[Scene][Tutorial] PS5 3.00-4.51 Jailbreak (Kernel Exploit v1.04)

Encuesta
¿Qué modelo de PS5 tienes y en qué firmware?
4%
6
8%
11
54%
73
26%
35
 0%
0
1%
2
2%
3
4%
5
Hay 135 votos.
.
Aunque no tenga mi ps5 en 4.xx se agradece el tutorial
Muchas gracias por el tuto , que pena que se me actualizara sin querer

Un saludo
Nueva versión cacheable del Exploit Host Menu de Idlesauce para FW3.00-4.51

https://ps5jb.pages.dev/
Las DNS no están funcionando correctamente en todas partes, pero pueden bloquear directamente desde el módem las direcciones de Playstation y funciona correctamente
Dexter10008000 escribió:Las DNS no están funcionando correctamente en todas partes, pero pueden bloquear directamente desde el módem las direcciones de Playstation y funciona correctamente

Hasta que AlAzif redimensione el servidor, para soportar el volumen de peticiones y conexiones concurrentes, las soluciones - aparte de la que comentas - serían: esperar o crear un host propio con conexión WLAN interna (sin salida a Internet): AirDisk para iOS, conector USB WiFi o ESP32/ESP8266.
es solo para la de lector, o tambien para la digital?
sev45lora escribió:es solo para la de lector, o tambien para la digital?

Para ambas. La vulnerabilidad del lector BluRay (BD-JB), que solo sería válida para los modelos con lector, aún no ha sido explotada a nivel de kernel
brutal todo esto, gracias por subirlo y pillo sitio pues en un futuro tocara trastear con la ps5 [fumando]
DoctaIgnorantia escribió:
sev45lora escribió:es solo para la de lector, o tambien para la digital?

Para ambas. La vulnerabilidad del lector BluRay (BD-JB) aún no ha sido explotada a nivel de kernel

Ostras, podrías crear una lista para votar y saber quién tiene una versión inferior a 4.50, versiones superiores hasta 7.61 y versión igual a 8.00?
Un saludo!
DoctaIgnorantia escribió:
sev45lora escribió:es solo para la de lector, o tambien para la digital?

Para ambas. La vulnerabilidad del lector BluRay (BD-JB), que solo sería válida para los modelos con lector, aún no ha sido explotada a nivel de kernel


eso si lo sabia que lo del lector. Era lo del kernel. Yo tengo la esperanza que saldra en version kernel en unos meses, en la version digital de ps5 slim
@trincha Yo tengo una 1016A en 7.00 y una 1216A en 8.20… XD
trincha escribió:
DoctaIgnorantia escribió:
sev45lora escribió:es solo para la de lector, o tambien para la digital?

Para ambas. La vulnerabilidad del lector BluRay (BD-JB) aún no ha sido explotada a nivel de kernel

Ostras, podrías crear una lista para votar y saber quién tiene una versión inferior a 4.50, versiones superiores hasta 7.61 y versión igual a 8.00?
Un saludo!

Done!
Gracias! A ver si sacan para más firms
@DoctaIgnorantia Estupendo curro el del hilo! [oki]

Por aquí uno en versión 4.03 que lleva sin actualizarla desde 2021 y por ahora bastante expectante sobre los últimos hosts que estan surgiendo para el exploit.

Personalmente, llevo días peleandome para intentar montarme un método para arrancar el exploit en local sin usar ningún tipo de hard externo (usb wifi, esp8266,…) y por ahora he obtenido resultados mixtos [+risas]

Estuve haciendo pruebas con el combo exploit BD-J con servidor local (de EuroAli) y acceso al navegador en localhost via una notificación modificada en el menú, para arrancar el exploit usando un disco Blu-ray.
Con este método conseguí almacenar el primer exploit de sleirsgoevy en el HDD de la consola y arrancarlo mediante una película, abriendo la notificación modificada que te lleva al navegador.

