TheOfficialFloW/PPPwn

Instala los requisitos:

sudo pip install -r requirements.txt

Complila los payloads:

make -C stage1 FW=1100 clean && make -C stage1 FW=1100
make -C stage2 FW=1100 clean && make -C stage2 FW=1100

Para otros firmwares, como el 9.00, es FW=900.

Ejecuta el exploit (mira el archivo iconfig para la interfaz correcta):

sudo python3 pppwn.py --interface=enp0s3 --fw=1100

Para otros firmwares, como el 9.00, es --FW=900.

En tu PS4:

  • Ve a Ajustes y luego a Red
  • Selecciona Configurar conexión a Internet y elige Usar un cable LAN
  • Seleccione Configuración personalizada y elija PPPoE para Configuración de dirección IP
  • Introduzca cualquier cosa para PPPoE User ID y PPPoE Pasword
  • Elija Automático para Configuración DNS y Configuración MTU
  • Elija No utilizar para Servidor Proxy
  • Haz clic en Probar conexión a Internet para comunicarte con tu ordenador.

Si el exploit falla o la PS4 se bloquea, puedes saltarte la configuración de Internet y simplemente hacer clic en Probar conexión a Internet. Si el script pppwn.py se queda bloqueado esperando una solicitud/respuesta, cancélalo y ejecútalo de nuevo en tu ordenador y, a continuación, haz clic en Probar conexión a Internet en tu PS4.

Si el exploit funciona, deberías ver una salida similar a la de abajo, y deberías ver Cannot connect to network. seguido de PPPwned printed en tu PS4.

PPPwn ha sido creado por TheFloW.


Que novedades incluye la versión 1.0.0

Released

  • Primera versión pública.

No te pierdas nada, síguenos en Twitter, Mastodon o Threads!
Preguntas, aportes y peticiones en el foro.

  • Contenido similar

    • Por Dekuwa
      RPCSX es un emulador experimental de PS4 para Linux escrito en C++.
    • Por Dekuwa
      PS4 Sflash0 NOR Dump Payload es es un payload que permite dumpear el firmware NOR de PS4 (llamado Sflash0) a una unidad USB en lugar de tener que utilizar una conexión FTP.
      El payload ha sido creado por Andryshik345.
    • Por Dekuwa
      PS Classics fPKG Builder es una aplicación que nos permite crear fácilmente PKG falsos de juegos de PS1, PS2 y PSP para PS4 y PS5 desde macOS y Windows.
      Características principales
      Admite archivos .BIN (PS1) e .ISO (PS2 y PSP) Detecta la protección de juegos de PS1 y puede aplicar el parche necesario Generación automática de TOC de juegos de PS1 para juegos que utilizan música CDDA Personaliza el icono y el fondo Configura el emulador utilizado Selecciona hasta 4 discos en PS1 y hasta 5 discos en PS2 Aplicación creada por SvenGDK.
    • Por Dekuwa
      PS4 NOR Validator es una aplicación diseñada únicamente para validar el flash NOR de tu consola PS4.
      ¿Por qué necesitarías hacer esto? Bueno, si su consola ha muerto repentinamente y tiene lo que se llama 'BLOD', el NOR puede ser la razón. El uso del programa le permitirá validar literalmente cada byte del NOR (o áreas específicas de 1782), lo que le permitirá ver dónde o si está dañado.

      El área más común de corrupción que causa el BLOD es el CID. En su mayoría, está lleno de datos de perconsola y, por lo tanto, no se puede reparar.
      ¡PERO! El programa le mostrará áreas que son de relleno y áreas que son estáticas (que no cambian entre consolas). ¡Puede tener suerte!
      Otras áreas se pueden intercambiar entre diferentes consolas y son más adecuadas para la reparación, el módulo WiFi / BT es un buen ejemplo de esto.
      Entonces, fundamentalmente, este programa es para reparadores de consolas como yo.
      Este programa NO es perfecto, pero es mucho mejor que usar un editor hexadecimal o nunca saber realmente si su BLOD es causado por el NOR.
      ¡Diviértete y buena suerte!
      Aplicación creada por BwE.
    • Por Dekuwa
      Apollo CLI Tools es una bibliotecha y serie de herramientas de línea de comandos que implementan un motor de parches de datos guardados que admite códigos Save Wizzard/Game Genie y scripts de datos guardados de Bruteforce.
      La biblioteca es multiplataforma y es necesaria para crear:
      Apollo Save Tool (PS4) Apollo Save Tool (PS3) Apollo Save Tool (PS2) Apollo Save Tool (PS Vita) Apollo Save Tool (PSP) Formatos de código admitidos
      Save Wizard / Game Genie Scripts de datos guardados Bruteforce Save Wizard / Game Genie
      Tipo de código 0: Escritura estándar de 1 byte Tipo de código 1: Escritura estándar de 2 bytes Tipo de código 2: Escritura estándar de 4 bytes Tipo de código 3: Aumentar/Disminuir escritura Tipo de código 4: escritura múltiple (repetidor) Código tipo 5: Copiar y pegar Código tipo 6: Megacódigo especial Código tipo 7: No más / No menos que escribir Tipo de código 8: Búsqueda de bytes hacia adelante (establecer puntero) Tipo de código 9: Manipulador de puntero: (Establecer/Mover puntero) Código tipo A: escritura masiva Tipo de código B: Búsqueda de bytes hacia atrás (establecer puntero) Tipo de código D : Búsqueda de bytes de dirección (establecer puntero) Tipo de código E : Comandos de prueba de 2 bytes (omisor de código) Bruteforce Save Data (BSD)
      Comandos: set, write, search, insert, delete, copy, decrypt, encrypt, endian_swap, compress, decompress Hashes: crc16, crc32, crc32big, crc64_iso, crc64_ecma, md2, md4, md5, md5_xor, sha1, sha256, sha384, sha512, hmac_sha1, sha1_xor64, adler16, adler32, checksum32, sdbm, fnv1, add, wadd, dwadd, qwadd, wadd_le, dwadd_le, wsub, force_crc32, murmur3_32, jhash, jenkins_oaat, lookup3_little2 Hashes personalizados: eachecksum, ffx_checksum, ff13_checksum, deadrising_checksum, kh25_checksum, khcom_checksum, mgs2_checksum, sw4_checksum, toz_checksum, tiara2_checksum, castlevania_checksum, rockstar_checksum Encriptación: aes_ecb, aes_cbc, des_ecb, des3_cbc, blowfish_ecb, camellia_ecb Encriptación personalizada: diablo3, dw8xl, silent_hill3, nfs_undercover, ffxiii, borderlands3, mgs_pw, mgs_base64, mgs, mgs5_tpp, monster_hunter, rgg_studio Apollo CLI Tools ha sido creado por bucanero.
×
×
  • Crear nuevo...