PSVita郵件漏洞可獲所有權限

psvita-hack

網站hackinformer披露,次的“破解”還是利用之前說的郵件漏洞,root後可獲得PSV所有權限,支持安裝其他人備份的遊戲,切​​換PSN,解鎖獎杯,改存檔,從理論上講基本算完破了。(之前的破解主要說是PSV的記憶卡機制被破解。但是該破解跟系統權限破解沒有直接的關係,更不用說Root權限。而這次這個EML郵件注入,本質上是利用PSV自帶郵件App的漏洞,向記憶卡上寫入和讀出文件。)

由於PSV內部的相關設置信息,基本都是以明文的形式儲存在記憶卡里(例如獎杯信息、主題、程序路徑,甚至包括PSN的帳號密碼都有)。不過Sony將Vita記憶卡封存了,用戶是無法直接讀取的,自能經由Vita的內容管理工具CMA。可惜的是,PSV自帶的郵件應用裡存在較多的Bug,黑客可以利用這些Bug,將PSV的數據導出來,也就是用戶的所有信息基本都能看到了。

vita-dump-2- copy

這個漏洞利用的是一個uri詭計:用“支持的_uri + 文件路徑+ 句號”這樣的結構,例如“email:send?attach=ur0:shell/db/app.db.”,就可以訪問該文件,但是這有一些限制:

以下是root後現階段的功能

基本功能

– 讀取文件

– 導出ux0

– 導出任何文件

– 導出卡帶

– 寫文件

– 向ux0寫文件

– 向任意分區寫文件(除了只讀分區,比如: vs0)

– 刪除文件

– 刪除ux0的文件

– 刪除其他分區的文件

特色功能

– 所有版本

– 自製主題

– 泡泡自製(PSP/PSVita)

– 泡泡交換(隱藏應用)

– 把PSP製成泡泡

– 應用安裝

– 卡帶備份安裝

– 解鎖獎杯(白金獎杯隨便改…)

– PSTV

– 運行不能運行的遊戲

– 註冊表編輯

– 切換PSN賬戶

– 用CMA給任何人備份(無需PSN 賬戶)

– 偽裝地區/任意更換服務器

– 不完全的調試(Semi-debug)

http://hackinformer.com/2015/09/24/psvita-pkg-installer-custom-themes-trophy-hack-pstv-white-list-re-birth-of-the-bubbles-for-all-fw/

Share on FacebookShare on Google+Tweet about this on TwitterShare on TumblrShare on LinkedInEmail this to someonePrint this page

《血源詛咒》3年後被玩家掘出新銘文新Boss

前段時間,外國玩家使用文件提取工具,挖掘出了大量《血源詛咒》正式版遊戲中未曾出現過的模型、對話,以及數場boss戰。當不少玩家在遺憾不能與這些boss戰鬥時,已經有玩家發現了解決方法,並在網上公佈了出來。...
Read More