Aller au contenu


tralala

Inscrit(e) (le) 24 févr. 2012
Déconnecté Dernière activité aujourd'hui, 08:12
*****

Sujets que j'ai initiés

[PS4/PS5] Yarpe un nouvel exploit Ren'Py pour PlayStation

aujourd'hui, 04:46

Un nouvel exploit ciblant des jeux Ren’Py sur PlayStation, baptisé Yarpe (pour Yet another Ren'Py PlayStation exploit), vient d'être publié sur GitHub. Son auteur, Helloyunho, explique qu’il s’agit d’un exploit userland : utile pour exécuter du code au niveau application, mais non comparable à un Homebrew Enabler (HEN) offrant un accès kernel/firmware complet.
 
Le point d'entrée "Yarpe" abuse du moteur Ren’Py présent dans certains jeux PlayStation de visual novels pour injecter et exécuter du code Python dans le contexte du jeu. Concrètement, l’exploit s’appuie sur des sauvegardes modifiées pour faire démarrer du code utilisateur au lancement du jeu et fournit ensuite une interface (socket TCP) permettant d’envoyer des scripts à exécuter. L’auteur précise cependant que c’est un exploit userland, donc limité par les privilèges du processus du jeu et loin d’un enabler système complet.
 
Plusieurs titres permettent d'exécuter Yarpe : 
 
- A YEAR OF SPRINGS (PS4 — CUSA30428).
 
- Arcade Spirits: The New Challengers (PS4 — CUSA32097).
 
La compatibilité peut évoluer selon les versions, régions et patchs ; vérifiez les sources officielles du projet pour les mises à jour.
 
Yarpe évolue rapidement puisqu'il propose déjà la v1.1.0, mais il s'agit surtout de l'édition du readme du GitHub.
 
 
 
 
 
Le fonctionnement de l’exploit sur PS5 dépend de l’état d’activation PSN de la console et de la compatibilité des versions de firmware entre la PS4 utilisée pour préparer la sauvegarde et la PS5 cible :
 
PS5 (PS5 / PS5 Slim / PS5 Pro) : la méthode requiert une PS5 activée sur PSN (ou activée falsifiée — “fake-activated”). La PS5 peut être sur un firmware « non récent » (offline) à condition qu’elle ait déjà été activée sur le PSN par le passé.
 
 
PS4 (création de la sauvegarde) : il faut une PS4 activée sur PSN (ou fake-activated) dont la version de firmware est inférieure ou équivalente à celle de la PS5 cible selon une table de compatibilité entre versions. Par exemple (à titre d’illustration), une sauvegarde préparée depuis une PS4 en firmware 9.00 pourra être utilisée pour une PS5 dont le sous-système PS4 accepte les sauvegardes d’une PS4 9.00 ou supérieure (p.ex. PS5 >= 4.00 dans le schéma de compatibilité), mais ne fonctionnera pas pour une PS5 qui attend des sauvegardes d’une PS4 sur une version inférieure.
 
La procédure exacte implique l’export/import de la sauvegarde PS4 (via USB), son déchiffrement (modification) puis son ré-encodage et son import sur la PS5 via le menu de gestion des sauvegardes (options « Saved Data (PS4) » sur PS5).
 
 
Tout est là : Yarpe v1.1.0
 
 

[PS4] Mour0ne reçoit 10 000 $ de Sony pour une faille WebKit sur PS4

aujourd'hui, 04:22

 
Le chercheur en sécurité Mour0ne vient de décrocher une prime de 10 000 $ dans le cadre du programme de bug bounty de Sony, après avoir signalé une vulnérabilité critique liée au navigateur (WebKit) sur PlayStation 4.
 
 
 
 
L’information a d’abord été partagée sur X (anciennement Twitter) par Gezine, qui a tenu à féliciter le chercheur pour sa découverte. Mour0ne a ensuite confirmé : “Oui, il s'agit d'un bug dû à la corruption de mémoire dans le WebKit PS4 et qui génère un plantage.”
 
 
 
 
Cette vulnérabilité, exploitant une corruption de mémoire, pouvait potentiellement être utilisée pour provoquer un crash ou une exécution de code arbitraire via le navigateur WebKit intégré à la console.
 
Plusieurs membres de la scène PlayStation ont réagi, confirmant qu’il s’agissait bien d’un bug lié à WebKit sur PS4.
 
Ce nouveau rapport souligne que Sony continue à récompenser activement les chercheurs qui contribuent à la sécurité de ses consoles, même sur des systèmes plus anciens comme la PS4, cependant nous sommes en droit de nous demander pourquoi Gezine lui n'a pas été récompensé. 
 
