wowijfojff2 wowijfojff2
关注数: 8 粉丝数: 22 发帖数: 2,151 关注贴吧数: 32
我还是机翻一下最近1.xx-5.xx 的事情 PS5 UMTX越狱 摘要 此仓库包含Synacktiv报告的UMTX比赛免费使用(CVE-2024-43102)漏洞的WebKit ROP漏洞。这基本上是一种故障端口溢出和flatz利用策略。它滥用UAF来获取到内核线程堆栈的读/写映射,并利用管道读写在内核中建立一个(不太理想的)任意读/写原语。然后将此读/写升级为更好的读/写,该读/写利用ipv6套接字对和管道对进行稳定的读/写入,可以以与之前的ipv6 PS5内核漏洞相同的方式传递给有效载荷。 该页面本身是idlesease的PS5 Exploit Host的精简和修改版本,因为它已经将psfree与我以前使用的代码风格粘合在一起。这个主机也是我运行东西的个人选择,因为它非常流畅,集成了有用的有效载荷,希望它在不久的将来能够更新以支持此漏洞利用<3。 最终,将启动有效载荷加载器,以监听端口9021上的有效载荷ELF。我推荐PS5 Payload Dev SDK,因为当添加内核偏移时,它应该与此加载器完全兼容。 此漏洞会影响1.00固件到7.61固件,但是FW>=3.00似乎有额外的缓解措施,需要调整漏洞才能正常工作。由于我主要只对较低的固件感兴趣,因此此漏洞目前还不支持FW>=3.00。此外,我们链接的WebKit漏洞已在6.00中修补,因此这些系统需要另一个实现用户空间读/写的WebKit攻击。再说一次,由于我不专注于更高级的固件,所以现在还没有完成。 重要注意事项 3.00+的可靠性较低,可能需要更长的时间来执行,如果你在一段时间内陷入“触发竞争”,请关闭浏览器并重试。 5.00+ELF加载器目前无法工作,因为我们无法再正确调用dlsym,负载SDK需要更改。 目前支持以下固件: 1.xx[1.00、1.01、1.02、1.05、1.10、1.11、1.12、1.13、1.14] 2.xx[2.00、2.20、2.25、2.26、2.30、2.50、2.70] 3.xx[3.00,3.20] 4.xx[4.00、4.02、4.03、4.50、4.51] 5.xx[5.00、5.02、5.10、5.50] 目前包括 获取任意内核读/写 启用调试设置菜单(注意:您必须完全退出设置并返回查看)。 获取root权限并突破沙盒/监狱。 在端口9021上运行John Tornblom的ELF加载器,以执行有效载荷(在<5.00FW上) 局限性 此漏洞可实现读/写,但无法执行代码。这是因为我们目前无法转储小工具的内核代码,因为内核文本页面被标记为仅执行内存(XOM)。试图读取kernel.text指针会死机! 根据上述+管理程序(HV)强制内核写保护,此漏洞也无法在内核空间安装任何补丁或钩子。 存在并实施了基于Clang的细粒度控制流完整性(CFI)。 由于高压,无法禁用监控模式访问预防/执行(SMAP/SMEP)。 FW>=6.00需要新的WebKit漏洞,因此不受支持。 如何使用 通过dns.conf配置fakedns,将manuals.playstation.net指向您的PC IP地址 运行伪dns:python fakedns.py-c dns.conf 运行HTTPS服务器:python host.py 进入PS5高级网络设置,将主DNS设置为您的PC IP地址,并将次DNS设置为0.0.0.0 有时手册仍然无法加载,需要重新启动,不确定为什么它真的很奇怪 转到设置中的用户手册,接受不受信任的证书提示,运行 可选:取消注释kernel.data转储代码并运行转储服务器脚本(注意:exploit.js中必须替换地址/端口)。 今后的工作 更新FW>=3.xx的漏洞利用策略,以考虑缓解措施 为更多(较低)固件添加补偿 为FW>=6.00添加WebKit漏洞。 使用ELF加载器 要使用ELF加载器,请运行该漏洞直到完成。完成后,它将在端口9021上运行服务器。通过TCP将ELF连接并发送到PS5,它将运行它。即使在退出浏览器后,此加载器也应继续接受和执行有效载荷。 利用策略说明 初始双倍免费 这种利用的策略主要来自fail0overflow和flatz。请参阅chris@accessvector的文章提供了有关该漏洞的更多信息。在剥削时,它本质上给了我们双重自由。我们可以使用它将内核堆栈的vmobject与mmap映射的vmobject重叠,以获得一个进入内核线程堆栈的窗口。