PS5-Hacking: Mehr Bibliotheks-Dumps durch Webkit-Exploit, von bigboss/psxdev

PS5-Hacking: Mehr Bibliotheks-Dumps durch Webkit-Exploit, von bigboss/psxdev

Nach den Filedump- Skripten der letzten Woche hat Zecoxao dank der Arbeit von psxdev/bigboss eine Reihe zusätzlicher Dateien freigegeben, die von PS5 4.03 ausgegeben wurden, sagt er.

Innerhalb des PS5-Webkit-Exploits kann Webkit auf einer PS5-Firmware 4.03 zusätzliche Module von der Festplatte in den RAM laden (und daher entschlüsseln). Einmal kann man sie dann höchstwahrscheinlich aus dem RAM entschlüsseln.

Skript zum Laden zusätzlicher Bibliotheken auf PS5 4.03 Webkit-Exploit

//remember that vm space of webkit changes each execution of the browser.

let handler=malloc(4,1);
lass modname=malloc(256,1);
p.writestr(modname,”/wV5dWaoNEP/common_ex/lib/Mono.Data.Sqlite.dll.sprx”);
let ret_loadprx=wait chain.syscall(594,modname,0,handler,0);

Zur Erinnerung: Um Ihren vm-Ordner (das „wV5dWaoNEP“ oben) zu erhalten, müssen Sie vorher einige andere Funktionen aufrufen .

Mit diesem Prozess hat Zecoxao einige Datei-Dumps hier und hier geteilt.

Entschlüsselte Bibliotheken und Suche nach PS5-Exploits

Entschlüsselte Bibliotheken sind nützlich, insbesondere für Leute, die nach Schwachstellen suchen, die bei der Rechteausweitung auf dem System helfen könnten. Wenn es möglich ist, aus dem Webkit-Kontext heraus eine Bibliothek zu laden und eine Funktion mit einer Schwachstelle aufzurufen, ist es möglich, einen höheren Zugriff auf das System zu erhalten, mit dem letztendlichen Ziel, die PS5 zu jailbreaken.

Quelle: Zecoxao

Mehr zum Thema:  PS4/Switch/Vita/Linux-Release – pEMU 6.0 (NES/SNES/Sega/Arcade-Emulator-Suite)

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert