PSPx форум

PSPx форум (https://www.pspx.ru/forum/index.php)
-   PS4 хакинг и девелопмент (https://www.pspx.ru/forum/forumdisplay.php?f=453)
-   -   [PS4HEN] Запуск пираток на PS4 OFW [11.00] (https://www.pspx.ru/forum/showthread.php?t=114816)

in1975 27.02.2018 12:34

[PS4HEN] Запуск пираток на PS4 OFW [11.00]
 
Вложений: 4

Запуск пираток на PS4 OFW 11.00


  • Внимание: не изменяйте никакие параметры в "Debug Settings" если вы не уверены на 100% что именно вы делаете, иначе возможны плохие последствия, вплоть до полного брика консоли!
  • Ни в коем случае не заходить в IDU MODE
  • Реконструкцию базы данных не делайте после установки игр, иначе потеряете их.
  • Установите корректную дату и время, иначе будут ошибки при установке некоторых игр.
  • После перезагрузки PS4 установленные ранее homebrew приложения не будут запускаться. Для того, чтобы они начали запускаться, требуется запустить kernel exploit и передать на PS4 нужный пэйлоад.
  • Не используйте киррилицу в пути и в имени компьютера.
  • Внешние диски NTFS не поддерживаются (только MBR, exFat)
  • Отключайте программы, которые используют 80 порт. Например: если установлен Skype, то открываем его настройки > Дополнительно > Соединение > снимаем галку "Для доп. входящих соединений исп. порты 80 и 443" и перезагружаем его. Чтобы узнать какая программа занимает этот порт можете прочитать тут
  • Если в приводе есть диск - извлеките.
  • Зайдите в настройки PS4 и перейдите в “Система” -> “Автоматические загрузки”. Снимите галочки с пунктов “Файлы обновлений системного программного обеспечения” и “Автоматическая установка”. Вернитесь в меню Настройки и перейдите в “Настройки энергосбережения” -> “Выбрать функции, доступные в режиме покоя”. Снимите галочку с пункта “Сохранить подключение к Интернету”, а также с “Приостановить приложение” (чтобы консоль не переходила в режим покоя)
  • Если вы не используете программу ps4-exploit-host (она блокирует адреса сама) или Пейлоад блокировщик, в том числе GoldHEN 2.0+ (после установки блокировщика адреса ниже прописывать не надо), то заблокируйте в роутере следующие адреса, чтобы не качать обновления. Настройка роутера: Пример 1, Пример 2, Пример 3. Если скачали обновление, то совет тут.
    block