Source : hackerone.com
 
 
 
 

[XB360] BadStick v1.3.1 disponible

aujourd'hui, 04:10

 
Une nouvelle mise à jour de BadStick, l’utilitaire open source développé par Klepto, vient d’être mise en ligne. Cet outil a été conçu pour simplifier au maximum l’exploitation de la faille BadUpdate sur Xbox 360.
 
BadStick se démarque par son approche entièrement automatisée : il s’occupe du formatage de la clé USB, de la configuration des partitions, de l’installation de la charge utile nécessaire à l’exploit, ainsi que de la copie de tous les fichiers essentiels. Parmi eux figure la version d’essai de Rock Band Blitz, indispensable à la mise en oeuvre de la faille sur laquelle repose BadUpdate.
 
L’utilitaire propose également l’intégration directe de XeXMenu 1.2, le gestionnaire de fichiers homebrew incontournable sur Xbox 360, ainsi que la possibilité d’ajouter des applications personnalisées, offrant ainsi une configuration prête à l’emploi dès la préparation de la clé.
 
 
in-1677629134.png
 
 
 
 
Corrections et améliorations dans la v1.3.1 :
 
- Cette version 1.3.1 corrige plusieurs bugs liés à l’option « Ignorer les fichiers principaux ». Les problèmes empêchant la désactivation correcte d’ABadAvatarHDD ont été résolus, et l’option ne désactive plus XeXMenu par défaut, améliorant ainsi la stabilité générale et l’intégration du gestionnaire.
 
Changelog :
- Correction d’un bug lié à la fonction « Ignorer les fichiers principaux ».
- Correction d’un problème où l’option ne désactivait pas ABadAvatarHDD.
- L’option « Ignorer les fichiers principaux » ne désactive plus XeXMenu par défaut.
 
 
Téléchargement : BadStick v1.3.1
 
 
 

[PS5] Netflix n Hack premier Poc ROP & Syscal signé c0w-ar

hier, 06:05

Un développeur connu sous le pseudonyme de c0w-ar affirme avoir publié une preuve de concept (PoC) exploitant des techniques de Return-Oriented Programming (ROP) et d'appels système (syscall). 
 
Selon la déclaration fournie, « Il s'agit d'une preuve de concept ROP et Syscal développée dans le cadre de l'apprentissage des techniques d'exploitation de l'espace utilisateur PS5 v8 (Javascript). Ce code est destiné aux développeurs. »
 
Il s'agit là d'un fork de ce qu'a proposé earthonion, qui tourne entre le firmwares 4.03 au 12.xx, et il faudra disposer de la version 05.000 à 09.000. Par rapport à la version de earthonion, le développeur a rajouté le lancement initial de la chaîne ROP et un Poc pour accéder aux syscalls, via un script inject.js. 
 
 
 
 
 
 
Voilà ce que cela donne sur le firmware 11.20 sur PS5 par exemple. 
 
Téléchargement : Netflix-N-Hack
 
 

[PS5] PS5-SELF-Decrypter 0.5 disponible

05 novembre 2025 - 22:30

Le développeur idlesauce vient de publier la version 0.5 de son outil PS5-SELF-Decrypter, un utilitaire permettant de décrypter les fichiers SELF de la PlayStation 5. Cette mise à jour majeure apporte de nombreuses améliorations de stabilité, de compatibilité et de nouvelles fonctionnalités destinées aux bidouilleurs et chercheurs en sécurité PS5.

 

A l'origine, PS5-Self-Decrypter est un payload de Specter qui utilise la lecture/écriture arbitraire du kernel pour décrypter les ELF signés (SELF) du système de fichiers et dumper les ELF en texte clair sur la clé USB.

 

 

in-736428349.png

 

 

Changelog officiel :

- Support ajouté pour les firmwares 8.00 à 10.01

- Correction d’un bug qui faisait copier certains segments au mauvais offset

- Correction d’un problème de décryptage de certains fichiers système (erreur -5 sur les firmwares récents)

- Amélioration de la gestion des erreurs : relance automatique après une erreur (-36 aléatoire corrigée)

- Dump automatique vers usb0/dump si une clé USB est connectée, sinon vers /data/dump

- Ajout de builds prédéfinies pour : le jeu en cours, /system/common/lib, SceShellCore.elf, et tous les fichiers système

- Affichage d’un résumé à la fin : nombre de fichiers échoués et ignorés

- Mise à jour du script de downgrade SDK, désormais compatible avec les SDK versions 1 à 10

Compatible avec les firmwares 3.00 à 10.01

 

 

Téléchargement : PS5-SELF-Decrypter 0.5