PS5-Hacking: Mehr Bibliotheks-Dumps durch Webkit-Exploit, von bigboss/psxdev
Nach den Filedump- Skripten der letzten Woche hat Zecoxao dank der Arbeit von psxdev/bigboss eine Reihe zusätzlicher Dateien freigegeben, die von PS5 4.03 ausgegeben wurden, sagt er.
Dank @psxdev sollte es möglich sein, die gemappten Module sehr bald auf das 4.03-Dateisystem zu kopieren (aber nur die Read-, Read-Write- und Read-Execution-Module, Execute-Module werden noch nicht unterstützt). Außerdem können Sie jedes Modul im Dateisystem abbilden und es dann sichern. weitere Neuigkeiten in Kürze
– Control_eXecute (@notzecoxao) 22. Mai 2022
Innerhalb des PS5-Webkit-Exploits kann Webkit auf einer PS5-Firmware 4.03 zusätzliche Module von der Festplatte in den RAM laden (und daher entschlüsseln). Einmal kann man sie dann höchstwahrscheinlich aus dem RAM entschlüsseln.
Skript zum Laden zusätzlicher Bibliotheken auf PS5 4.03 Webkit-Exploit
//remember that vm space of webkit changes each execution of the browser.
let handler=malloc(4,1);
lass modname=malloc(256,1);
p.writestr(modname,”/wV5dWaoNEP/common_ex/lib/Mono.Data.Sqlite.dll.sprx”);
let ret_loadprx=wait chain.syscall(594,modname,0,handler,0);
Zur Erinnerung: Um Ihren vm-Ordner (das „wV5dWaoNEP“ oben) zu erhalten, müssen Sie vorher einige andere Funktionen aufrufen .
Mit diesem Prozess hat Zecoxao einige Datei-Dumps hier und hier geteilt.
Entschlüsselte Bibliotheken und Suche nach PS5-Exploits
Entschlüsselte Bibliotheken sind nützlich, insbesondere für Leute, die nach Schwachstellen suchen, die bei der Rechteausweitung auf dem System helfen könnten. Wenn es möglich ist, aus dem Webkit-Kontext heraus eine Bibliothek zu laden und eine Funktion mit einer Schwachstelle aufzurufen, ist es möglich, einen höheren Zugriff auf das System zu erhalten, mit dem letztendlichen Ziel, die PS5 zu jailbreaken.
Quelle: Zecoxao