    post.net.playstation.net
    get.net.playstation.net
    fus01.ps4.update.playstation.net
    feu01.ps4.update.playstation.net
    deu01.ps4.update.playstation.net
    ps4updptl.eu.np.community.playstation.net
    tmdb.np.dl.playstation.net
    themis.dl.playstation.net
    sf.api.np.km.playstation.net
    asm.np.community.playstation.net
    artcdnsecure.ribob01.net
    api-p014.ribob01.net
    apicdn-p014.ribob01.net
    t-prof.np.community.playstation.net
    ps4.updptl.sp-int.community.playstation.net
    ps4updptl.jp.sp-int.community.playstation.net
    ps4-eb.ww.np.dl.playstation.net
    dus01.ps4.update.playstation.net
    ps4.updptl.np.community.playstation.net
    ps4updptl.jp.np.community.playstation.net
    djp01.ps4.update.playstation.net
    fjp01.ps4.update.playstation.net
    fru01.ps4.update.playstation.n777et
    ps4updptl.ru.np.community.playstation.net
    ps4.updptl.np.community.playstation.net
    fuk01.ps4.update.playstation.net
    duk01.ps4.update.playstation.net
    al02.cdn.update.playstation.net
    a01.cdn.update.playstation.org.edgesuite.net
    playstation.sony.akadns.net
    a192.d.akamai.net
    ps4.update.playstation.net
    artcdnsecure.ribob01.netapi-p014.ribob01.net
    dru01.ps4.update.playstation.net
    us.np.stun.playstation.net
  1. Скачиваем в удобное место, без пробелов и кириллицы в пути и устанавливаем NpCap
  2. Скачиваем в удобное место, без пробелов и кириллицы в пути Вложение 19058. Добавляем папку куда будем распаковывать в исключение антивирусов. Распаковываем. Альтернатива под другие операционные системы.
  3. Скачиваем в удобное место, без кириллицы в пути последний goldhen (на момент написания инструкции GoldHEN v2.4b17). Распакуйте его.
  4. Подключите приставку к ПК кабелем ethernet (можно через роутер, если роутер может пропускать PPPoE соединения - настройте тогда его), в сетевых настройках приставки: включите подключение к интернету (поставить галочку), подключение по LAN, выберите PPPoE подключение со случайным логином и паролем, параметры DNS и MTU в авто, Proxy не требуется.
  • Запустите файл PPPwn GUI (PPPwn PS4 loader).
  • Выберите сетевой интерфейс (по которому ПК соединен с приставкой (ethernet) и версию прошивки (11.00).
  • Переместите goldhen.bin из архива в корень usb-диска (флэшки) (в FAT32 или exFAT), и подсоедините диск к приставке.
  • Укажите путь без пробелов и кириллических символов к файлу stage2.bin (он в этом архиве)
  • В окне PPPwn PS4 loader (PPPwn GUI 1.7.exe) поставьте галочку на Retry on fail и нажмите кнопку Run Exploit. В окне появится надпись Loading...
  • На приставке в сетевых настройках выберите пункт Test internet connection (напоминаю, настройки соединения должны быть как указано в закладке подготовка).
  • После запуска эксплойта не производить никакие манипуляции с консолью (не подключать/не отключать устройства, не трогать геймпад);
    Для увеличения шансов срабатывания можно: создать новый игровой профиль; запускать эксплойт во время/сразу после загрузки приставки.
  • При удачном срабатывании сначала появится уведомление с ошибкой "Cannot connect to network (NW-31274-7)", сразу за ним уведомление "Pwned", и затем - "GoldHEN v2.4b17 loaded!". Можно переходить к установке игр (следующая закладка).


    Примечание:
    • Если вы собирайтесь подключить консоль к интернету, не забывайте прописать в настройках сети DNS адрес (62.210.38.117) с блокировкой адресов Sony или заблокировать их на роутере для блокировки обновления прошивки приставки.
    • После активации BinLoader в настройках GoldHEN можно также запустить "Disable Updates" пейлоад зайдя на сайт https://kmeps4.site/pppwn через браузер консоли и нажав кнопку Disable-Updates или отправить payload "update_blocker.bin" (из архива) через Netcat GUI с ПК.
    • При удачном запуске GoldHEN копируется в /data/GoldHEN/payloads/goldhen.bin и usb-диск более не потребуется.
  1. После посылки пейлоада HEN через комп в настройках консоли теперь доступно Debug меню.
  2. После загрузки PS4HEN можете устанавливать pkg через меню debug menu/game/package installer.
  3. Скопируйте игру в корень диска (в exFat), подключите внешний диск, и установите через debug menu/game/package installer.
    Примечание: можно ставить удаленно через сеть с помощью этих программ.