El problema de este método, es que como no vayas con cuidado el exploit se queda cacheado (a saber donde) y luego no puedes actualizarlo por más que actualices los archivos en el HDD. Lo divertido del tema es que ahora lo puedo lanzar incluso sin introducir una pelicula Blu-Ray, pero al ser la primera versión de sleirsgoevy solo puedo arrancar el Kstuff XD

Por esto, ahora me gustaría probar a crear un PKG del navegador con la URL al host forzada, que te lleve al exploit almacenado en un pendrive Wi-Fi (como el Sandisk). Del estilo como explican aquí pero sin usar una URL de internet:



No es lo ideal, pero a la larga puede ser la opción más cómoda para actualizar el exploit [idea]

Aunque también se aceptan ideas de como borrar la caché del servidor local, que he probado casi de todo ya [qmparto]

En ese sentido, no sé si te has planteado montar un PKG con el navegador del estilo al que comentaba. Y si lo has probado si te ha funcionado, que parece que no pero también tiene su miga el tema.

Lo dicho, trabajazo el del hilo y me quedo por aquí para ver que avances van saliendo y nos traes en próximas fechas [beer]
Tutorial actualizado:

3 Ejecutar PS4 FPKG Enabler en PS5 4.03/4.50/4.51
4 etaHEN 1.1b
5 Firmware Spoofing
6 Homebrew
6.1 LightningMods Homebrew Store

viericrespo escribió:Estuve haciendo pruebas con el combo exploit BD-J con servidor local (de EuroAli) y acceso al navegador en localhost via una notificación modificada en el menú, para arrancar el exploit usando un disco Blu-ray.
Con este método conseguí almacenar el primer exploit de sleirsgoevy en el HDD de la consola y arrancarlo mediante una película, abriendo la notificación modificada que te lleva al navegador.

Para borrar la cache te recomiendo realizar los siguientes pasos:
- Inyectar el payload PS5_Browser_appCache_remove. Lo puedes encontrar en el host menu de idlesauce.
- Borrar los datos web y las cookies manualmente: Configuración > Sistema > Navegador Web > Clear Website Data, Delete cookies

viericrespo escribió:Por esto, ahora me gustaría probar a crear un PKG del navegador con la URL al host forzada, que te lleve al exploit almacenado en un pendrive Wi-Fi (como el Sandisk). Del estilo como explican aquí pero sin usar una URL de internet

Ummm yo probaría a poner como valor del parámetro DeeplinkUri la siguiente URL: http://172.25.63.1/myconnect/index.html

Configurando la siguiente conexión a Internet debería funcionar:

Red > Ajustes > Configurar conexión a Internet > Usar Wi-Fi > Personalizada.
Seleccionar la red SanDisk Connect XXXXXX y las siguientes opciones de configuración:

Ajuste de dirección IP: Automático.
Nombre del host DHCP: No especificar.
Ajustes de DNS: Automático.
Ajustes de MTU: Automático.
Servidor Proxy: No usar.
DoctaIgnorantia escribió:Tutorial actualizado:

3 Ejecutar PS4 FPKG Enabler en PS5 4.03/4.50/4.51
4 etaHEN 1.1b
5 Firmware Spoofing
6 Homebrew
6.1 LightningMods Homebrew Store

viericrespo escribió:Estuve haciendo pruebas con el combo exploit BD-J con servidor local (de EuroAli) y acceso al navegador en localhost via una notificación modificada en el menú, para arrancar el exploit usando un disco Blu-ray.
Con este método conseguí almacenar el primer exploit de sleirsgoevy en el HDD de la consola y arrancarlo mediante una película, abriendo la notificación modificada que te lleva al navegador.

