chrisgutentag
Newbie
- Registriert
- 20. Januar 2016
- Beiträge
- 26
- Reaktionspunkte
- 3
- Punkte
- 3
Entwickler Fire30 veröffentlicht einen Webkit-Exploit Beweis des Konzeptes für die PS4,portiert von einem Webkit Heap-Pufferüberlauf ergab im Jahr 2014. Ich habe das selbst noch nicht getestet, und das ist noch unbestätigten Informationen an dieser Stelle.
Fire30 sagt, dass der Exploit auf eine
Es gibt nicht viel an dieser Stelle darüber gesagt werden, obwohl in der Theorie der Kernel BadIRET nutzt und dlclose könnte für diesen Exploit portiert werden,wenn legitime bestätigt: Es wurde bereits erwähnt, diese Kernel Exploits sind kompatibel bis zu Firmware 2.xx und das einzige, was auf eine andere Firmware verwendet wird, als 1.76 bisher war zu verhindern , weil der einzige öffentlich zugängliche Userland-Exploit 1,76 Webkit-Exploit wurde.
Eine Portierung des dlclose-Exploit auf diese neue Webkit-Sicherheitsanfälligkeit könnte mehr PS4-Benutzern einige Linux-Freude zu bringen und verringern die aktuelle Preisvorstellung für hackable PS4s.
Downloaden Sie und installieren Sie die CVE-2014-1303 Proof Of Concept für PS4
Sie können Download Fire30 proof of concept auf seine Github
ein POC für die CVE 2014-1303 ursprünglich von Liang Chen offenbart. Es wurde auf die System-Firmware 2,03 getestet zu arbeiten, sollte aber für Systeme auf einer Firmware <2.50,der ROP-Test funktioniert jedoch nur auf 2,03 dann funktionieren.
Verwendung
Sie müssen bearbeiten die dns.conf zeigen auf die Ip-Adresse des Computers, und ändern Ihre Konsolen-Dns-Einstellungen sowie auf es zeigen. Führen Sie anschließend
python fakedns.py -c dns.conf
dann
python server.py
Debug-Ausgabe wird von diesem Prozess kommen.
Navigieren Sie zu dem Benutzer Guide Seite auf die PS4 und verschiedene Informationen an die Konsole gedruckt werden sollte. ROP-Test druckt, was im Rsp-Register gespeichert ist. Fortsetzung der Ausführung nach rsp geschwenkt wird, muss noch getan werden.
Fire30 sagt, dass der Exploit auf eine
Sie müssen registriert sein, um Links zu sehen.
-Firmware unter 2.50, ausgeführt werden soll,obwohl er Teile der Implementierung ausnutzen erwähnt wird auf 2.03 Firmware nur dann funktionieren, vermutlich das ist die Firmware, die er benutzt, um den Code zu schreiben.Es gibt nicht viel an dieser Stelle darüber gesagt werden, obwohl in der Theorie der Kernel BadIRET nutzt und dlclose könnte für diesen Exploit portiert werden,wenn legitime bestätigt: Es wurde bereits erwähnt, diese Kernel Exploits sind kompatibel bis zu Firmware 2.xx und das einzige, was auf eine andere Firmware verwendet wird, als 1.76 bisher war zu verhindern , weil der einzige öffentlich zugängliche Userland-Exploit 1,76 Webkit-Exploit wurde.
Eine Portierung des dlclose-Exploit auf diese neue Webkit-Sicherheitsanfälligkeit könnte mehr PS4-Benutzern einige Linux-Freude zu bringen und verringern die aktuelle Preisvorstellung für hackable PS4s.
Downloaden Sie und installieren Sie die CVE-2014-1303 Proof Of Concept für PS4
Sie können Download Fire30 proof of concept auf seine Github
Sie müssen registriert sein, um Links zu sehen.
. Sie benötigen eine PS4 laufende unter Firmware 2.50, idealerweise Firmware 2.03. Laut der Readme-Datei:ein POC für die CVE 2014-1303 ursprünglich von Liang Chen offenbart. Es wurde auf die System-Firmware 2,03 getestet zu arbeiten, sollte aber für Systeme auf einer Firmware <2.50,der ROP-Test funktioniert jedoch nur auf 2,03 dann funktionieren.
Verwendung
Sie müssen bearbeiten die dns.conf zeigen auf die Ip-Adresse des Computers, und ändern Ihre Konsolen-Dns-Einstellungen sowie auf es zeigen. Führen Sie anschließend
python fakedns.py -c dns.conf
dann
python server.py
Debug-Ausgabe wird von diesem Prozess kommen.
Navigieren Sie zu dem Benutzer Guide Seite auf die PS4 und verschiedene Informationen an die Konsole gedruckt werden sollte. ROP-Test druckt, was im Rsp-Register gespeichert ist. Fortsetzung der Ausführung nach rsp geschwenkt wird, muss noch getan werden.