Wololo.cn - 中文

2093
PSV推送3.63固件更新
今天SONY发布了PSV的最新版固件3.63,尽管本次更新属于那种声名狼藉的“稳定性更新”,但从安全角度来看,好像并没有多少改变。 本次更新是在SONY推送了PS3的4.81更新的第二天推送的,被称为“稳定性”更新。无论是哪个平台,本次的更新日志都略显模糊: 本次固件更新提升了系统的运行质量。 SONY在PSV 3.61固件中就封堵了HENkaku的破解漏洞,所以本次的固件更新不像是修复什么重大漏洞。但是前几天,Sony发布了PS4的4.05固件封堵系统漏洞,有可能本次的PSV更新修复了类似于PS4的漏洞。目前3个主机平台都存在浏览器的Webkit漏洞,所以即使发布一个通用补丁,也不足为奇。 破解领域知情人士表示,只要在3.60的主机上做过VHBL、自制主题、白名单等破解,在升级3.63后依然有效可用。 如果你现在是3.60固件先,HENkaku的用户,建议你不要做升级操作,那样会让你重新入狱。现在已经证实,之前绕过PSN的机制依然有效。
548
VitaShell更新到v1.4.1,增加查看文件属性功能
当你认为现在的VitaShell已经没啥功能可以添加了,作者TheFloW又为这款豪华工具添加入了新的功能。这次升级,该工具(终于)加入了对文件夹和文件的排序功能,并且用户可以查看任意文件夹或文件的属性。我再头脑风暴一下,可能下次TheFloW会给他的PSV瑞士军刀加入……音乐可视化特效?如果你还有什么想法,不妨在下面留言!作者绝对会有求必应。 什么是VitaShell? VitaShell是一个PSV平台的多合一工具,具有资源管理器、FTP服务器、安装自制软件(VPK格式)等等一系列功能(后来又加了音乐播放器的功能),它替代了HENkaku 中原内置的molecularShell,事实上molecularShell是VitaShell的一个分支 ,VitaShell去年还赢得了论坛的复活节大奖。 VitaShell 1.4.1更新日志 § 增加文件、文件夹排序功能,可以按照文件大小或日期排序。按R键切换不同的排序方式。 § 增加期盼已久的“属性”查看功能。用户用此功能也可以查看eboot.bin文件是否为安全文件。 下载VitaShell 下载最新的VItaShell只需要重新运行一下你现有的版本,接着就会弹出更新窗口。如果没有弹出,你可以点击这里,直接下载最新版本。如果 你发现了任何bug或问题,欢迎随时在wololo.cn留言。
1367
应用存储管理助手v0.01发布,榨干最后的存储空间
在过去的一周里,我们报道了不少开发进展,你可能已经注意到:TheFloW宣布了他的PSP模拟器开发计划,3DS也发布了新的固件来提高设备稳定性。但有一件事情我们压着没报道,那就是有人发现在PSV1000内部有2.5G的内置存储空间,在PSV2000内部有1.5G的内置存储空间,它们位于ur0:分区。该预留空间应该是用作系统下载或补丁,我们也因此不报道这块系统预留空间,以防用户对系统分区进行误操作。 但这样的系统风险没有阻止开发者Lupo511对这部分内置空间的利用热情,他开发了一款工具可以将你的应用程序迁移到这部分隐藏的内部空间里。这款工具使用非常的顺手,但是你在使用前还是要充分意识到该操作的危险性。该应用程序会修改你的app.db文件以保证你可以使用到这部分内置空间。但使用需谨慎,操作有风险,下面是来自作者的警告: 注意,该工具还没有进行完全的测试,可能部分程序在迁移到内部存储空间后会出现无法运行的情况。我只是用自制程序测试了一下,没有对导出的游戏进行测试。我不会对该工具对你主机造成的损害承担任何责任。 什么是应用存储管理助手? 应用存储管理助手由开发者Lupo511开发,你可以使用该工具将自制软件和游戏文件迁移到PSV上内置的ur0:存储分区中。同时该工具会修改你的app.db文件,来确保被迁移的程序气泡可以正确的显示在桌面上,并可以成功运行。因为该操作可能影响你的内部系统分区,所以在使用前一定要做好心理准备,并确保你知道自己在做什么。Wololo.cn和作者都不会对因该操作对主机造成的损害承担任何责任。该程序未来版本将会引入更好看的图形界面。 