Para borrar la cache te recomiendo realizar los siguientes pasos:
- Inyectar el payload PS5_Browser_appCache_remove. Lo puedes encontrar en el host menu de idlesauce.
- Borrar los datos web y las cookies manualmente: Configuración > Sistema > Navegador Web > Clear Website Data, Delete cookies

viericrespo escribió:Por esto, ahora me gustaría probar a crear un PKG del navegador con la URL al host forzada, que te lleve al exploit almacenado en un pendrive Wi-Fi (como el Sandisk). Del estilo como explican aquí pero sin usar una URL de internet

Ummm yo probaría a poner como valor del parámetro DeeplinkUri la siguiente URL: http://172.25.63.1/myconnect/index.html

Configurando la siguiente conexión a Internet debería funcionar:

Red > Ajustes > Configurar conexión a Internet > Usar Wi-Fi > Personalizada.
Seleccionar la red SanDisk Connect XXXXXX y las siguientes opciones de configuración:

Ajuste de dirección IP: Automático.
Nombre del host DHCP: No especificar.
Ajustes de DNS: Automático.
Ajustes de MTU: Automático.
Servidor Proxy: No usar.


Gracias por contestar!

El payload de borrar caché no lo conocía, me tocará probar con el, porque con el otro método desde el menú ya lo intenté y no hubo manera [+risas]

Confirmo que poniendo esa URL lo de crear un PKG que te lleve directamente al host alojado en el pendrive sandisk funciona, y usando la del localhost también que ya que estaba puesto esta mañana me he animado a probar las dos XD

Se agradecen los aportes y ya comentaré si consigo deshacerme de ese maldito cacheo del navegador :p

EDIT: Bueno @DoctaIgnorantia pues acabo de probarlo y puedo confirmar que con el payload que decías PS5_Browser_appCache_remove he conseguido borrar la caché por fin… un trillón de gracias! [beer]
viericrespo escribió:
DoctaIgnorantia escribió:Tutorial actualizado:

3 Ejecutar PS4 FPKG Enabler en PS5 4.03/4.50/4.51
4 etaHEN 1.1b
5 Firmware Spoofing
6 Homebrew
6.1 LightningMods Homebrew Store

viericrespo escribió:Estuve haciendo pruebas con el combo exploit BD-J con servidor local (de EuroAli) y acceso al navegador en localhost via una notificación modificada en el menú, para arrancar el exploit usando un disco Blu-ray.
Con este método conseguí almacenar el primer exploit de sleirsgoevy en el HDD de la consola y arrancarlo mediante una película, abriendo la notificación modificada que te lleva al navegador.

Para borrar la cache te recomiendo realizar los siguientes pasos:
- Inyectar el payload PS5_Browser_appCache_remove. Lo puedes encontrar en el host menu de idlesauce.
- Borrar los datos web y las cookies manualmente: Configuración > Sistema > Navegador Web > Clear Website Data, Delete cookies

viericrespo escribió:Por esto, ahora me gustaría probar a crear un PKG del navegador con la URL al host forzada, que te lleve al exploit almacenado en un pendrive Wi-Fi (como el Sandisk). Del estilo como explican aquí pero sin usar una URL de internet

Ummm yo probaría a poner como valor del parámetro DeeplinkUri la siguiente URL: http://172.25.63.1/myconnect/index.html

Configurando la siguiente conexión a Internet debería funcionar:

Red > Ajustes > Configurar conexión a Internet > Usar Wi-Fi > Personalizada.
Seleccionar la red SanDisk Connect XXXXXX y las siguientes opciones de configuración:

Ajuste de dirección IP: Automático.
Nombre del host DHCP: No especificar.
Ajustes de DNS: Automático.
Ajustes de MTU: Automático.
Servidor Proxy: No usar.


Gracias por contestar!