GoldHEN на прошивке 11.00
GoldHEN на прошивке 11.00


Информация о взломе ядра PS4 11.00
  • PPPwn — это эксплойт удаленного выполнения кода ядра для PlayStation 4 до прошивки 11.00. Это экспериментальный эксплойт для CVE-2006-4304 , о котором ответственно сообщили PlayStation.
Что подразумевается под взломом приставки?
Первое, что нужно понять - прошивка на вашем устройстве не меняется. Она всегда официальная. Все изменения вносятся лишь после её запуска и только в оперативную память консоли. Именно поэтому взлом нужно каждый раз активировать заново после каждой перезагрузки консоли. А для сброса взлома достаточно перезагрузить приставку. С помощью хитрых манипуляций мы активируем скрытые Debug-настройки в нашей приставке и с их помощью устанавливаем PKG-файлы с приложениями (обычно - игры).
Что же, собственно, мы взламываем?
Если сильно упростить, то мы имеем примерно следующую картину: Все дампы в PSN зашифрованы с помощью специального ключа (для удобства можно представить, что каждый дамп снабдили цифровым замком, ключ от которого есть только у SONY). Расшифровать этот ключ невероятно сложно, но это и не нужно. Сони могут сменить его в любую секунду, а расшифровывать по новой — долго и дорого. Поэтому лицензионный купленный дамп можно распаковать только на консоли и только после покупки. Что очевидно. Купили игру, получили ключ от её “замка”, смогли распаковать. Так же и с патчами. И с сохранениями.

Так как же мы запускаем дампы на «взломанной консоли»? Очень хитро. Кто-то у кого есть ключ (человек, который игру купил), устанавливает её себе на консоль. Запускает. Запущенная игра автоматически расшифровывается. И вот в таком расшифрованном виде игра копируется по FTP или на носитель с помощью специального пейлоадера-дампера. Распакованная, напоминаю. В идеале и пропатченная сразу. Уже на компе пользователь собирает сдампленную игру с помощью специального инструмента и так же шифрует её ключом, который знают все (потому что сообщество условилось использовать именно его), состоящим из 32-х нулей (00000000000000000000000000000000). Запуская на приставке HEN или Mira вы патчите системные вызовы в консоли прямо в оперативной памяти (именно поэтому после перезагрузки взлом слетает — память-то отчищается) таким образом, чтобы приставка считывала игры, подписанные 32-мя нулями как купленные, распаковывала их и запускала. Такие PKG называют fakePKG

Именно поэтому PKG и патчи, скачанные с серверов SONY установить не выйдет — ключа-то от них у вас нет. Игру-то вы не купили.

Резонный вопрос - почему же нельзя просто одному человеку купить игру и раздать ключ окружающим? Все потому, что ключ генерируется исходя из вшитого в процессор уникального для каждой консоли ID. Таким образом его нельзя применить на консоли для которой он не был сгенерирован.

Позволяет монтировать (использовать) внешние USB-устройства, отформатированные с файловой системой exFAT.

Для снятия dumpа игры (на диске или в PSN).

Для создания резервных копий сохранений игр и позволяет импортировать базу данных.

Позволяет загружать payloads вручную.

Позволяет отключить ASLR (Address Space Layout Randomization), чтобы сделать его проще/повторить работу с памятью.

Блокирует случайное обновление прошивки.

Патчит веб-браузер PlayStation 4 для работы на более низких прошивках.

Позволяет включить обновления прошивки.

Позволяет контролировать скорость охлаждения вентилятора.

Включает FTP-сервер.

Homebrew Enabler (“HEN”) позволяет использовать практически все возможности приставки, которые не доступны пользователям обычных userland-эксплойтов. Например, патчи подписи позволяют запускать не подписанный код прямиком из меню приставки.

HEN состоит из Webkit-эксплойта, использующего уязвимость в браузере и являющегося точкой входа, через которую запускается kernel-exploit, который в свою очередь уже запускают команды, находящиеся в пейлоадере. Запустив HEN мы получаем возможность установки модифицированных PKG-файлов, которые подписаны специальным образом. Именно с помощью HEN мы патчим системные вызовы приставки и устанавливаем и запускаем fakePKG с играми.

разработчик SiSTR0 предоставляет нам GoldHEN, новый пейлоад All in One (все в одном), который позволяет нам выполнять множество функций.