这种非常强大的功能使我们能够读取/写入堆栈上的任意内核指针,从而使ASLR失败并能够创建基元。我们可以访问的线程是堆栈,我们将称之为受害线程。 获取任意读/写 通过创建一个管道并填充主线程上的管道缓冲区,然后尝试使用受害线程对其进行写入,受害线程将阻塞等待缓冲区中的空间清理。在此期间,我们可以使用内核堆栈的窗口将iovec指针更改为内核指针,并设置标志以将其视为内核地址。通过读取主线程上的管道,我们可以获得内核的任意读取。 同样,通过让受害线程在管道上读取数据,它将阻止等待传入数据。然后,我们可以再次覆盖iovec指针,使其成为内核指针,并在主线程上写入数据,以获得内核任意写入。 升级任意读/写 到这个阶段,我们已经有了一个没有真正约束的任意读/写,但我们不得不使用多线程和阻塞来使其工作,这并不理想。然后,我们使用R/W迭代进程的FD表,并重叠两个IPV6套接字的pktops。然后,我们可以通过IPV6_PKTINFO sockopt创建另一个任意读/写。尽管如此,这种读/写原语仍然不理想,因为它的大小和内容受到底层套接字选项的限制。我们保持这一步主要是为了模拟IPV6漏洞利用的场景,大多数有效载荷等都是基于IPV6漏洞的。 我们可以通过管道获得更好的读/写。通过再次迭代进程的FD表并修改管道映射缓冲区对象,我们可以建立读/写。IPV6插座对用作控制管道映射缓冲区的机制。 修复/回避腐败 如果我们保持原样并尝试关闭浏览器,系统将崩溃。这是因为进程清理将尝试释放已经空闲的内核堆栈。为了避免这种情况,我们做了两件事: 故意泄漏我们用于初始double free的shm FD上的refcount,这样在进程退出时它就不会被释放 将进程线程列表中受害线程的td_kstack清零。 稳定性说明 在FW<3.00时,此漏洞非常稳定。唯一的关键故障点是未能重叠vmobjects。在高级固件上,由于在页面/堆分配器级别采取了所谓的缓解措施,这种重叠更难实现。 鸣谢/呐喊 故障溢出 弗拉茨 ChendoChap SlidyBat abc/psfree 无所事事 Znullptr 泽科索 社会幸福 约翰·托恩布洛姆 不和谐 那些有兴趣为PS5研究/开发做出贡献的人可以加入我在这里设置的不和谐。 最后网址是原作者地址想看原文的来这里:http://tieba.baidu.com/mo/q/checkurl?url=https%3A%2F%2Fgithub.com%2FPS5Dev%2FPS5-UMTX-Jailbreak%2Fblob%2Fmain%2FREADME.md&urlrefer=e37050722df506061fbe8555e5b4e9ba
时间是9月份 有点意思 可以给大家机翻他们在说什么 Al Azif PS5 CFW和Hacks Thread starter PSXHAX的现有PS4/PS5漏洞的插件功能WIP开始日期2024年9月4日下午4:55 22最近开发人员@Al Azif又名_AlAzif通过X Post在Github上宣布了现有PS4/PSV漏洞插件功能正在进行中(WIP)的状态更新,同时表示,“我可能会等待它与另一个未发布的项目捆绑在一起,这样一次就会有一个大版本发布。”然而,_AlAziv还指出,“从实用程序的角度来看,这很好,但如果你已经使用了硬件设备/缓存,这并不是一个巨大的变化。”,不要让它看起来比实际更大。与其说这是一些引导链代码执行,不如说是做一些棘手的事情,让事情看起来像是在重启后仍然存在。”这是继Al Azif的DNS菜单、PlayStation 4 EMC CFW指南、PS4 CFW解密/加密固件文件工具包、Al Azif添加Github赞助商页面的DNS更新常见问题之后发布的,FTPS5:持久的PS5 FTP有效负载和用于自托管PlayStation 5漏洞的PS5就绪漏洞主机。以下是通过_AlAzif发布的相关X帖子的摘要:状态更新:更新(2024年9月1日)看起来我可能需要几天时间才能完成我所有的DM,我们可能很快就会在ps4和ps5上实现半永久性。这是对现有漏洞利用的附加功能,与其说它本身是一种漏洞利用,不如说它是一种配置错误/允许他们不应该做的某些事情。附加功能本身在PS5上是可以修补的,如果他们“修补”它,PS4应该总是有一个解决办法。多个独立的组件协同工作,相互戳戳并覆盖系统设置,以保持某些事情以某种方式设置,以防止某些意外行为。对于不需要任何硬件的漏洞,它不需要额外的硬件。然而,该漏洞需要有一个webkit入口点,因此exfat漏洞将与硬件一起使用(应该与现有的硬件一起使用,并在其中闪存新软件)。