PSPx форум

PSPx форум (https://www.pspx.ru/forum/index.php)
-   PS4 хакинг и девелопмент (https://www.pspx.ru/forum/forumdisplay.php?f=453)
-   -   [PS4HEN] Запуск пираток на PS4 OFW [11.00] (https://www.pspx.ru/forum/showthread.php?t=114816)

in1975 27.02.2018 12:34

[PS4HEN] Запуск пираток на PS4 OFW [11.00]
 
Вложений: 3

Запуск пираток на PS4 OFW 11.00


  • Внимание: не изменяйте никакие параметры в "Debug Settings" если вы не уверены на 100% что именно вы делаете, иначе возможны плохие последствия, вплоть до полного брика консоли!
  • Ни в коем случае не заходить в IDU MODE
  • Реконструкцию базы данных не делайте после установки игр, иначе потеряете их.
  • Установите корректную дату и время, иначе будут ошибки при установке некоторых игр.
  • После перезагрузки PS4 установленные ранее homebrew приложения не будут запускаться. Для того, чтобы они начали запускаться, требуется запустить kernel exploit и передать на PS4 нужный пэйлоад.
  • Не используйте киррилицу в пути и в имени компьютера.
  • Внешние диски NTFS не поддерживаются (только MBR, exFat)
  • Отключайте программы, которые используют 80 порт. Например: если установлен Skype, то открываем его настройки > Дополнительно > Соединение > снимаем галку "Для доп. входящих соединений исп. порты 80 и 443" и перезагружаем его. Чтобы узнать какая программа занимает этот порт можете прочитать тут
  • Если в приводе есть диск - извлеките.
  • Зайдите в настройки PS4 и перейдите в “Система” -> “Автоматические загрузки”. Снимите галочки с пунктов “Файлы обновлений системного программного обеспечения” и “Автоматическая установка”. Вернитесь в меню Настройки и перейдите в “Настройки энергосбережения” -> “Выбрать функции, доступные в режиме покоя”. Снимите галочку с пункта “Сохранить подключение к Интернету”, а также с “Приостановить приложение” (чтобы консоль не переходила в режим покоя)
  • Если вы не используете программу ps4-exploit-host (она блокирует адреса сама) или Пейлоад блокировщик, в том числе GoldHEN 2.0+ (после установки блокировщика адреса ниже прописывать не надо), то заблокируйте в роутере следующие адреса, чтобы не качать обновления. Настройка роутера: Пример 1, Пример 2, Пример 3. Если скачали обновление, то совет тут.
    block

    post.net.playstation.net
    get.net.playstation.net
    fus01.ps4.update.playstation.net
    feu01.ps4.update.playstation.net
    deu01.ps4.update.playstation.net
    ps4updptl.eu.np.community.playstation.net
    tmdb.np.dl.playstation.net
    themis.dl.playstation.net
    sf.api.np.km.playstation.net
    asm.np.community.playstation.net
    artcdnsecure.ribob01.net
    api-p014.ribob01.net
    apicdn-p014.ribob01.net
    t-prof.np.community.playstation.net
    ps4.updptl.sp-int.community.playstation.net
    ps4updptl.jp.sp-int.community.playstation.net
    ps4-eb.ww.np.dl.playstation.net
    dus01.ps4.update.playstation.net
    ps4.updptl.np.community.playstation.net
    ps4updptl.jp.np.community.playstation.net
    djp01.ps4.update.playstation.net
    fjp01.ps4.update.playstation.net
    fru01.ps4.update.playstation.n777et
    ps4updptl.ru.np.community.playstation.net
    ps4.updptl.np.community.playstation.net
    fuk01.ps4.update.playstation.net
    duk01.ps4.update.playstation.net
    al02.cdn.update.playstation.net
    a01.cdn.update.playstation.org.edgesuite.net
    playstation.sony.akadns.net
    a192.d.akamai.net
    ps4.update.playstation.net
    artcdnsecure.ribob01.netapi-p014.ribob01.net
    dru01.ps4.update.playstation.net
    us.np.stun.playstation.net
  1. Скачиваем в удобное место, без пробелов и кириллицы в пути и устанавливаем NpCap
  2. Скачиваем в удобное место, без пробелов и кириллицы в пути Вложение 19032. Добавляем папку куда будем распаковывать в исключение антивирусов. Распаковываем. Альтернатива под другие операционные системы.
  3. Скачиваем в удобное место, без кириллицы в пути последний goldhen (на момент написания инструкции GoldHEN v2.4b17). Распакуйте его.
  4. Подключите приставку к ПК кабелем ethernet (можно через роутер, если роутер может пропускать PPPoE соединения - настройте тогда его), в сетевых настройках приставки: включите подключение к интернету (поставить галочку), подключение по LAN, выберите PPPoE подключение со случайным логином и паролем, параметры DNS и MTU в авто, Proxy не требуется.
  • Запустите файл PPPwn GUI 1.7.exe (PPPwn PS4 loader).
  • Выберите сетевой интерфейс (по которому ПК соединен с приставкой (ethernet) и версию прошивки (11.00).
  • Переместите goldhen.bin из архива в корень usb-диска (флэшки) (в FAT32 или exFAT), и подсоедините диск к приставке.
  • Укажите путь без пробелов и кириллических символов к файлу stage2.bin (он в этом архиве)
  • В окне PPPwn PS4 loader (PPPwn GUI 1.7.exe) поставьте галочку на Retry on fail и нажмите кнопку Run Exploit. В окне появится надпись Loading...
  • На приставке в сетевых настройках выберите пункт Test internet connection (напоминаю, настройки соединения должны быть как указано в закладке подготовка).
  • После запуска эксплойта не производить никакие манипуляции с консолью (не подключать/не отключать устройства, не трогать геймпад);
    Для увеличения шансов срабатывания можно: создать новый игровой профиль; запускать эксплойт во время/сразу после загрузки приставки.
  • При удачном срабатывании сначала появится уведомление с ошибкой "Cannot connect to network (NW-31274-7)", сразу за ним уведомление "Pwned", и затем - "GoldHEN v2.4b17 loaded!". Можно переходить к установке игр (следующая закладка).