应用存储管理助手v0.01的特性/更新日志 它做了如下最基本的操作 -将文件从ux0:/app/<TITLE_ID> 拷贝到ur0:/app/<TITLE_ID> -修改app.db文件,将程序气泡指向新的位置 -上述两步操作完成后,会从原来位置删除相应文件 应用存储管理助手使用教程 § 使用方向键上下来移动光标 § 使用X键进行选择、确认 § 使用O键进行返回、撤销 因为我在检测系统默认确认键上遇到一些问题,所以无论你的系统使用的确认键是哪个,在该程序中,只有X键为确认键。在未来版本中我会修复该问题。 这是一个不安全的自制软件,因为它需要全部的文件访问权限(ux0:app/, ur0:app/,ur0:shell/db/) 下载应用存储管理助手 点击这里,直接下载应用存储管理助手。如果在使用中有任何问题,欢迎留言,我们会第一时间联系作者。 请小心使用该工具,希望大家试验愉快。
633
SONY疑似因4.01越狱视频发布PS4 4.05固件升级
昨天,中国黑客在上海的一个安全大会上,发布了一段PS4被成功越狱的视频。今天,Sony就推送了PS4的4.05固件更新。这两个时间点看上去并不是什么巧合。 PS4 4.05 – 包含什么内容? 就想每次小版本更新一样,本次更新更像是修复了某些严重的系统漏洞。Sony的官方解释为: 本次系统的软件更新,提高了系统的性能。 现在还没有任何消息表明4.05固件修复了哪些漏洞,也没有任何确切的证据表明昨天的4.01越狱是真实的。鉴于黑客已经声明要将漏洞向Sony报告,也许今天的固件升级就是最好的证据。 虽然没有哪个组织或个人发表声明:建议大家不要升级到4.05,但还是建议大家在4.01越狱被澄清前不要轻举妄动。
949
长亭科技:“PS4 4.01的越狱漏洞将提交给Sony”
来自中国长亭科技安全研究实验的黑客昨天发布了PS4 4.01的越狱视频,这一消息席卷了所有PS4报道的头条,然而索尼在今天早些时候发布了4.05固件的更新。 PS4 4.01越狱-所有细节将向SONY公开 今天,他们新注册了一个twitter账户,并在上面宣布:他们将会按照极客嘉年华的规定,向Sony公布他们越狱使用的漏洞。你对于PS4越狱工具发布的梦想可能会破灭。 根据极客嘉年华的规定,我么你在PS4越狱中使用的漏洞将会向Sony报告。 — 长亭科技 2016.10.25 这一决定在PS3、PS4破解界掀起了一些小浪花,特别是Rebug的Evilsperm发声:“恭喜你们成功毁掉了一个宝贵的漏洞,这些漏洞别的黑客几个月之前就被发现了!我敢肯定这次的报酬是***” 换句话说,现在有这样的疑虑,本次越狱用到的漏洞有可能有很多人在用,而漏洞已公开,sony就断了这些人的后路。但有一个好处,正在使用这些漏洞的团队很有可能会发布4.01或低版本固件的越狱工具。让我们拭目以待。 长亭科技发表声明后,几个小时时间里Sony就发布了PS4的固件更新,这不得不让人怀疑。尽管现在还没有确认,但相关漏洞肯定在本次升级中被封堵了。 PS4 4.01越狱-关于破解的更多信息 长亭科技在youtube上发布了更多视频,演示了破解的过程,并配上了英文翻译。他们还使用了FailOverfl0w的Linux来运行他们的演示。但截至目前,还没有任何越狱工具发布的消息。
705
3DS发布11.2固件,可能修复破解漏洞
任天堂在几小时前发布了3DS的最新固件,版本号为11.2。3DS黑客建议各位自制软件使用者对本次升级观望,直到确定了本次升级到底会修复哪些功能。 关于本次更新的描述非常简短,但是有一句话还是让人细思极恐:“我们修复了大量的系统漏洞”,下面是官方的态度: 对系统进行了深度优化以提高设备稳定性,对部分细节进行调整以优化用户体验。 上一个固件版本11.1的更新发布于一个半月之前。 目前有用户反馈Ninjhax和stickerhax还可以继续工作,也就意味着Luma3DS和A9LH没有太大问题。但是NTR好像被封堵了,其他的破解是否被封堵还有待进一步验证。 建议大家继续观望,不要升级。在黑客们最终确认哪些破解还能继续,哪些被封堵后,大家再升也不迟。 看来3ds的升级已经发布!一如既往,等我们对升级功能校对后再进行升级操作。 -smea 2016.10.25
583
WiiUBrU团队通报IOSU破解进度,并发布了自制固件启动器