El payload de borrar caché no lo conocía, me tocará probar con el, porque con el otro método desde el menú ya lo intenté y no hubo manera [+risas]

Confirmo que poniendo esa URL lo de crear un PKG que te lleve directamente al host alojado en el pendrive sandisk funciona, y usando la del localhost también que ya que estaba puesto esta mañana me he animado a probar las dos XD

Se agradecen los aportes y ya comentaré si consigo deshacerme de ese maldito cacheo del navegador :p

EDIT: Bueno @DoctaIgnorantia pues acabo de probarlo y puedo confirmar que con el payload que decías PS5_Browser_appCache_remove he conseguido borrar la caché por fin… un trillón de gracias! [beer]

Me has dado una idea. Voy a desempolvar el tutorial del USB WiFi que hice en su día para PS4 y actualizarlo para PS5, incluyendo la creación del PKG. Si te animas a aportar info del proceso que has seguido... yo invito a las [beer]
@DoctaIgnorantia Me alegro que esto te haya dado una idea :p

Pues para crear el PKG básicamente he seguido el tutorial del tweet de SvenGDK que puse más arriba. Os dejo algunos tips para solucionar algunos inconvenientes que me he ido encontrando por el camino:

- El PS Multi Tools hay que actualizarlo desde la propia aplicación porque si no la opción de crear Manifest no aparece aunque te descargues la última versión desde el github de SvenGDK (parece una tontería, pero me he vuelto loco al principio)
- Para crear el PKG se necesitan las prospero-publishing-tools y ponerlas en la ruta del disco que se indica (hay que buscarlas por ahí… cough github cough pues no se incluyen en su Multi Tools por los motivos que ya sabemos)
- En el tutorial utiliza una carpeta Guide de donde saca la carpeta sce_sys para montar el PKG. Esto no lo he encontrado en ningún lado, por lo que recomiendo extraer el PKG del HEN 1.1b que enlaza en su tweet (el passcode es el mismo que pone la app por defecto) para usar esta carpeta sce_sys. El PKG se puede extraer usando el mismo Multi Tools. Eso sí, una vez extraído se debe borrar la subcarpeta about o nos dará error al crear el nuevo PKG.
- Al final después de muchas vueltas con errores en el param.json al crear el PKG, he acabado por editar el extraído del HEN cambiando los valores con Notepad++. Si se hace así es importante incluir el título de la app en idioma ESes para que aparezca en el menú, y también cambiar el id del NPXS para que no se machaque con el del HEN y se puedan tener ambas aplicaciones instaladas a la vez.

Creo que no me dejo nada y eso es todo lo que me he encontrado, que no ha sido poco para lo sencillo que es el tema en sí [+risas]
viericrespo escribió:@DoctaIgnorantia Me alegro que esto te haya dado una idea :p

Pues para crear el PKG básicamente he seguido el tutorial del tweet de SvenGDK que puse más arriba. Os dejo algunos tips para solucionar algunos inconvenientes que me he ido encontrando por el camino:

- El PS Multi Tools hay que actualizarlo desde la propia aplicación porque si no la opción de crear Manifest no aparece aunque te descargues la última versión desde el github de SvenGDK (parece una tontería, pero me he vuelto loco al principio)
- Para crear el PKG se necesitan las prospero-publishing-tools y ponerlas en la ruta del disco que se indica (hay que buscarlas por ahí… cough github cough pues no se incluyen en su Multi Tools por los motivos que ya sabemos)
- En el tutorial utiliza una carpeta Guide de donde saca la carpeta sce_sys para montar el PKG. Esto no lo he encontrado en ningún lado, por lo que recomiendo extraer el PKG del HEN 1.1b que enlaza en su tweet (el passcode es el mismo que pone la app por defecto) para usar esta carpeta sce_sys. El PKG se puede extraer usando el mismo Multi Tools. Eso sí, una vez extraído se debe borrar la subcarpeta about o nos dará error al crear el nuevo PKG.
- Al final después de muchas vueltas con errores en el param.json al crear el PKG, he acabado por editar el extraído del HEN cambiando los valores con Notepad++. Si se hace así es importante incluir el título de la app en idioma ESes para que aparezca en el menú, y también cambiar el id del NPXS para que no se machaque con el del HEN y se puedan tener ambas aplicaciones instaladas a la vez.