    Примечание:
    • Если вы собирайтесь подключить консоль к интернету, не забывайте прописать в настройках сети DNS адрес (62.210.38.117) с блокировкой адресов Sony или заблокировать их на роутере для блокировки обновления прошивки приставки.
    • После активации BinLoader в настройках GoldHEN можно также запустить "Disable Updates" пейлоад зайдя на сайт https://kmeps4.site/pppwn через браузер консоли и нажав кнопку Disable-Updates или отправить payload "update_blocker.bin" (из архива) через Netcat GUI с ПК.
    • При удачном запуске GoldHEN копируется в /data/GoldHEN/payloads/goldhen.bin и usb-диск более не потребуется.
  1. После посылки пейлоада HEN через комп в настройках консоли теперь доступно Debug меню.
  2. После загрузки PS4HEN можете устанавливать pkg через меню debug menu/game/package installer.
  3. Скопируйте игру в корень диска (в exFat), подключите внешний диск, и установите через debug menu/game/package installer.
    Примечание: можно ставить удаленно через сеть с помощью этих программ.

GoldHEN на прошивке 11.00
GoldHEN на прошивке 11.00


Информация о взломе ядра PS4 11.00
  • PPPwn — это эксплойт удаленного выполнения кода ядра для PlayStation 4 до прошивки 11.00. Это экспериментальный эксплойт для CVE-2006-4304 , о котором ответственно сообщили PlayStation.
Что подразумевается под взломом приставки?
Первое, что нужно понять - прошивка на вашем устройстве не меняется. Она всегда официальная. Все изменения вносятся лишь после её запуска и только в оперативную память консоли. Именно поэтому взлом нужно каждый раз активировать заново после каждой перезагрузки консоли. А для сброса взлома достаточно перезагрузить приставку. С помощью хитрых манипуляций мы активируем скрытые Debug-настройки в нашей приставке и с их помощью устанавливаем PKG-файлы с приложениями (обычно - игры).
Что же, собственно, мы взламываем?
Если сильно упростить, то мы имеем примерно следующую картину: Все дампы в PSN зашифрованы с помощью специального ключа (для удобства можно представить, что каждый дамп снабдили цифровым замком, ключ от которого есть только у SONY). Расшифровать этот ключ невероятно сложно, но это и не нужно. Сони могут сменить его в любую секунду, а расшифровывать по новой — долго и дорого. Поэтому лицензионный купленный дамп можно распаковать только на консоли и только после покупки. Что очевидно. Купили игру, получили ключ от её “замка”, смогли распаковать. Так же и с патчами. И с сохранениями.

