Le développeur Dr.Yenyen (@calmboy2019) a publié une nouvelle implémentation de NetCtrl pour BD-J, apportant un gain de performances notable par rapport aux versions actuellement utilisées dans de nombreuses ISO. Cette version est annoncée comme plus rapide, même si une mise à jour concurrente a également été partagée récemment par Sonic-Iso.
Sur les firmwares supérieurs à 10.01, il reste nécessaire d’utiliser Star Wars pour désactiver le patch BD-J, il convient ensuite d'utiliser une ISO BD-UN-JB envoyer le fichier payload.jar via le port 9025. À noter : dans certains cas, le patch BD-J est déjà désactivé, ce qui simplifie la procédure.

NetPoops-PS5 : un exploit kernel avancé
En parallèle, un projet nommé NetPoops-PS5 pousse encore plus loin l’exploitation via BD-J. Il s’agit d’un exploit de la faille UAF (Use-After-Free) du noyau sys_netcontrol, permettant :
- Lecture/écriture arbitraire du noyau
- Accès root complet
- Activation des paramètres de débogage
- Déploiement d’un chargeur ELF
- Fonctionnalités principales
Exploitation basée sur les travaux de TheFlow (Andy Nguyen) via ExploitNetControlImpl
Patchs de jailbreak appliqués au processus BD-J :
- credentials
- root directory
- état du jail
- syscall range et dlsym
- Activation des paramètres debug via le chemin DMA GPU :
- security flags
- target ID
- QA flags
- UTOKEN
Chargeur ELF autonome déployé sur le port 9021, mode autoloader optionnel :
- envoi automatique de ps5_killdiscplayer.elf
- suivi de ps5_autoload.elf
Deux versions sont disponibles :
- payload.jar qui exécute l’exploit, applique les patchs jailbreak/debug, lance le chargeur ELF (port 9021)
- payload_with_autoloader.jar qui dispose du même fonctionnement avec un envoi automatique des ELF nécessaires à l’autoload
Tout est là : NetPoops-PS5



Trouver mon contenu
Homme





