Hoy os traigo el proyecto que he creado para simular el montado y desmontado de la unidad virtual de forma autónoma para lanzar el exploit 9.00 funcionando sobre dispositivos Android rooteado.
De momento es una versión temprana, pero funcional, aunque no en todos los dispositivos Android (De 5 que he probado funcionó correctamente en 3) carga bien la apk. Es importante que deben ser dispositivos rooteados por que el montar y desmontar unidades virtuales así lo requiere.
En principio es ya funcional, pero no he podido probarlo completamente ya que hasta dentro de unos días no voy a disponer de una ps4 9.0.
Android_PS4_USBAutoMount_9.00Requisitos1. Dispositivo android rooteado.
2. PS4 con firmaware 9.0.
3. PS4 y dispositivo android conectado a la misma red.
4. Configuradas las DNS de Al-Azif DNS y el payload de 'disabled uptades' (no es obligatorio pero mejor prevenir)
Pasos1. Abrir la app en el dispositivo android rooteado.
2. Aceptar los permisos de escritura en el almacenamiento interno.
3. Conecta el dispositivo android a la PS4 mediante alguno de los usb.
4. Pulsa el boton 'Start!' y se mostrara una url (ip:puerto)
5. En el navegarod de la PS4 ve a ese url obtenida en el paso anterior.
6. Usa el host como normalmente para cargar tu payload de 9.00
7. Cuando tu pulses sobre algún payload este empezará a ejecutarse y deberás seguir las instrucciones (Se mostrará un mensaje como normalmente y se cargará el payload sin que tengas que tocar nada en el dispositivo android conectado, una vez cargado el payload puedes cerrar el mensaje.)
El proyecto está en desarrollo.
USALO BAJO TU PROPIO RIESGO y solamente si sabe lo que está haciendo. En unos dias probaré el proceso completo en una 9.0 pero debe ir sin problema ya que lo que hace es automatizar el proceso de montar el usb virtual en el momento justo y luego desmontarlo. Aunque repito, si alguien quiere ir probando no me responsabilizo de cualquier posible daño.
Link:
https://github.com/joguimar/Android_PS4 ... Mount_9.00https://github.com/joguimar/Android_PS4 ... k?raw=trueSaludos!