Так как же мы запускаем дампы на «взломанной консоли»? Очень хитро. Кто-то у кого есть ключ (человек, который игру купил), устанавливает её себе на консоль. Запускает. Запущенная игра автоматически расшифровывается. И вот в таком расшифрованном виде игра копируется по FTP или на носитель с помощью специального пейлоадера-дампера. Распакованная, напоминаю. В идеале и пропатченная сразу. Уже на компе пользователь собирает сдампленную игру с помощью специального инструмента и так же шифрует её ключом, который знают все (потому что сообщество условилось использовать именно его), состоящим из 32-х нулей (00000000000000000000000000000000). Запуская на приставке HEN или Mira вы патчите системные вызовы в консоли прямо в оперативной памяти (именно поэтому после перезагрузки взлом слетает — память-то отчищается) таким образом, чтобы приставка считывала игры, подписанные 32-мя нулями как купленные, распаковывала их и запускала. Такие PKG называют fakePKG

Именно поэтому PKG и патчи, скачанные с серверов SONY установить не выйдет — ключа-то от них у вас нет. Игру-то вы не купили.

Резонный вопрос - почему же нельзя просто одному человеку купить игру и раздать ключ окружающим? Все потому, что ключ генерируется исходя из вшитого в процессор уникального для каждой консоли ID. Таким образом его нельзя применить на консоли для которой он не был сгенерирован.

Позволяет монтировать (использовать) внешние USB-устройства, отформатированные с файловой системой exFAT.

Для снятия dumpа игры (на диске или в PSN).

Для создания резервных копий сохранений игр и позволяет импортировать базу данных.

Позволяет загружать payloads вручную.

Позволяет отключить ASLR (Address Space Layout Randomization), чтобы сделать его проще/повторить работу с памятью.

Блокирует случайное обновление прошивки.

Патчит веб-браузер PlayStation 4 для работы на более низких прошивках.

Позволяет включить обновления прошивки.

Позволяет контролировать скорость охлаждения вентилятора.

Включает FTP-сервер.

Homebrew Enabler (“HEN”) позволяет использовать практически все возможности приставки, которые не доступны пользователям обычных userland-эксплойтов. Например, патчи подписи позволяют запускать не подписанный код прямиком из меню приставки.

HEN состоит из Webkit-эксплойта, использующего уязвимость в браузере и являющегося точкой входа, через которую запускается kernel-exploit, который в свою очередь уже запускают команды, находящиеся в пейлоадере. Запустив HEN мы получаем возможность установки модифицированных PKG-файлов, которые подписаны специальным образом. Именно с помощью HEN мы патчим системные вызовы приставки и устанавливаем и запускаем fakePKG с играми.

разработчик SiSTR0 предоставляет нам GoldHEN, новый пейлоад All in One (все в одном), который позволяет нам выполнять множество функций.

Характеристики 2.4:
  • Активатор хоумбрю HEN
  • Настройки отладки
  • Поддержка VR
  • Удаленная установка пакетов
  • Поддержка режима отдыха
  • Поддержка внешнего жесткого диска
  • Поддержка Debug трофеев
  • Патч sys_dynlib_dlsym
  • Активирован UART
  • Неотключаемый скриншот
  • Активирован Remote Play
  • Блокировка обновления прошивки
  • Постоянный FTP (: 2121)
  • Сервер для загрузки Bin-файлов (9090 порт)
  • Сервер Klog (порт 3232)
  • Фикс ошибки CE-30391-6
  • Интегрированное чит-меню
  • Встроенный счетчик FPS
  • Поддержка плагинов
  • Функция метки TitleId
  • Поддержка оверлея
  • Поддержка внутренней установки пакетов (/data/pkg)

Включает или отключает автоматическую загрузку последней страницы в веб-браузере. Для включения или выключения в состояние включения, достаточно снова его запустить, чтобы включить или выключить его.

Позволяет настроить внутренние часы консоли.

Делает дампа ядра на PlayStation 4 и PlayStation 4 Pro на USB.

Основной пейлоад. Позволяет включать Debug Setting, а также дает дополнительные возможности.

Mira - очень мощный инструмент для разработчиков Homebrew. Она разработана для того, чтобы запускать специально написанные для неё плагины. Так же содержит в себе HEN. Однако, не всегда игры установленные через Mira совместимые с играми, установленными через обычный HEN.

HEN же нужен исключительно для одной цели - давать пользователям возможность запускать не подписанный код (в нашем случае - пиратские дампы игр). Mira же может куда больше.

Делает дамп модуля /system, /system_ex, /update и в корень файловой системы USB-устройства.

Позволяет восстановить базу данных.

