帮酷LOGO
  • 显示原文与译文双语对照的内容
文章标签:Webkit  SET  WEB  漏洞  EXP  
A set of PS4 experiments using the WebKit exploit

  • 源代码名称:PS4-playground
  • 源代码网址:http://www.github.com/CTurt/PS4-playground
  • PS4-playground源代码文档
  • PS4-playground源代码下载
  • Git URL:
    git://www.github.com/CTurt/PS4-playground.git
  • Git Clone代码到本地:
    git clone http://www.github.com/CTurt/PS4-playground
  • Subversion代码到本地:
    $ svn co --depth empty http://www.github.com/CTurt/PS4-playground
    Checked out revision 1.
    $ cd repo
    $ svn up trunk
  • PS4-playground

    一组PS4工具和使用 webkit 开发工具的实验。 目前仅适用于固件 1.76.

    playground playground最初只是一个帮助编写和执行ROP链的框架,现在允许运行用 PS4-SDK 编译的无符号二进制文件,并从USB引导 Linux 。

    设置

    现场演示可以在这里尝试

    如果要进行更改,你应该克隆 repo 并将它的上载到你自己的服务器上:

    git clone git://github.com/CTurt/PS4-playground.git

    你还可以在这里下载最新版本的

    用法

    执行测试后,你应该刷新页面,或者完全关闭并重新打开浏览器;顺序运行多个实验是不可靠的。 如果在不是Internet浏览器的应用程序中使用web浏览器视图,可以以使用 Misc 下的Refresh 按钮刷新页面。

    代码执行

    单击"转到",然后等待文本": 等待负载。"显示。

    在端口 9023上将所需的二进制文件发送到 PS4 ;你可以使用任何标准的网络工具来完成这个任务,或者我的定制的Windows 工具,或者

    如果你在Linux上,最简单的方法可能是使用 netcat:

    nc -w 3 192.168.0.7 9023 <*.bin

    发送二进制文件后,它将自动执行。

    Linux加载程序

    你需要一个带有下列文件的root 格式的USB驱动器,它的中的任何USB端口都有以下文件:

    bzImage: 将加载的内核映像。 建议使用这个源代码来编译它。

    initramfs.cpio.gz: 在Linux启动过程中加载到内存中的初始文件系统。 这一个建议。

    文件名必须与上面的MATCH 一起使用,你可以以在同一个USB驱动器上。 从那里你可以设置环境运行从NFS共享或者通过 USB ( 推荐推荐) 从外部驱动器运行,并启动一个完整的发行版 !

    系统

    Get PID - 获取进程 ID

    Get Login - 获取登录 NAME 并泄漏内核指针

    模块

    Get Loaded Modules - 获取当前加载的模块,索引和标识的列表

    Dump Loaded Module - 转储当前加载的MODULE ( 使用 Get Loaded Modules 查看所有可用的信息)

    Load Module - 从加载一个附加的MODULE 。

    加载 MODULE 后,刷新页面,你就可以将它的转储。

    文件系统

    Browse - 文件浏览器

    Get PSN username - 从 account.dat 读取你的PSN用户名

    Get Sandbox Directory 获取当前沙箱目录的NAME ( 10个随机字符,这些字符会更改每次重启)

    内存

    Get Stack Protection - 获取堆栈基础,大小和保护

    Get Stack Name - 获取堆栈基础,大小和名称

    套接字

    Send Message - 将TCP消息发送到指定的IP和端口

    接收数据

    文件和内存转储将通过TCP发送到你指定的IP和端口。

    你可以使用一个简单的工具,如 tcp 将数据写入文件。



    文章标签:WEB  EXP  SET  漏洞  Webkit  

    Copyright © 2011 HelpLib All rights reserved.    知识分享协议 京ICP备05059198号-3  |  如果智培  |  酷兔英语