ErikPshat, было там. По ходу его в твиттере заблокировали, либо он сам удалился. Но там по сути ничего и не было. Какое-то видео типа через браузер загрузил. Видео в стиле первой матрицы, когда по экрану непонятные зеленые иероглифы бежали
ErikPshat, Дык не в твиттах дело. А в том, что этого акка больше нет) Удали из ссылки всё после id) А так да, нет к нему доверия никакого. Клоун обычный, который хайпанул немножечко.
Proof of concept, мэйбиб типа док-во концепта пользорвательского окружения. Либо гугл переводит poc как "порт захода", т.е. где-то это точка входа в пользовательскую среду. Впрочем, какая разница, ведь все ждут эксплойта ядра, а о нем там ни слова.
Собственно, обещанный дройд хост уже доступен: https://twitter.com/D4rKAisen/status...906549248?s=19
Последний раз редактировалось Z-re; 09.02.2019 в 16:30.
Proof of concept, мэйбиб типа док-во концепта пользорвательского окружения. Либо гугл переводит poc как "порт захода", т.е. где-то это точка входа в пользовательскую среду. Впрочем, какая разница, ведь все ждут эксплойта ядра, а о нем там ни слова.
Собственно, обещанный дройд хост уже доступен: https://twitter.com/D4rKAisen/status...906549248?s=19
Всё это интересно. Но, Sony не выпустили в свет 6.50 до выхода метро. Это означает только одно - эксплоита на 6.20 не существует. А, если и существует, то в свет выйдет ой как не скоро.
А все фейки, впрочем, как и эксплоиты, выходят только с высочайшего разрешения Sony. Знаю уйму людей, которые обновились с помощью "секретного метода")
Сейчас здорово упали продажи. Скидки неплохие на игры пошли. Далее, ждите 5.55 и патчи для RDR2, паука и некоторых других.
Это сугубо моё личное мнение, но всё по кругу идёт. Никаких изменений.
ng25, для взлома ядра. Сначала появляется веб - потом ядро.
гуглперевод
Этот репозиторий содержит эксплойт RCE для проверки концепции (PoC), ориентированный на PlayStation 4 в прошивке 6.20 с использованием CVE-2018-4441. Сначала эксплойт устанавливает произвольный примитив чтения / записи, а также произвольную утечку адреса объекта wkexploit.js. Затем он настроит среду для запуска цепочек ROP index.htmlи по умолчанию предоставит две гиперссылки для запуска тестовых цепочек ROP - одну для запуска sys_getpid()системного вызова, а другую для запуска sys_getuid()системного вызова для получения PID и ID пользователя процесса соответственно.
Каждый файл содержит комментарий вверху, дающий краткое объяснение того, что файл содержит и как работает эксплойт. Баг обнаружил lokihardt из Google Project Zero (p0). Отчет об ошибке можно найти здесь.
Примечание: это было исправлено в обновлении прошивки 6.50.
Заметки
Эта уязвимость была исправлена в прошивке 6.50!
Это дает вам выполнение кода в только пользовательском пространстве. Это не джейлбрейк и не эксплойт ядра, это только первая половина.
Этот эксплойт предназначен для прошивки 6.20. Он должен работать на более низких прошивках, однако гаджеты должны быть перенесены, а p.launchchain()метод выполнения кода может быть заменен.
В моих тестах эксплойт «как есть» довольно стабилен, но он может стать менее стабильным, если вы добавите в эксплойт много объектов и тому подобное. Это одна из причин, по которой содержится только небольшое количество системных вызовов.
Прочитал тут новость, вижу сверху уже обсуждается) https://www.psxhax.com/threads/ps4-6...age-2#comments
Я так понимаю ждать осталось ни так долго? Кто-нибудь помнит, как скоро после вэбкита для 5.0.5 взломали ядро? Я просто не совсем понимаю о каких временных промежутках может идти речь
iverypro, может 1 день, может 1 месяц, может 1 год. А может так и 10 лет. Вообщем просто надо ждать и не обновляться.
Никогда не бойтесь делать то, что не умеете! Помните: Титаник построили профессионалы, а ковчег - любители. Телепаты в отпуске. Если хотите чтобы Вашу проблему решили максимально быстро - максимально точно её опишите. Нам разум дал стальные руки-крюки (С)