Creo que no me dejo nada y eso es todo lo que me he encontrado, que no ha sido poco para lo sencillo que es el tema en sí [+risas]

Currazo! Gracias compañero, lo tendré en cuenta. A ver si mañana me animo, me pongo con ello y lo voy documentando (siéntete libre para editar la wiki del hilo que acabo de crear!)
Buenos días!!

Se sabe si se puede conseguir alguna PS5 con firmware version inferior a la 4.51? Creeis que cuando llegue el CFW o Jailbreak lo hará para versiones 8.20?

Muchas gracias
Tutorial actualizado:

  • Se ha actualizado el proceso de ejecución del KeX
  • Se ha actualizado la información del payload etaHEN 1.2B
  • Se ha añadido el proceso de ejecución de dumps de PS5 a través de Itemzflow
Actualizado el tutorial con los nuevos firmwares vulnerables y añadido el método de creación de backups de juegos de PS5
Gracias por mantener todo actualizado [amor] lo único añadiría una cosa (se que es wiki y lo puedo poner yo, pero por si no lo consideras oportuno o algo) en la parte de eliminar, lo que has puesto simplemente elimina el icono del juego (tanto de la home como de itemzflow) pero no elimina los ficheros, por lo que seguirá ocupando en donde lo tengas. Para eliminarlo completamente primero sería seleccionar el delete desde I/O Options, y una vez eliminados los ficheros, ya eliminar la vapp
Buenas tardes, estoy pendiente decidir si dejo de actualizar la ps5 de cara a esperar una versión flasheable, pero, he escuchado que tengo que revisar el numero de serie de mi consola para saber si es pirateable o no. Es así?

Que tengo que tener en cuenta?
Que CFI son flasheables?

Gracias de antemano
Drizztneko escribió:Gracias por mantener todo actualizado [amor] lo único añadiría una cosa (se que es wiki y lo puedo poner yo, pero por si no lo consideras oportuno o algo) en la parte de eliminar, lo que has puesto simplemente elimina el icono del juego (tanto de la home como de itemzflow) pero no elimina los ficheros, por lo que seguirá ocupando en donde lo tengas. Para eliminarlo completamente primero sería seleccionar el delete desde I/O Options, y una vez eliminados los ficheros, ya eliminar la vapp

Cierto. Gracias por el apunte, luego lo modifico; pero siéntete (sentíos) libre para actualizar la info de la wiki que consideres
[oki] [oki]


VOGamingShow escribió:Buenas tardes, estoy pendiente decidir si dejo de actualizar la ps5 de cara a esperar una versión flasheable, pero, he escuchado que tengo que revisar el numero de serie de mi consola para saber si es pirateable o no. Es así?

Que tengo que tener en cuenta?
Que CFI son flasheables?

Gracias de antemano

Por aclarar la terminología y que puedas entender por completo el proceso:
- Cuando dices “versión flasheable” supongo que te refieres a “firmware explotable/vulnerable”
- La vulnerabilidad de la PS5 no depende de su número de serie, sino de la versión firmware que tenga instalada.
- Los números de serie se han ido reportando desde que se publicó la primera versión del kernel exploit (KeX) para que la comunidad supiese en qué versión venía cada PS5/pack de PS5. Si ya dispones de una consola, lo importante es que compruebes en qué versión está (el número de serie no se usa para nada/no afecta al proceso)
- En el primer epígrafe del tutorial tienes el listado de firmwares vulnerables. Si tu PS5 está en una versión superior, ahora mismo no podrías hacer nada y tendrías que esperar a que se migrase el KeX.
- CFI = custom firmware. En PS4 y PS5 no se ha conseguido desarrollar ni publicar ninguno; el KeX se ejecuta desde un OFW (official firmware = alguna de las versiones del firm vulnerables)
- En el tutorial también se describe cómo comprobar la versión del firm de tu PS5; y, en caso de que sea vulnerable, está descrito el proceso completo.