Изменяет тип лицензии установленных игр от FAKE нa FREE. Используйте его, чтобы пофиксить игры, которые не будут работать с HEN.

Позволяет выйти из IDU режима. Нажмите :r1-ps3:+:r2-ps3:+:l1-ps3:+:l2-ps3:+:l2-ps3:+option+:up-ps3: на 10 сек примерно, консоль перейдет в Staff Mode. Дальше кнопку :home-ps3: и через меню снова запускаете експолит и выбираете Debug Setting. Дальше Debug Setting - System - IDU Mode - Off.

Документация:GitHub:Пейлоады:Пояснения от пользователей:

in1975 03.05.2024 09:47

Вложений: 2
демо
демо


Вложение 19022

Вложение 19023

https://github.com/LightningMods/PPPwn

https://github.com/PSGO/PPPwnGo

https://github.com/Dark-life944/PPPwn-Android

Шапка будет отредактирована после тестирования на реальной консоли (и работоспособности метода).

Цитата:

Может кому то поможет. Нашел такой коммент к этому взлому: Вы также можете загрузить payload из каталога данных на жестком диске PS4. Только что попробовал и он работает безупречно. Отличный инструмент для тех, кто не могут запустить Linux или не хочет устанавливать виртуальную машину или двойной boot

Wolfzak 03.05.2024 11:25

У меня на 9.0 не получается, доходит до определенного момента и ошибка

Лог
  • [+] STAGE 0: Initialization
  • Waiting for PADI...
    [+] pppoe_softc: 0xffffad992c876400
    [+] Target MAC: bc:60:g7:b9:58:9a
    [+] Source MAC: 05:64:85:2c:41:ad
    [+] AC cookie length: 0x4e0
  • Sending PADO...
  • Waiting for PADR...
  • Sending PADS...
  • Sending LCP configure request...
  • Waiting for LCP configure ACK...
  • Waiting for LCP configure request...
  • Sending LCP configure ACK...
  • Sending IPCP configure request...
  • Waiting for IPCP configure ACK...
  • Waiting for IPCP configure request...
  • Sending IPCP configure NAK...
  • Waiting for IPCP configure request...
  • Sending IPCP configure ACK...
  • Waiting for interface to be ready...
    [+] Target IPv6: fe80::be60:a7ff:feb9:689a
  • Heap grooming...0%
  • Heap grooming...6%
  • Heap grooming...12%
  • Heap grooming...18%
  • Heap grooming...25%
  • Heap grooming...31%
  • Heap grooming...37%
  • Heap grooming...43%
  • Heap grooming...50%
  • Heap grooming...56%
  • Heap grooming...62%
  • Heap grooming...68%
  • Heap grooming...75%
  • Heap grooming...81%
  • Heap grooming...87%
  • Heap grooming...93%
    [+] Heap grooming...done

    [+] STAGE 1: Memory corruption
  • Pinning to CPU 0...0%
  • Pinning to CPU 0...6%
  • Pinning to CPU 0...12%
  • Pinning to CPU 0...18%
  • Pinning to CPU 0...25%
  • Pinning to CPU 0...31%
  • Pinning to CPU 0...37%
  • Pinning to CPU 0...43%
  • Pinning to CPU 0...50%
  • Pinning to CPU 0...56%
  • Pinning to CPU 0...62%
  • Pinning to CPU 0...68%
  • Pinning to CPU 0...75%
  • Pinning to CPU 0...81%
  • Pinning to CPU 0...87%
  • Pinning to CPU 0...93%
    [+] Pinning to CPU 0...done
  • Sending malicious LCP configure request...
  • Waiting for LCP configure reject...
  • Sending LCP configure request...
  • Waiting for LCP configure ACK...
  • Waiting for LCP configure request...
  • Sending LCP configure ACK...
  • Sending IPCP configure request...
  • Waiting for IPCP configure ACK...
  • Waiting for IPCP configure request...
  • Sending IPCP configure NAK...
  • Waiting for IPCP configure request...
  • Sending IPCP configure ACK...
  • Scanning for corrupted object...0xf00
  • Scanning for corrupted object...0xe00
  • Scanning for corrupted object...0xd00
  • Scanning for corrupted object...0xc00
  • Scanning for corrupted object...0xb00
  • Scanning for corrupted object...0xa00
  • Scanning for corrupted object...0x900
  • Scanning for corrupted object...0x800
  • Scanning for corrupted object...0x700
  • Scanning for corrupted object...0x600
  • Scanning for corrupted object...0x500
  • Scanning for corrupted object...0x400
  • Scanning for corrupted object...0x300
  • Scanning for corrupted object...0x200
  • Scanning for corrupted object...0x100
  • Scanning for corrupted object...0x0
    [-] Scanning for corrupted object...failed. Please retry.

