Android_PS4_USBAutoMount_9.00 - Exploit 9.00 sin pendrive en android con root.

Hoy os traigo el proyecto que he creado para simular el montado y desmontado de la unidad virtual de forma autónoma para lanzar el exploit 9.00 funcionando sobre dispositivos Android rooteado.

De momento es una versión temprana, pero funcional, aunque no en todos los dispositivos Android (De 5 que he probado funcionó correctamente en 3) carga bien la apk. Es importante que deben ser dispositivos rooteados por que el montar y desmontar unidades virtuales así lo requiere.

En principio es ya funcional, pero no he podido probarlo completamente ya que hasta dentro de unos días no voy a disponer de una ps4 9.0.

Android_PS4_USBAutoMount_9.00
Requisitos
1. Dispositivo android rooteado.
2. PS4 con firmaware 9.0.
3. PS4 y dispositivo android conectado a la misma red.
4. Configuradas las DNS de Al-Azif DNS y el payload de 'disabled uptades' (no es obligatorio pero mejor prevenir)

Pasos
1. Abrir la app en el dispositivo android rooteado.
2. Aceptar los permisos de escritura en el almacenamiento interno.
3. Conecta el dispositivo android a la PS4 mediante alguno de los usb.
4. Pulsa el boton 'Start!' y se mostrara una url (ip:puerto)
5. En el navegarod de la PS4 ve a ese url obtenida en el paso anterior.
6. Usa el host como normalmente para cargar tu payload de 9.00
7. Cuando tu pulses sobre algún payload este empezará a ejecutarse y deberás seguir las instrucciones (Se mostrará un mensaje como normalmente y se cargará el payload sin que tengas que tocar nada en el dispositivo android conectado, una vez cargado el payload puedes cerrar el mensaje.)

El proyecto está en desarrollo. USALO BAJO TU PROPIO RIESGO y solamente si sabe lo que está haciendo. En unos dias probaré el proceso completo en una 9.0 pero debe ir sin problema ya que lo que hace es automatizar el proceso de montar el usb virtual en el momento justo y luego desmontarlo. Aunque repito, si alguien quiere ir probando no me responsabilizo de cualquier posible daño.

Link: https://github.com/joguimar/Android_PS4 ... Mount_9.00

https://github.com/joguimar/Android_PS4 ... k?raw=true


Saludos!
Buen trabajo!!

Que ventaja tiene este método frente al método normal?
Basicante es no tener que enchufar y desenchufar el USB y poder cargarlo sin acceso a Internet.

Es dar una posibilidad más, hay gente que no tiene la PS4 a mano o no se quiere levantar y hay muchos móviles viejos android en el cajón. Otra posibilidad es que con alguno de los minipc stick Android que hay barateros en AliExpress hacer una especie de chip casero plug and play.
He probado en el mío, con Magisk instalado, y sale directamente ERROR!! Creating resources.

¿Tiene que estar conectado a la Playstation 4 antes de lanzarlo o es otro tipo de problema?
No no hace falta que esté conectado de primeras, efectivamente había un problema al iniciar la app con algunas versiones de Android.

Está arreglado y actualizado el link de la APK con la última version

https://github.com/joguimar/Android_PS4 ... k?raw=true
Esta vez sí ha creado los recursos correctamente, sin embargo no he conseguido finalizar el exploit. Entro al webhost, aplico HEN, sale el diálogo de que está auto-inyectando el exploit y el aviso de GoldHEN nunca aparece (o al menos no en varios minutos). Lo he probado un par de veces y he acabado pasando.

Con el método regular y AlAzif siempre me funciona a la primera, la verdad.
Lo primero muchas gracias por probarlo y dar feedback [ok] [oki]

Hoy ya tengo una PS4 9.0 y podré hacer la pruebas del proceso completo y pulirlo.
Gracias por echarle un ojo.

¿Existe la posibilidad de que se pueda usar con el host de Al-Azif en un futuro? Me interesa tener internet activado, por el FTP y el instalador remoto, pero que no salte el aviso de actualizar la consola cada vez que inicia el juego.
Si sin problema se podría. Aunque para lo que quieres con tener las DNS de al-azif y el payload de bloquear las actualizaciones te serviría con cualquier host no? Si es solo para tener el FTP activo.

Por otro lado ayer estuve probando pero veo que hay algunos problemas según el dispositivo, hay algunos con otg1, con otg2 o sin el así que tengo que ver a ver qué se puede hacer. En algunos dispositivos directamente creo que será imposible al no poder simular el OTG.

@Doriandal Podrías decirme con que dispositivo has probado?
joako escribió:@Doriandal Podrías decirme con que dispositivo has probado?

En un OnePlus 7T, concretamente.

¿El payload que dices bloquea el mensaje de la actualización al lanzar juegos? No sabía que era un payload, creí al bloquear los servidores de Sony, con las DNS de Al-Azif, no saltaba el mensaje.
9 respuestas