Page 1 sur 1

[LS] [PS5] : Nouvelle release NetCtrl BD-J et l'arrivée de NetPoops-PS5

Posté : 14 avr. 2026, 19:17
par [BOT]_RSS
Le développeur Dr.Yenyen (@calmboy2019) a publié une nouvelle implémentation de NetCtrl pour BD-J, apportant un gain de performances notable par rapport aux versions actuellement utilisées dans de nombreuses ISO. Cette version est annoncée comme plus rapide, même si une mise à jour concurrente a également été partagée récemment par Sonic-Iso.   Sur les firmwares supérieurs à 10.01, il reste nécessaire d’utiliser Star Wars pour désactiver le patch BD-J, il convient ensuite d'utiliser une ISO BD-UN-JB envoyer le fichier payload.jar via le port 9025. À noter : dans certains cas, le patch BD-J est déjà désactivé, ce qui simplifie la procédure.    
Image
      NetPoops-PS5 : un exploit kernel avancé   En parallèle, un projet nommé NetPoops-PS5 pousse encore plus loin l’exploitation via BD-J. Il s’agit d’un exploit de la faille UAF (Use-After-Free) du noyau sys_netcontrol, permettant :   - Lecture/écriture arbitraire du noyau - Accès root complet - Activation des paramètres de débogage - Déploiement d’un chargeur ELF - Fonctionnalités principales   Exploitation basée sur les travaux de TheFlow (Andy Nguyen) via ExploitNetControlImpl   Patchs de jailbreak appliqués au processus BD-J : - credentials - root directory - état du jail - syscall range et dlsym - Activation des paramètres debug via le chemin DMA GPU : - security flags - target ID - QA flags - UTOKEN   Chargeur ELF autonome déployé sur le port 9021, mode autoloader optionnel : - envoi automatique de ps5_killdiscplayer.elf - suivi de ps5_autoload.elf     Deux versions sont disponibles :    - payload.jar qui exécute l’exploit, applique les patchs jailbreak/debug, lance le chargeur ELF (port 9021)   - payload_with_autoloader.jar qui dispose du même fonctionnement avec un envoi automatique des ELF nécessaires à l’autoload   Tout est là : NetPoops-PS5            

Source: https://www.logic-sunrise.com/forums/to ... poops-ps5/