Характеристики 2.4:
  • Активатор хоумбрю HEN
  • Настройки отладки
  • Поддержка VR
  • Удаленная установка пакетов
  • Поддержка режима отдыха
  • Поддержка внешнего жесткого диска
  • Поддержка Debug трофеев
  • Патч sys_dynlib_dlsym
  • Активирован UART
  • Неотключаемый скриншот
  • Активирован Remote Play
  • Блокировка обновления прошивки
  • Постоянный FTP (: 2121)
  • Сервер для загрузки Bin-файлов (9090 порт)
  • Сервер Klog (порт 3232)
  • Фикс ошибки CE-30391-6
  • Интегрированное чит-меню
  • Встроенный счетчик FPS
  • Поддержка плагинов
  • Функция метки TitleId
  • Поддержка оверлея
  • Поддержка внутренней установки пакетов (/data/pkg)

Включает или отключает автоматическую загрузку последней страницы в веб-браузере. Для включения или выключения в состояние включения, достаточно снова его запустить, чтобы включить или выключить его.

Позволяет настроить внутренние часы консоли.

Делает дампа ядра на PlayStation 4 и PlayStation 4 Pro на USB.

Основной пейлоад. Позволяет включать Debug Setting, а также дает дополнительные возможности.

Mira - очень мощный инструмент для разработчиков Homebrew. Она разработана для того, чтобы запускать специально написанные для неё плагины. Так же содержит в себе HEN. Однако, не всегда игры установленные через Mira совместимые с играми, установленными через обычный HEN.

HEN же нужен исключительно для одной цели - давать пользователям возможность запускать не подписанный код (в нашем случае - пиратские дампы игр). Mira же может куда больше.

Делает дамп модуля /system, /system_ex, /update и в корень файловой системы USB-устройства.

Позволяет восстановить базу данных.

Изменяет тип лицензии установленных игр от FAKE нa FREE. Используйте его, чтобы пофиксить игры, которые не будут работать с HEN.

Позволяет выйти из IDU режима. Нажмите :r1-ps3:+:r2-ps3:+:l1-ps3:+:l2-ps3:+:l2-ps3:+option+:up-ps3: на 10 сек примерно, консоль перейдет в Staff Mode. Дальше кнопку :home-ps3: и через меню снова запускаете експолит и выбираете Debug Setting. Дальше Debug Setting - System - IDU Mode - Off.

Документация:GitHub:Пейлоады:Пояснения от пользователей:

in1975 03.05.2024 09:47

Вложений: 2
демо
демо


Вложение 19022

Вложение 19023

https://github.com/LightningMods/PPPwn

https://github.com/PSGO/PPPwnGo

https://github.com/Dark-life944/PPPwn-Android

Шапка будет отредактирована после тестирования на реальной консоли (и работоспособности метода).

Цитата:

Может кому то поможет. Нашел такой коммент к этому взлому: Вы также можете загрузить payload из каталога данных на жестком диске PS4. Только что попробовал и он работает безупречно. Отличный инструмент для тех, кто не могут запустить Linux или не хочет устанавливать виртуальную машину или двойной boot

Wolfzak 03.05.2024 11:25

У меня на 9.0 не получается, доходит до определенного момента и ошибка

Лог
  • [+] STAGE 0: Initialization
  • Waiting for PADI...
    [+] pppoe_softc: 0xffffad992c876400
    [+] Target MAC: bc:60:g7:b9:58:9a
    [+] Source MAC: 05:64:85:2c:41:ad
    [+] AC cookie length: 0x4e0
  • Sending PADO...
  • Waiting for PADR...
  • Sending PADS...
  • Sending LCP configure request...
  • Waiting for LCP configure ACK...
  • Waiting for LCP configure request...
  • Sending LCP configure ACK...
  • Sending IPCP configure request...
  • Waiting for IPCP configure ACK...
  • Waiting for IPCP configure request...
  • Sending IPCP configure NAK...
  • Waiting for IPCP configure request...
  • Sending IPCP configure ACK...
  • Waiting for interface to be ready...
    [+] Target IPv6: fe80::be60:a7ff:feb9:689a
  • Heap grooming...0%
  • Heap grooming...6%
  • Heap grooming...12%
  • Heap grooming...18%
  • Heap grooming...25%
  • Heap grooming...31%
  • Heap grooming...37%
  • Heap grooming...43%
  • Heap grooming...50%
  • Heap grooming...56%
  • Heap grooming...62%
  • Heap grooming...68%
  • Heap grooming...75%
  • Heap grooming...81%
  • Heap grooming...87%
  • Heap grooming...93%
    [+] Heap grooming...done