WiiUBrU团队是一个Wii U的黑客联盟,他们最近正在致力于进行Wii U 5.5.x的破解工作。被Wii U黑客们奉为圣物的漏洞破解在前几天被发布了出来,但是这次破解发布并没有获得全部系统权限。所以说这次发布和终端用户的关系不太大。目前有些开发者正在该漏洞上继续努力着,WiiUBrU团队也在最近分享了他们的进度。 尽管自制固件“redNAND”暂未登陆5.5.x,但“不会太远了”。 WiiUBrU昨天发布了一款自制固件的启动器,该工具可以通过IOSU的系统漏洞来启动redNAND。黑客们指出,虽然说这个工具是一个重大的突破,但在自制固件开发完成前,它没有太大的作用。为了测试该工具的有效性,团队还开发了一个“超轻量级”的自制固件(只能通过IOSU的权限导出部分文件)。 团队还提到了很多功能,但目前都还无法开放给“终端用户”。WiiUBrU团队表示,他们非常欢迎各位有志之士的加入和帮助。详情如下: 关于我们团队的“流言蜚语”曾铺天盖地,有一些人甚至把这称作程序员的傲慢与偏见。事实不然,大家可以很容易的找到我们,联系我们,测试我们的工具。目前发布并非用户版本,不要盲目的运行它。如果你勇气可嘉,想和我们一起测试一下,不妨联系我们。 不得不说一下,我们目前的RedNand版本还不允许安装未签名的应用程序。他目前只能安装有签名的程序,无法安装自制程序。我们现在还在继续努力开发着。是的,我们现在已经有了redNand,也可以导出NAND。其实这并不是什么挑战,只要你要你愿意,你也可以的。如果你懒得动手了,那就耐心等着我们发布官方版本。再强调一下,我们现在还无法破解程序安装的问题,所以现有的RedNand对于飞开发者用户而言没有什么实际意义。 还有,我们目前也不准备发布NAND的导出器,因为它工作起来多少还有些小问题(导出失败、数据存储为硬编码等等)。再次邀请那些志同道合的朋友一起开发。否则这个导出器对任何人都没有意义。 在不远的将来,如果你只有一台32GB的主机,那你一定需要配一张64GB甚至更大的内存卡。这一天不会太久,因为大部分工作已经完成,如果能有贵人相助,进度还会提前。我们现在还没有人和冷启动的破解思路,如果你有任何建议,随时联系我们。 下载Wii U 5.5.x IOSU 破解及自制固件加载器 你可以点击这里,下载WiiUBrU的工作成果。再次强调,目前阶段发布的破解程序只能在主机上证明破解的可能性,对终端用户没有太大意义。
622
中国黑客在极客嘉年华展示PS4 4.01越狱
几小时之前,在上海举办的极客嘉年华上,黑客发布了一段视频,视频显示一台4.01的PS4被成功越狱。 这是在1.76固件之后,首次有人展示PS4被完全破解。截止现在,我们已知的可破解的PS4,固件还是1.76的。4.01固件是此时此刻最新的固件版本,所以说在这个固件版本下的越狱绝对可以称得上是历史性的突破。 PS4 4.01越狱详情 在视频中,两位来自长亭科技的中国黑客,展示了一台运行4.01固件的PS4被成功越狱。在运行破解程序后,两位黑客在PS4上启动了Linux,之后便通过NES模拟器成功运行了超级马里奥。 视频透露的信息虽然不多,但我们不难发现漏洞的入口也是来自于浏览器(就像往常一样,我们不难推测本次越狱使用了浏览器webkit漏洞)。现在还没有足够的证据证明这次破解是不是真的。 PS4 4.01越狱的发布时间 尽管极客嘉年华是一个专业的论坛活动,但现在就为这次越狱打包票未免为时尚早。黑客目前没有公开任何发布的消息,而且也有人开始担心,该漏洞会被用作游戏盗版,而不是自制软件的开发和分享。 黑客们发布了一个链接地址:https://chaitin.cn/ps4.html,目前该地址只能看到这段视频,而没有漏洞的任何说明。 请大家继续在wololo.cn上关注PS4破解的最新消息。
449
HENkaku逆向研发进展
两位开发者分别完成了HENkaku破解第三阶段的逆向研发工程。 Hexkyz(就是我们之前介绍过的Mr.H)和St4rk都通过他们的博客展示了他们在HENkaku逆向研发的相关进展。 值得一提的是,两位黑客都表示他们发现了可以导出Vita内核的漏洞,这是进行HENkaku逆向研究的必要步骤。现在不确定他们俩发现的是不是同一个漏洞,也许这些漏洞能够用在未来更高版本的固件之上。 St4rk表示: HENkaku的发布,标志着我们可以在PSV上运行自制软件,也给了我们一个研究系统的好机会。我试着用暴力破解方法注入内核,并因此发现了一个漏洞,在这里我不会解释太多,一旦SONY封堵了该漏洞,我将会专门写文章解释它的。 Hexkyz也给出了他的进度: 在破解第二阶段的时候,我发现了一个潜在的内存溢出漏洞,但是基于它的特性,还不能够获得足够高的权限。 无奈之下,我开始寻找其他的切入点。 -网络: SceNet模块是作为内存溢出运行的入口,我目前只发现了这一个功能,还有其他的作用吗? -文件系统: SceDriverUser模块进行了大量的文件系统调用,其中一些会出现崩溃。我能从这里进行内存溢出吗? -音频: 当涉及到媒体处理时,开发人员一般不太注意安全性。一些特定的音频处理功能也是由内核本身进行处理。我在这里可以做些文章吗? -图像 就像音频一样,图形相关模块也是常见的漏洞来源。PSV有大量的图形处理库(scegpues4user,scegxm,ScePaf)。不知道在这里能不能有所突破? –应用: 用户应用程序和PSV的内核有着大量的信息和数据交互(通过sceappmgr调用sceapputil和scedriveruser)。也许这里会有机会? 经过反复试验,最终我就是通过上述其中一种方法得到了我想要的入口,成功导出并进入了PSV内核的内存区域。 作为佐证材料,Hexkyz给出了HENkaku加密密匙的SHA-1哈希码: Kernel loader key (AES-256-ECB):f1a8e9415bf3551377a36a1a5b25ba64f2d96494 Kernel payload key (AES-128-ECB): eacac4a780065c8c106349e412696aabd1b1b8d1 St4rk在最后也提到了PSV上有很多有待挖掘的内容: 破解PSV的系统还有很长一段路要走。虽然已经进入到了PSV的核心漏洞,但是因为存在安全核心以及信任区的问题,这段冒险离终点还非常远。希望能尽快回到这里和大家分享更多关于PSV的信息。 两篇文章都非常的有趣,值得一读,但特别提醒一下,他们都是非常专业的学术文章: St4rk的文章 Hexkyz的文章 如果你实在懒得读他们的文章,我这里就给大家高度总结一下吧: 归纳一下,加载程序会分配两个内存区域,一个用于存放数据,另一个用于存放代码。之后,HENkaku会从用户内存中加载(使用copy_from_user),并通过静态密钥(存储在内核加载器中的二进制数据)将它进行解密。最后,将解密好的加载程序复制到一个可运行的内存区域,再通过PC和SP跳转来运行它。
707
HENkaku将做重大更新,Yifanlu解释核心漏洞
在开发者St4rk和Hexkyz证明了他们成功逆向破解了HENkaku的漏洞,Yifanlu信守了他的诺言,公布了之前Molecule一直未开源的HENkaku代码。 我对HENkaku的不公开代码一直非常不理解。不像Gateway之类的硬件开发团队,他们隐藏代码是为了防止开发的产品不被山寨,从而起到保护市场的目的。而Molecule团队不存在这样的问题。虽然Yifanlu多次强调,举办HENKaku逆向开发大赛会激起黑客们对于PSV开发的热情,但我一直无法理解这个逻辑。对我而言,将一些关键代码加密只是对一个难度非常高的任务再加一道门槛罢了。我们都知道,对于HENkaku第一阶段和第二阶段之后的逆向开发难度非常大,那还为什么要为第三阶段设立这么高的门槛呢? Yifanlu非常耐心的解答了我的问题:对于HENkaku核心代码的加密不是为了防止SONY的逆向开发人员找到漏洞(SONY掌握固件的所有代码和调试工具,对于他们而言不需要理解某个漏洞是如何被利用的,他们只要找到这个漏洞,并且封堵即可),也不是为了防止其他的黑客团队对于这些核心漏洞的重用。 Yifanlu他们真正想做的是,先将HENkaku核心代码的加密,再公开发起对HENkaku逆向开发的比赛,这样只有真正有技术的黑客才能交的上高分的答卷。Molecule团队可以通过这种方式筛选出对于PSV了如执掌的资深黑客,作为未来PSV破解的人才储备。 Yifanlu的初衷和想法都可以在他的文章里找到。就算你对主机破解不是特别感兴趣,读一读也挺有意义。 还有件重要事儿,Yifanlu在他的文章里表示,HENkaku将会发布重大的更新(相关代码也会届时开源): Molecule自从发布了HENkaku之后就稍嫌懒惰了,也可能因为我们太乐观预估了竞赛完成的时间,所以我们不得不在竞赛还没结束就将代码开源。我和相关参与者达成了共识,月底再将代码公开。作为等待的福利,届时开源的代码将不仅仅是目前版本HENkaku的代码,还会有我们最近做的重大更新的代码。请大家拭目以待!
联系我们
Wololo.cn © 2016. All Rights Reserved.

Powered by Roshan. Theme by Lilly.