Il s'agit d'un jailbreak expérimental pour PS4 11.00 ou version antérieure basé sur l'exploit de preuve de concept TheFloW. Ce jailbreak est en cours de développement et ne fonctionne pas encore .
Identique à la preuve de concept TheFloW, sauf que Python et GCC ne sont pas requis.
Vous devez connecter la PS4 et l'ordinateur avec un câble Ethernet sans aucun commutateur Ethernet au milieu.
Exécutez la commande suivante sur l'ordinateur connecté à la PS4 pour trouver l'index du port connecté :
lien IP
Cela produira quelque chose comme :
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default qlen 1000 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 2: enp3s0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP mode DEFAULT group default qlen 1000 link/ether ??:??:??:??:??:?? brd ff:ff:ff:ff:ff:ff
Mon ordinateur n'a qu'un seul Ethernet donc 2
est un indice évident pour moi. Une fois compris, exécutez la commande suivante :
sudo ./jailbreak-11 INDEX
Remplacez INDEX
par l'index Ethernet, puis ouvrez la PS4 et accédez à Settings > Network > Set Up Internet Connection > Use a LAN Cable > Custom > PPPoE
. Entrez un PPPoE User ID
aléatoire et PPPoE Password
.
Rust sur le dernier canal stable
cible rustup ajouter x86_64-unknown-none
cargo installer cargo-binutils
composant rustup ajouter llvm-tools
cargo objcopy -p payload --target x86_64-unknown-none --release -- -O binaire payload.bin
construction de marchandises
Après cela, vous pouvez suivre les instructions de la section Exécution en remplaçant ./jailbreak-11
par ./target/debug/jailbreak-11
.
MIT