    [+] STAGE 1: Memory corruption
  • Pinning to CPU 0...0%
  • Pinning to CPU 0...6%
  • Pinning to CPU 0...12%
  • Pinning to CPU 0...18%
  • Pinning to CPU 0...25%
  • Pinning to CPU 0...31%
  • Pinning to CPU 0...37%
  • Pinning to CPU 0...43%
  • Pinning to CPU 0...50%
  • Pinning to CPU 0...56%
  • Pinning to CPU 0...62%
  • Pinning to CPU 0...68%
  • Pinning to CPU 0...75%
  • Pinning to CPU 0...81%
  • Pinning to CPU 0...87%
  • Pinning to CPU 0...93%
    [+] Pinning to CPU 0...done
  • Sending malicious LCP configure request...
  • Waiting for LCP configure reject...
  • Sending LCP configure request...
  • Waiting for LCP configure ACK...
  • Waiting for LCP configure request...
  • Sending LCP configure ACK...
  • Sending IPCP configure request...
  • Waiting for IPCP configure ACK...
  • Waiting for IPCP configure request...
  • Sending IPCP configure NAK...
  • Waiting for IPCP configure request...
  • Sending IPCP configure ACK...
  • Scanning for corrupted object...0xf00
  • Scanning for corrupted object...0xe00
  • Scanning for corrupted object...0xd00
  • Scanning for corrupted object...0xc00
  • Scanning for corrupted object...0xb00
  • Scanning for corrupted object...0xa00
  • Scanning for corrupted object...0x900
  • Scanning for corrupted object...0x800
  • Scanning for corrupted object...0x700
  • Scanning for corrupted object...0x600
  • Scanning for corrupted object...0x500
  • Scanning for corrupted object...0x400
  • Scanning for corrupted object...0x300
  • Scanning for corrupted object...0x200
  • Scanning for corrupted object...0x100
  • Scanning for corrupted object...0x0
    [-] Scanning for corrupted object...failed. Please retry.

ErikPshat 03.05.2024 12:07

Цитата:

Сообщение от Wolfzak (Сообщение 1283697)
У меня на 9.0 не получается

Это же HEN для 11.00.
Ты черновик не смотри (там просто пока скопировали заготовку из старой темы).

Wolfzak 03.05.2024 12:43

Цитата:

Сообщение от ErikPshat (Сообщение 1283698)
Это же HEN для 11.00.
Ты черновик не смотри (там просто пока скопировали заготовку из старой темы).

Да я делал по инструкции из второго поста, по видео.

in1975 03.05.2024 14:42

Wolfzak, там я видел исправления для 9.00 по методу из 2го сообщения. Но в целом, старый метод более стабилен сейчас и переходить на новый метод пока не стоит.

Ang3l42 03.05.2024 15:01

Цитата:

Сообщение от in1975 (Сообщение 1283708)
переходить на новый метод пока не стоит.

Да собственно, нужно подождать метода для пользователей, а не для энтузиастов. Пока слишком сложно. Под винду уже доработали, так что ждем юзерфрендли)

dimka112 03.05.2024 15:45

На 11.00 при выборе stage2, идет перезагрузка консоли с восстановлением памяти. Если ничего не выбирать, появляется уведомление PPwed (по моему так). При выборе других payload, ничего не происходит.

in1975 03.05.2024 16:38

dimka112, А если загрузить payload из каталога данных на жестком диске PS4 ?

dimka112 03.05.2024 16:45

По подробней пожалуйста, что и куда сделать.

