En plus de la méthode de Flat'z publié ce matin, pour créer et installer un pkg fake, il existe une autre méthode (fonctionnelle en 1.76) pour lancer vos backups PS4.
Sans rentrer dans les détails, pour cette 2ème méthode il vous faut décrypter certains fichiers de vos jeux PS4, et c'est là que la news devient intéressante...
En effet, VVildCard777 vient de porter une nouvelle pierre au jailbreak en publiant, sur son github, un dumper de fichier eboot/sprx
On peut désormais récupérer les fichiers décryptés de nos jeux, il sera obligatoire de créer un payload spécifique pour dumper chaque jeu.
J'ai moi même pu dumper les eboot.bin/sprx de uncharted the nathan drake collection.
Pour celà il faudra modifier le fichier main.c
Virer les lignes après // decrypt some files
J'ai mis celle-ci pour récupérer les fichiers décryptés
decrypt_and_dump_self("/mnt/sandbox/pfsmnt/CUSA02343-app0/eboot.bin", "/mnt/usb0/app0/eboot.bin");decrypt_and_dump_self("/mnt/sandbox/pfsmnt/CUSA02343-app0/big2-ps4_Shipping.elf", "/mnt/usb0/app0/big2-ps4_Shipping.elf");decrypt_and_dump_self("/mnt/sandbox/pfsmnt/CUSA02343-app0/big3-ps4_Shipping.elf", "/mnt/usb0/app0/big3-ps4_Shipping.elf");decrypt_and_dump_self("/mnt/sandbox/pfsmnt/CUSA02343-app0/sce_module/libc.prx", "/mnt/usb0/app0/libc.prx");decrypt_and_dump_self("/mnt/sandbox/pfsmnt/CUSA02343-app0/sce_module/libSceFios2.prx", "/mnt/usb0/patch0/libSceFios2.prx");decrypt_and_dump_self("/mnt/sandbox/pfsmnt/CUSA02343-app0/sce_sys/about/right.sprx", "/mnt/usb0/app0/right.sprx");
Il n' est cependant toujours pas possible de lancer un backup PS4 sur 4.05 car il nous manque encore quelques éléments à porter pour ce firmware:
- Elf-loader
- USB/HDD hooks
Attendons la suite...
Télécharger DumpFile405
Voici un payload compilé qui fonctionne avec uncharted collection
Vous pouvez modifier le CUSA avec un éditeur Hexadecimal
DumpFileUncharted.bin
Tuto:
1) On lance le jeu dont on veut decrypter l'eboot
2) On met une clé usb, avec les dossiers app0 et patch0, dans le port le plus a droite de la console
3) On bascule ensuite vers le navigateur, on lance l'exploit et on injecte le payload modifié avec le bon CUSA
4) On attend 5 minutes
5) On retire la clé et on récupère les fichiers dans les dossiers app0 et patch0