但是PPPoE漏洞无法使用它。它可以在启动时防止DNS劫持和更新。我只找到了一种意外“卸载”它的方法(我可能有办法防止这种情况,但我还没有测试过),除了猛拉硬盘、重置出厂等。你基本上需要打算将其删除以禁用它。如果你的控制台有互联网可用,如果更改发布到GitHub仓库,插件将自动更新。我可能会在PS4s设置中添加它的设置,这样人们就可以随心所欲地配置它。它适用于PS4至最新固件,允许其运行的元素已在PS5上进行了测试,因此它也应该在那里工作。它没有在PS5上进行整体测试,因为我想先完成PS4的实现。因此,我不知道我想如何/何时发布它。当它准备就绪时,我可能会等待将其与另一个未发布的项目捆绑在一起,以便一次发布一个大版本。实用程序方面,这很好,但如果你已经使用了硬件设备/缓存,这并不是一个巨大的变化,不要让它看起来比实际更大。与其说是一些引导链代码执行,不如说是做一些棘手的事情,让事情看起来像是在重启后仍然存在。这就是我现在要说的全部。不过,一旦安装,新事物应该消除对DNS的需求。这不是CFW。漏洞利用/HEN的功能没有变化。它是如何发射的。5.05-7.55:所有软件,无需外部设备。9.00:需要外部设备,如ESP32-S2。9.03-11.00:当前不起作用,因为PPPoE漏洞利用不使用webkit入口点。它应该在PS5 3.xx-4.xx上工作,但在PS4上100%抛光之前,我不会做这件事。我不知道什么时候会发布。有很多东西需要考虑。我可能会提前发布一些组件,因为它们可以用于其他东西。不知道,如果你读到我说的任何东西,这不是一个漏洞,我也不在PS5上工作。您在9.00与ESP设备一起使用它是有一定原因的。如果不透露一些我还不想谈论的事情,我真的无法说更多。希望我们能为PS4获得另一个webkit+软件内核漏洞利用链,因为我们基本上处于软EOL状态。似乎ps4和ps5又出现了另一个独立的自由名单腐败,但它背后的团队似乎不想这么快披露,甚至不想向黑客披露。该漏洞可能仅出现EOL ps4次。类似于3.xx和4.xx上的flow,也就是一个非常强大的bug
机翻有点乱 ArtemisLuaLoader PS4 Lua漏洞、PS4游戏FPKGs和PS5 PKG创建工具PS4 CFW和黑客线程启动器PSXHAX开始日期2024年10月6日下午5:47。本月晚些时候,@SpecterDev将继续从PS4保存游戏和Byepervisor中进行ArtemisPS3、PS5虚拟机监控程序漏洞利用,并发表关于Byepervier的演讲。同时,还有一个名为ArtemisLuaLoader的PS4 Lua漏洞,用于从Gezine保存的数据中运行任意Lua脚本,Gezine是一个通过@master s9(X/master-s上的master_s9/Github上的master-s)从PS5 PKG构建工具中分叉出来的PS5 PKC创建工具。下面我们将在本周继续更新。X上的Scene dev@zecoxao又名notzecoxao也传递了一种外部HDD加密方法(归功于Anonymous的发现),同时表示,“它似乎对PS4和PS5外部HDD有效”,并猜测,“它可能对未来PS4的保存有用?”代码:外部HDD加密方法(归功于匿名者的发现)步骤1:用数据解密:72 13 19 74 52 C6 CC 7E C8 A3 C0 6C 3E 22 F9 1A和Tweak:76 17 B6 E7 A9 73 60 FC 4C 67 BF 38 D0 7F D7 2D偏移0扇区0 XTS步骤2:从偏移0x20和sha256-hmac,然后使用密钥7617B6E7A97360FC4C67BF38D07FD72D7213197452C6CC7EC8A3C06C3E22F91A步骤3:将结果0x10偏移与0x0偏移交换,因为0x10偏移是数据,0x0偏移是调整步骤4:使用最终密钥作为数据并调整外部硬盘。以下是ArtemisLuaLoader自述的更多详细信息,@master s9通过X Post在PS4 9.00 OFW和PS4 12.00 OFW上确认了该功能,而@jose gozalez周末通过X Post确认该功能不起作用:ArtemisLuaLuaLoader Artemis是一个利用Lua脚本的跨平台视觉小说游戏引擎。支持Windows/Android/iOS/Web/任天堂Switch/PlayStation。大多数Artemis游戏在游戏启动时会自动加载save9999.dat文件。通过加载编辑过的保存文件,我们可以从保存文件夹中链式加载自定义脚本。