DruchaPucha 03.05.2024 16:55

Работает на 10.50

Код:

Loading...[+] PPPwn - PlayStation 4 PPPoE RCE by theflow
[+] args: interface=Ethernet fw=1050 stage1=exploit\stage1\stage1_1050.bin stage2=C:\Users\Dima\Desktop\pppwn\exploit\stage2\stage2_1050.bin

[+] STAGE 0: Initialization[*] Waiting for PADI...
[+] pppoe_softc: 0xffffdfc92ca81000
[+] Target MAC: 2c:cc:44:66:0e:0c
[+] Source MAC: 07:10:a8:2c:c9:df
[+] AC cookie length: 0x4e0[*] Sending PADO...[*] Waiting for PADR...[*] Sending PADS...[*] Sending LCP configure request...[*] Waiting for LCP configure ACK...[*] Waiting for LCP configure request...[*] Sending LCP configure ACK...[*] Sending IPCP configure request...[*] Waiting for IPCP configure ACK...[*] Waiting for IPCP configure request...[*] Sending IPCP configure NAK...[*] Waiting for IPCP configure request...[*] Sending IPCP configure ACK...[*] Waiting for interface to be ready...
[+] Target IPv6: fe80::2ecc:44ff:fe66:e0c[*] Heap grooming...0%[*] Heap grooming...6%[*] Heap grooming...12%[*] Heap grooming...18%[*] Heap grooming...25%[*] Heap grooming...31%[*] Heap grooming...37%[*] Heap grooming...43%[*] Heap grooming...50%[*] Heap grooming...56%[*] Heap grooming...62%[*] Heap grooming...68%[*] Heap grooming...75%[*] Heap grooming...81%[*] Heap grooming...87%[*] Heap grooming...93%
[+] Heap grooming...done

[+] STAGE 1: Memory corruption[*] Pinning to CPU 0...0%[*] Pinning to CPU 0...6%[*] Pinning to CPU 0...12%[*] Pinning to CPU 0...18%[*] Pinning to CPU 0...25%[*] Pinning to CPU 0...31%[*] Pinning to CPU 0...37%[*] Pinning to CPU 0...43%[*] Pinning to CPU 0...50%[*] Pinning to CPU 0...56%[*] Pinning to CPU 0...62%[*] Pinning to CPU 0...68%[*] Pinning to CPU 0...75%[*] Pinning to CPU 0...81%[*] Pinning to CPU 0...87%[*] Pinning to CPU 0...93%
[+] Pinning to CPU 0...done[*] Sending malicious LCP configure request...[*] Waiting for LCP configure reject...[*] Sending LCP configure request...[*] Waiting for LCP configure ACK...[*] Waiting for LCP configure request...[*] Sending LCP configure ACK...[*] Sending IPCP configure request...[*] Waiting for IPCP configure ACK...[*] Waiting for IPCP configure request...[*] Sending IPCP configure NAK...[*] Waiting for IPCP configure request...[*] Sending IPCP configure ACK...
[+] Scanning for corrupted object...found fe80::0f1f:4141:4141:4141

[+] STAGE 2: KASLR defeat[*] Defeating KASLR...
[+] pppoe_softc_list: 0xffffffff96b414b8
[+] kaslr_offset: 0x126f0000

[+] STAGE 3: Remote code execution[*] Sending LCP terminate request...[*] Waiting for PADI...
[+] pppoe_softc: 0xffffdfc92ca81000
[+] Target MAC: 2c:cc:44:66:0e:0c
[+] Source MAC: 8d:cb:90:94:ff:ff
[+] AC cookie length: 0x514[*] Sending PADO...[*] Waiting for PADR...[*] Sending PADS...[*] Triggering code execution...[*] Waiting for stage1 to resume...[*] Sending PADT...[*] Waiting for PADI...
[+] pppoe_softc: 0xffffdfc92c97bc00
[+] Target MAC: 2c:cc:44:66:0e:0c
[+] AC cookie length: 0x0[*] Sending PADO...[*] Waiting for PADR...[*] Sending PADS...[*] Sending LCP configure request...[*] Waiting for LCP configure ACK...[*] Waiting for LCP configure request...[*] Sending LCP configure ACK...[*] Sending IPCP configure request...[*] Waiting for IPCP configure ACK...[*] Waiting for IPCP configure request...[*] Sending IPCP configure NAK...[*] Waiting for IPCP configure request...[*] Sending IPCP configure ACK...