ErikPshat 03.05.2024 12:07

Цитата:

Сообщение от Wolfzak (Сообщение 1283697)
У меня на 9.0 не получается

Это же HEN для 11.00.
Ты черновик не смотри (там просто пока скопировали заготовку из старой темы).

Wolfzak 03.05.2024 12:43

Цитата:

Сообщение от ErikPshat (Сообщение 1283698)
Это же HEN для 11.00.
Ты черновик не смотри (там просто пока скопировали заготовку из старой темы).

Да я делал по инструкции из второго поста, по видео.

in1975 03.05.2024 14:42

Wolfzak, там я видел исправления для 9.00 по методу из 2го сообщения. Но в целом, старый метод более стабилен сейчас и переходить на новый метод пока не стоит.

Ang3l42 03.05.2024 15:01

Цитата:

Сообщение от in1975 (Сообщение 1283708)
переходить на новый метод пока не стоит.

Да собственно, нужно подождать метода для пользователей, а не для энтузиастов. Пока слишком сложно. Под винду уже доработали, так что ждем юзерфрендли)

dimka112 03.05.2024 15:45

На 11.00 при выборе stage2, идет перезагрузка консоли с восстановлением памяти. Если ничего не выбирать, появляется уведомление PPwed (по моему так). При выборе других payload, ничего не происходит.

in1975 03.05.2024 16:38

dimka112, А если загрузить payload из каталога данных на жестком диске PS4 ?

dimka112 03.05.2024 16:45

По подробней пожалуйста, что и куда сделать.

DruchaPucha 03.05.2024 16:55

Работает на 10.50

Код:

Loading...[+] PPPwn - PlayStation 4 PPPoE RCE by theflow
[+] args: interface=Ethernet fw=1050 stage1=exploit\stage1\stage1_1050.bin stage2=C:\Users\Dima\Desktop\pppwn\exploit\stage2\stage2_1050.bin

[+] STAGE 0: Initialization[*] Waiting for PADI...
[+] pppoe_softc: 0xffffdfc92ca81000
[+] Target MAC: 2c:cc:44:66:0e:0c
[+] Source MAC: 07:10:a8:2c:c9:df
[+] AC cookie length: 0x4e0[*] Sending PADO...[*] Waiting for PADR...[*] Sending PADS...[*] Sending LCP configure request...[*] Waiting for LCP configure ACK...[*] Waiting for LCP configure request...[*] Sending LCP configure ACK...[*] Sending IPCP configure request...[*] Waiting for IPCP configure ACK...[*] Waiting for IPCP configure request...[*] Sending IPCP configure NAK...[*] Waiting for IPCP configure request...[*] Sending IPCP configure ACK...[*] Waiting for interface to be ready...
[+] Target IPv6: fe80::2ecc:44ff:fe66:e0c[*] Heap grooming...0%[*] Heap grooming...6%[*] Heap grooming...12%[*] Heap grooming...18%[*] Heap grooming...25%[*] Heap grooming...31%[*] Heap grooming...37%[*] Heap grooming...43%[*] Heap grooming...50%[*] Heap grooming...56%[*] Heap grooming...62%[*] Heap grooming...68%[*] Heap grooming...75%[*] Heap grooming...81%[*] Heap grooming...87%[*] Heap grooming...93%
[+] Heap grooming...done

[+] STAGE 1: Memory corruption[*] Pinning to CPU 0...0%[*] Pinning to CPU 0...6%[*] Pinning to CPU 0...12%[*] Pinning to CPU 0...18%[*] Pinning to CPU 0...25%[*] Pinning to CPU 0...31%[*] Pinning to CPU 0...37%[*] Pinning to CPU 0...43%[*] Pinning to CPU 0...50%[*] Pinning to CPU 0...56%[*] Pinning to CPU 0...62%[*] Pinning to CPU 0...68%[*] Pinning to CPU 0...75%[*] Pinning to CPU 0...81%[*] Pinning to CPU 0...87%[*] Pinning to CPU 0...93%
[+] Pinning to CPU 0...done[*] Sending malicious LCP configure request...[*] Waiting for LCP configure reject...[*] Sending LCP configure request...[*] Waiting for LCP configure ACK...[*] Waiting for LCP configure request...[*] Sending LCP configure ACK...[*] Sending IPCP configure request...[*] Waiting for IPCP configure ACK...[*] Waiting for IPCP configure request...[*] Sending IPCP configure NAK...[*] Waiting for IPCP configure request...[*] Sending IPCP configure ACK...
[+] Scanning for corrupted object...found fe80::0f1f:4141:4141:4141