游戏启动->加载savefile“save9999.dat”->加载iet脚本“inject.iet”->加载lua脚本“inject.lua”这已经在Windows和PS4上进行了测试。可以肯定的是,它也可以在其他平台上运行。此存储库当前包含PS4游戏CUSA16074(Raspberry Cube)的自定义保存文件。我选择这款游戏是因为它是我能获得的最简单的实体光盘。还有其他使用阿尔忒弥斯的实体光盘游戏,如CUSA27389(ハミダシクリエイティブ) 以及CUSA13303(ノラと皇女と野良猫ハート HD)。如果您有权访问PS商店,只需购买试用版即可进行测试。JP2551-CUSA27390_00-HAMIDASHITR00001.pkg您可能需要为每个游戏创建自定义save9999.dat文件。在Windows上,您可以访问luasocket和os.execute。但是,在PS4上,您的访问权限有限。(查看评论)我不会解释如何将PS4保存文件复制到控制台。你自己谷歌一下。本周PS4假PKG(FPKG)游戏包括(列表每日更新,如时间允许):来自游戏转储器@opoisso893(X上的backport893通过捐赠支持)在@golemnight的帮助下:猫救援故事(CUSA45862)v1.00 PS4 FPKG EA SPORTS FC 25(CUSA46399)v1.05 MOD语言v2 PS4 FPKGs(启用阿拉伯语、韩语、波兰语、俄语和土耳其语)波斯王子:失落的王冠(CUSA36582)v1.40 BACKPORT v2[5.05]PS4 FPKG(修复一个PRX文件上的memhole,允许从空槽开始游戏)战斗Axe(CUSA19585)v1.01 PS4 FPKG赛季比赛包:第1部分和第2部分(CUSA14718)v1.00 PS4 FPKG-MotoGP 24(CUSA45988)v1.11 PS4 FPKG-Nickelodeon All Star Brawl 2by OPOISO893步骤:-安装尼克儿童频道全明星斗殴2-OPOISSO893/高尔夫之夜发布-安装v1.15-安装DLC注意:-1.00:与OPOISSO893/Golemnight的原始Keystone一起发布-被Opoisso899/高尔夫之晚抛弃DLC:-尼克儿童频道《全明星斗殴》2-海绵宝宝快速服装-尼克儿童节目《全明星混战》2-25服装包-尼克儿童电台《全明星打斗2》-《螃蟹先生》斗殴包-Rocksteady Brawl Pack-Nickelodeon All Star Brawl 2-Iroh Brawl Pack eFootball(CUSA26997)v1.31 PS4 FPKG来自游戏backporter@Pout comes:198X(CUSA6749)v1.00 Backported PS4 FPKG-The Darkest Tales(CUSA35007)v1.02 Backported PSV FPKG TASOMACHI:Behind The Twilight(CUSA31503)v1.00 Backported PS四FPKG来自game modder@GrimDoe的周五13Th:游戏CUSA10007 v1.24 PS4培训师注意:我不会让它成为MC4/SHN/JSON,所以不要问。第13届星期五游戏_CUSA10007_01.24_V1_Grim Doe.shnext(6 KB)来自@petrik16的是更多的SATURN2PS4 FPKGs:世嘉时代第1卷PS4 FPKG世嘉时代:幻想区PS4 FPKG战斗机的历史炸药(卡尔诺夫的复仇)PS4 FPKG火焰英雄PS4 FPKGs Mystaria:传说PS4 FP千克的现实来自@Droby25的是更多PS2toPS4 FPKGs∶Xenosaga三部曲[未经审查]PS4 FP公斤勇敢:寻找精神舞者PS4 FPMG Xenosaga Trilogy[UnDUB和Unc PS4 FPKG最后,在PS4Scene新闻中,在他的DOOM之后:PS4/PS5开发者@SnakePlissken(在X上称为_SnakePlissken1,在YouTube上称为snakePlissen2862)发布了一些新的自制PS4软件包,并通过X帖子在此处和此处发布了演示视频,如下所示:PS4 Homebrew:JU角色控制器在PS4开发者测试室可安装PS4软件包包文件下载链接-与GoldHen一起安装:
机翻的一点消息!! PS5越狱和TGS 2024更新PS4 CFW和黑客线程启动器PSXHAX开始日期2024年9月29日凌晨12:57 33继PS4 9.00的AutoBackPort Mod之后,本周的PS4Scene/PS5Scene更新以PS4PkgToolBox分叉开始,用于通过X Post分析和编辑Github上@SeregonWar的PKG应用程序文件,继续进行Overflow WebKit内存泄漏PoC分叉和更多PS5 UMTX越狱更新,@zecoxao通过X Post表示,“关于PS5 PKG安装和管理程序被击败的一些警告:击败管理程序获胜即使你可以访问kernel.text读写,也不能自动让你安装PS5 PKG。但是,你可以使用额外的功能来尝试击败单独处理PS5 PKGs的a53io核心处理器,但还没有人尝试过。”Notnotzecoxao继续提醒用户,“PS5上安装PS4 PKG的安全性比安装PS5的PKG低得多”在另一篇X文章中澄清道:“并非所有游戏都受支持。越来越多的PS5游戏越来越多地使用a53io内核。”他还通过X分享了一份匿名档案,用于将webkit clobber漏洞或bd jb移植到7.61:761_cheatcodespack.rar(18.67 MB-包括761_libkernel_sys.sprx、761_libkernel_web.sprx,761_libSceLibcInternal.sprx和761_libSceNKWebKit.sprx)。对于那些刚刚加入我们的人来说,PS4假PKG(FPKG)可以在装有4.03 PS5HEN PS的越狱PS5游戏机上运行。4个FPKG Enabler、4.50 PS5HEN PS4 FPKG Enableer、4.51 PS5HEN PS 4 FPKG Enabler或PS5 Kstuff移植工具有效载荷,而第一个后移植的PS5游戏PKG可以通过PlayStation 5的Itemzflow播放。在PS4新闻/PS5新闻中,索尼分享了一份TGS 2024 PlayStation Booth Recap对2024年东京游戏展的实践报告,该展将于9月25日至29日举行,其中包括《合金装备坚固的德尔塔:食蛇者》、《勇者斗恶龙III HD-2D重制》、《隐喻:ReFantazio》和《索尼克x暗影世代》的新屏幕。他们还推出了全新的彩虹色Chroma Collection系列PS5配件,可于10月3日预购,其中Chroma Pearl、Chroma Indigo和Chroma Teal即将推出DualSense无线控制器和PS5主机外壳:Chroma Collection | PS5。以下是CyberSaiyan在YouTube上的直播,其中展示了Andy Nguyen在2024年9月28日星期六(17:15-18:05)在意大利罗马举行的RomHack Conference 2024上通过cybersaiyanIT:RomHack Conference2024-Live Stream进行的PlayStation 4远程内核开发演示。这次演讲是关于成功利用基于FreeBSD的PlayStation 4网络协议中的内核漏洞。Andy将展示IPv6的内部机制。协议可能被滥用,以实现信息泄漏,并重定向控制流,以在控制台上获得具有内核权限的RCE。@SpectreDev通过X Post发布了一篇文章:“当一个想法在大约一年后终于可以测试和解决时,感觉很棒。向ChendoChap致敬,感谢他解决ROP链。文章:保持在3.00以下是一个好主意。”AMD-V Hypervisor Development-一个简短的解释演讲标题:Byepervisor:How We Broke the PS5 Hypervisor(Hardwear.io,2024年10月21日-25日,荷兰阿姆斯特丹万豪酒店)摘要:尽管PlayStation 5(PS5)的内核漏洞已经公开多年,但基于Hypervisor的安全架构在很大程度上成功地防止了系统的逆向工程,并保持了整个系统的内核完整性。所有固件版本——直到现在。我们将探索用于绕过管理程序的方法,实现自定义代码执行和系统库解密。此外,我们将揭示高达2.50的管理程序固件版本中两个以前未公开的漏洞,这些漏洞可被利用来进行全面的管理程序攻击和绕过仅执行内存(XOM)保护。此外,我们将发布脚本以协助对系统进行逆向工程,这些脚本将在演示后公开。最后,在PS4 FPKG游戏新闻中,我们将在下周继续在下面添加新版本,因此请定期刷新此页面以获取最新更新。
1 下一页