[+] STAGE 4: Arbitrary payload execution[*] Sending stage2 payload...
[+] Done!

STAGE2.bin для вашей прошивки находится в архиве update.zip

Chens_Budro 03.05.2024 17:33

Всем привет, на 10.01 эксплойт залился без проблем, а вот goldhen не цепляет никак, уже 2 флешки менял. Нужно до 11 подымать или не в этом дело?

dimka112 03.05.2024 17:39

У меня тоже сейчас Хен не цепляет.

Chens_Budro 03.05.2024 17:43

Понятно, ну уже отлично, тогда ждём пока.

DruchaPucha 03.05.2024 18:11

HEN пока только на 9.00 работает. Может потом оптимизируют взлом под что-нибудь ещё, например минироутер (который сейчас популярен на PS2 и работает как виртуальный SMB), на него можно OpenWRT поставить.

ng25 04.05.2024 11:31

всем привет, имеется слимка на борту с 10.01, как думаете стоит или не стоит обновлять до 11

dimka112 04.05.2024 11:34

Пока нет. С последним stage2 на 11.00, эксплойт заливается, но после, стоит начать гулять по меню, перезагружается с восстановлением памяти. Короче дебуг меню у меня не получилось увидеть, хотя видос есть, что работает.

AlexSi 04.05.2024 13:43

Я дико извиняюсь господа. Но ответьте пожалуйста не очень понимающему человеку. Это нынче обход защиты для консолей с прошивкой 11.00? Взлом по-сути? Тема будет обновляться как я понимаю. Я приставку ещё не купил, но планирую. По инструкциям самостоятельно уже прошивал консоли от PS2 и Wii до Xbox360, PS3 и Wii U. Хочу понять, получится ли у меня проделать подобное с PS4 на прошивках от 10.01 до 11.00, стоит ли сейчас её в принципе покупать.

DruchaPucha 04.05.2024 14:12

Сейчас большая часть бу PS4 с прошивкой выше 11, так как популярна тема с продажей аккаунтов с играми. С 11 нужно постараться найти, возможно что новые есть. Сейчас ещё цены перевалят за 30тр, и будут на уровне PS5, которую можно взять за 35тр

FfffanatikkkK 04.05.2024 15:07

Как-то прочитал новость что нужно обновится до 11.00 и ждать. Так и сделал и теперь рад. Но хотел закупиться за 150$ консолями с 11.00< прошивками, чтобы потом перепродать. Но не рискнул, т.к. не был уверен в этом чуде. На данный момент много консолей за 150$ на барахолке, но вот какая прошивка на них это нужно узнавать...

AlexSi 04.05.2024 16:08

Цитата:

Сообщение от DruchaPucha (Сообщение 1283758)
Сейчас большая часть бу PS4 с прошивкой выше 11, так как популярна тема с продажей аккаунтов с играми. С 11 нужно постараться найти, возможно что новые есть. Сейчас ещё цены перевалят за 30тр, и будут на уровне PS5, которую можно взять за 35тр

Ну если цены поднимутся до уровня ps5, куплю ps5=) Четвёрка находится на пороге конца своей активной жизни. Не думаю, что цены сильно подскочат.

DruchaPucha 04.05.2024 18:29

Цитата:

Сообщение от AlexSi (Сообщение 1283772)
Четвёрка находится на пороге конца своей активной жизни. Не думаю, что цены сильно подскочат.

Так многие говорили про PS3. Когда появился HEN, она снова стала популярна, даже сейчас на ней играют. PS3 сейчас стоит дороже XONE. А на PS5 придётся играть в ремастеры и прочую дребедень:D.

in1975 04.05.2024 19:58

https://github.com/PSGO/PPPwnGo

обновление 2 часа назад, пробуйте, инструкция в реадми.

dimka112 04.05.2024 20:36

Пробовал. Из 12 попыток, один раз загрузился. Подозреваю мой ноут (Samsung R560) слабенький для такого. На видео у них проценты относительно быстро пробегают, у меня 3 минуты загрузка идет, в основном с ошибкой failed....... Пару раз висло на stage4.