[+] STAGE 2: KASLR defeat[*] Defeating KASLR...
[+] pppoe_softc_list: 0xffffffff96b414b8
[+] kaslr_offset: 0x126f0000

[+] STAGE 3: Remote code execution[*] Sending LCP terminate request...[*] Waiting for PADI...
[+] pppoe_softc: 0xffffdfc92ca81000
[+] Target MAC: 2c:cc:44:66:0e:0c
[+] Source MAC: 8d:cb:90:94:ff:ff
[+] AC cookie length: 0x514[*] Sending PADO...[*] Waiting for PADR...[*] Sending PADS...[*] Triggering code execution...[*] Waiting for stage1 to resume...[*] Sending PADT...[*] Waiting for PADI...
[+] pppoe_softc: 0xffffdfc92c97bc00
[+] Target MAC: 2c:cc:44:66:0e:0c
[+] AC cookie length: 0x0[*] Sending PADO...[*] Waiting for PADR...[*] Sending PADS...[*] Sending LCP configure request...[*] Waiting for LCP configure ACK...[*] Waiting for LCP configure request...[*] Sending LCP configure ACK...[*] Sending IPCP configure request...[*] Waiting for IPCP configure ACK...[*] Waiting for IPCP configure request...[*] Sending IPCP configure NAK...[*] Waiting for IPCP configure request...[*] Sending IPCP configure ACK...

[+] STAGE 4: Arbitrary payload execution[*] Sending stage2 payload...
[+] Done!

STAGE2.bin для вашей прошивки находится в архиве update.zip

Chens_Budro 03.05.2024 17:33

Всем привет, на 10.01 эксплойт залился без проблем, а вот goldhen не цепляет никак, уже 2 флешки менял. Нужно до 11 подымать или не в этом дело?

dimka112 03.05.2024 17:39

У меня тоже сейчас Хен не цепляет.

Chens_Budro 03.05.2024 17:43

Понятно, ну уже отлично, тогда ждём пока.

DruchaPucha 03.05.2024 18:11

HEN пока только на 9.00 работает. Может потом оптимизируют взлом под что-нибудь ещё, например минироутер (который сейчас популярен на PS2 и работает как виртуальный SMB), на него можно OpenWRT поставить.

ng25 04.05.2024 11:31

всем привет, имеется слимка на борту с 10.01, как думаете стоит или не стоит обновлять до 11

dimka112 04.05.2024 11:34

Пока нет. С последним stage2 на 11.00, эксплойт заливается, но после, стоит начать гулять по меню, перезагружается с восстановлением памяти. Короче дебуг меню у меня не получилось увидеть, хотя видос есть, что работает.

AlexSi 04.05.2024 13:43

Я дико извиняюсь господа. Но ответьте пожалуйста не очень понимающему человеку. Это нынче обход защиты для консолей с прошивкой 11.00? Взлом по-сути? Тема будет обновляться как я понимаю. Я приставку ещё не купил, но планирую. По инструкциям самостоятельно уже прошивал консоли от PS2 и Wii до Xbox360, PS3 и Wii U. Хочу понять, получится ли у меня проделать подобное с PS4 на прошивках от 10.01 до 11.00, стоит ли сейчас её в принципе покупать.

DruchaPucha 04.05.2024 14:12

Сейчас большая часть бу PS4 с прошивкой выше 11, так как популярна тема с продажей аккаунтов с играми. С 11 нужно постараться найти, возможно что новые есть. Сейчас ещё цены перевалят за 30тр, и будут на уровне PS5, которую можно взять за 35тр

FfffanatikkkK 04.05.2024 15:07

Как-то прочитал новость что нужно обновится до 11.00 и ждать. Так и сделал и теперь рад. Но хотел закупиться за 150$ консолями с 11.00< прошивками, чтобы потом перепродать. Но не рискнул, т.к. не был уверен в этом чуде. На данный момент много консолей за 150$ на барахолке, но вот какая прошивка на них это нужно узнавать...


Текущее время: 13:54. Часовой пояс GMT +3.

Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2024, vBulletin Solutions, Inc. Перевод: zCarot
PSPx Forum - Сообщество фанатов игровых консолей.