En cualquier caso, postea cualquier duda adicional que te surna y tratamos de resolverla
Muuuuchas gracias!!!!! Todo aclarado
Tutorial actualizado. Listado de los cambios incluidos en la versión 1.4b de etaHEN

  • Se ha añadido la app Xplorer de Lapy en la whitelist de LightningMods
  • Corrección de errores en el backup del listado de trofeos
  • Corrección del error de escritura del archivo de configuración (en la creación del dump)
  • Adición de las opciones de configuración del Testkit (testkit kstuff)
  • Adición de los mecanismos de detección de recuperación del modo reposo
  • Adición del soporte para las versiones de fw 4.00 y 4.02
  • Las notificaciones de configuración se muestran después de la información de etaHEN
  • Corrección de notificaciones para mostrar la información de etaHEN WM (y no de LightningMods)
  • Adición de Discord RPC
  • Comprobación de las opciones de configuración FTP tras el reinicio de los servidores
  • Cambio de nombre del Daemon a etaHEN
  • Reubicación del log de ''crasheo'' en la ruta /data/etaHEN/etaHEN_crash.log
  • Adición del comando de directorios IPC
  • Eliminación del punto de ruptura en check_addr_change
  • Los parches ShellUI se aplicarán después de salir del modo reposo
  • El servidor de comandos ahora verifica el estado del modo reposo
  • Trucos de juego actualizados por ilusión.
Tutorial actualizado. Listado de los cambios incluidos en la versión 1.5b de etaHEN

  • Los trucos de Libhijacker ahora funcionan con homebrew
  • Nueva configuración para permitir /data en los entornos limitados de aplicaciones (habilitado de forma predeterminada)
  • (SOLO 4.5x) Corrección de un problema que podía causar que etaHEN fallara
  • Corrección de parches de descarga para unidades externas (itemzflow 1.06)
  • Consolidación de los mensajes de inicio
  • Nuevo fichero de log para etaHEN (/data/etaHEN/etaHEN.log)
  • Carga deshabilitada a /dev vía FTP
  • Nueva configuración oculta para permitir la carga en /dev
  • Reconfiguración del tiempo de espera máximo para hacer jailbreak.
  • Adición de controles nulos para comandos IPC
Buenas quería saber algo, a ver quién puede aclarármelo.
Mi ps5 tiene el software 22.02-06.50.00.10-00.00.00.0.1
Sería compatible con este tutorial.
Es la versión digital.
Muchas gracias.
Barroso_ceuta escribió:Buenas quería saber algo, a ver quién puede aclarármelo.
Mi ps5 tiene el software 22.02-06.50.00.10-00.00.00.0.1
Sería compatible con este tutorial.
Es la versión digital.
Muchas gracias.

Sintiéndolo mucho, tu PS5 no es vulnerable

Year.Half (1st/2nd half of the year)-Major Version No.Minor Version No.Extended info-Further Info.Retail/Debug

21.02-04.03.00.00-00.00.00.0.1

Por lo que indicas, tu PS5 está en versión 6.50. El máximo fw vulnerable es 4.51
Muchas gracias por la aclaración.
Para la 6.50 no hay nada aún verdad?
Barroso_ceuta escribió:Muchas gracias por la aclaración.
Para la 6.50 no hay nada aún verdad?

No. Hay que esperar
Buenas a todos

Disculpar la ignorancia pero llevo desconectado de scene desde ps3 jeje.

Entiendo que con etahen ya no es preciso los pasos OLD del tutoríal?

Gracias de antemano
jrodrigu escribió:Buenas a todos

Disculpar la ignorancia pero llevo desconectado de scene desde ps3 jeje.

Entiendo que con etahen ya no es preciso los pasos OLD del tutoríal?

Gracias de antemano

Eso es. He dejado los pasos OLD como referencia, pero ya no hacen falta
36 respuestas