AlexSi 04.05.2024 21:26

Цитата:

Сообщение от in1975 (Сообщение 1283790)
https://github.com/PSGO/PPPwnGo

обновление 2 часа назад, пробуйте, инструкция в реадми.

Короче пойду я наверно куплю 4 плойку, пока они не подорожали...

in1975 05.05.2024 06:55

Цитата:

Сообщение от dimka112 (Сообщение 1283794)
один раз загрузился

хен был доступен?

dimka112 05.05.2024 07:11

Нет. с флешки не подхватился.

dimka112 05.05.2024 08:35

С последним Go, загрузился Пайлоад и Ран. С флешки хен не подхватился. Ходил по меню нормально. Обратил внимание, если консоль повисла на stage4, либо загрузился Ран, стоит зайти в Store, приставка вырубается (как будто идет обращение к сетевухе и происходит сбой), включается через восстановление памяти.

PS. Загрузка Ран стабильная. 3 из 3-х. Со Store тоже самое.
PSS. Если зайти в браузер, тоже вырубается.
PSSS. С помощью PPPwn Exploit Runner 2.1.0.1 с 3-й попытки мне удалось увидеть Дебуг Сеттинг :yahoo:.

doom-ex 05.05.2024 22:09

Цитата:

Сообщение от in1975 (Сообщение 1283790)
https://github.com/PSGO/PPPwnGo

обновление 2 часа назад, пробуйте, инструкция в реадми.

сработало со второго раза
https://imgur.com/a/j9fNKdb

in1975 06.05.2024 01:08

doom-ex, ну и как, игры запустил? Или пока только установка?

in1975 06.05.2024 08:15

обновление
обновление



PPwn GUI 1.3

Пейлоады

doom-ex 06.05.2024 09:33

in1975, только установка

in1975 06.05.2024 09:40

doom-ex, попробуй обновление, там пейлоад обновили.

dimka112 06.05.2024 09:54

Пробовал. Даже, по usb идёт обмен с флешкой (по диоду на флешке видно), но Хён так и не грузит. Надо ждать выхода в доступ b17.Да же на флешке создалась папка PS4 и в ней какие то файлы были.

doom-ex 06.05.2024 10:36

Цитата:

Сообщение от in1975 (Сообщение 1283790)
https://github.com/PSGO/PPPwnGo

обновление 2 часа назад, пробуйте, инструкция в реадми.

Цитата:

Сообщение от in1975 (Сообщение 1283885)
doom-ex, попробуй обновление, там пейлоад обновили.

идет только отключение апдейта

in1975 06.05.2024 10:47

doom-ex, ну так там несколько пейлоадов, если Вы про update_blocker.bin - то вполне логично, что только это он и делает.

doom-ex 06.05.2024 12:59

Цитата:

Сообщение от in1975 (Сообщение 1283892)
doom-ex, ну так там несколько пейлоадов, если Вы про update_blocker.bin - то вполне логично, что только это он и делает.

голдхен не идет нивкакую имею ввиду. из рабочего проверил апдейт только.
ждем 17b

ng25 06.05.2024 13:23

FfffanatikkkK, я так тоже подумал, но оказалось ниодной пока не нашел меньше чем с 11.02

in1975 06.05.2024 14:02

doom-ex, а тут есть что полезное ?

doom-ex 06.05.2024 15:12

Цитата:

Сообщение от in1975 (Сообщение 1283908)

пару пейлоадов, фтп, кулер, юарт, декс. для запуска игр пока ничего


Текущее время: 04:59. Часовой пояс GMT +3.

Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc. Перевод: zCarot
PSPx Forum - Сообщество фанатов игровых консолей.