Jailbreak PS4 11.00 z użyciem Raspberry Pi – konfiguracja Pi-Pwn

W tym wpisie zajmiemy się tematem jailbreaka PlayStation 4 z firmwarem 11.00. Wracamy do kwestii Custom Firmware i tym razem bierzemy na warsztat Raspberry Pi z Pi-Pwn. Pokażemy krok po kroku jak wykonać i skonfigurować przeróbkę PS4.

Jailbreak PS4 11.00 z użyciem Raspberry Pi jako metoda uruchamiania Pi-Pwn na konsoli PlayStation 4

Przeróbka PS4 – co na początek?

Zanim zabierzesz się za jakiekolwiek modyfikacje oprogramowania w swojej konsoli PlayStation 4, musisz mieć świadomość, że każda ingerencja w system operacyjny PS4 niesie ze sobą określone ryzyko. Niezależnie od tego, jak bezpieczna wydaje się dana metoda jailbreaku, w grę zawsze wchodzi możliwość uszkodzenia systemu, a w skrajnych przypadkach trwałego uceglenia konsoli, którego nie da się cofnąć nawet w serwisie PS4.

Nieumiejętna próba może prowadzić do błędów, które doprowadzą do wyłączania się PS4 po włączeniu. Dlatego najważniejszą rzeczą przed rozpoczęciem jakichkolwiek działań jest solidne przygotowanie się merytoryczne. Przeczytaj poradniki, zapoznaj się z aktualną dokumentacją, prześledź schemat działania exploitów i zrozum, co właściwie robisz.

Dopiero kiedy zrozumiesz, na czym polega Jailbreak PS4, jakie są jego ograniczenia, jak działa GoldHEN oraz czym różnią się poszczególne metody uruchamiania exploitów – możesz podejść do tematu z chłodną głową i zminimalizować ryzyko błędów.

Jailbreak PS4 11.00 instalacja skryptu NAND konfiguracja exploita i przygotowanie systemu GoldHEN

Jedną z najwygodniejszych i najstabilniejszych metod jailbreaku dla PS4 z firmware 11.00 jest użycie miniaturowego komputera Raspberry Pi z oprogramowaniem Pi‑Pwn. Dlaczego warto? Przede wszystkim dlatego, że po jednorazowej konfiguracji wszystko działa automatycznie.

PS4 po uruchomieniu samo łączy się z Raspberry Pi, ładuje exploit, odpala GoldHEN i przechodzi do działania bez potrzeby każdorazowego wchodzenia w przeglądarkę czy używania pendrive’ów.

Dużą zaletą tego rozwiązania jest również dostęp do intuicyjnego panelu webowego. Po wpisaniu w przeglądarkę adresu pppwn.local zyskujemy pełną kontrolę nad działaniem skryptu. Możemy stąd aktualizować oprogramowanie, dodawać payloady, restartować Pi, edytować ustawienia sieciowe, a także uruchomić blokadę DNS, która zapobiega niepożądanym aktualizacjom konsoli.

Inny przeczytali też:

Czego używamy?

W naszym przypadku wykorzystujemy Raspberry Pi Zero 2 W, czyli tani, kompaktowy model, który świetnie sprawdza się w roli hosta exploitów. Warto jednak zaznaczyć, że Pi‑Pwn obsługuje również inne modele Raspberry, w tym te z portem Ethernet czy z większą mocą obliczeniową – jak Raspberry Pi 3B+, 4B czy nawet Pi 5. Listę wszystkich kompatybilnych urządzeń znajdziesz na oficjalnej stronie projektu na GitHubie, gdzie autorzy regularnie aktualizują dokumentację.

Co będzie potrzebne do przygotowania Raspberry Pi?

Aby zainstalować i uruchomić Pi‑Pwn na Raspberry Pi Zero 2 W, będziesz potrzebować kilku niezbędnych komponentów:

  • Raspberry Pi (w naszym przypadku model Zero 2 W – mały, energooszczędny i tani),
  • adapter LAN, ponieważ Zero 2 W nie ma wbudowanego portu Ethernet, a stabilne połączenie LAN jest rekomendowane przy uruchamianiu exploitów,
  • karta microSD, na której zainstalujesz Raspberry Pi OS i skrypt Pi‑Pwn (najlepiej min. 8 GB, klasy 10),
  • kabelek OTG USB‑A ↔ micro USB, który umożliwi połączenie Raspberry Pi z PS4,
  • przewód micro USB do zasilania Raspberry Pi – najlepiej dobrej jakości, by uniknąć restartów z powodu braku napięcia,
  • komputer z dostępem do internetu, który posłuży do przygotowania karty microSD i pierwszego połączenia SSH,
  • router z wolnymi portami LAN – zarówno komputer, jak i Raspberry Pi muszą być podłączone do tej samej sieci lokalnej, aby Pi‑Pwn mogło działać prawidłowo.

Cała konfiguracja nie jest przesadnie skomplikowana, ale wymaga uwagi, precyzji i cierpliwości. Nagrodą za poprawne wykonanie wszystkich kroków jest wygodne i niezawodne środowisko Jailbreaku, które działa automatycznie i bez udziału użytkownika – w pełni offline.

Niezbdnik sprzętowy potrzebny do instalacji

Jailbreak PS4 – Instalacja systemu na Raspberry Pi

Pierwszym krokiem do uruchomienia środowiska Pi‑Pwn na Raspberry Pi jest przygotowanie systemu operacyjnego, który umożliwi uruchomienie skryptów jailbreaku oraz komunikację z konsolą. W tym celu potrzebujemy odpowiednich narzędzi i kilku minut cierpliwości. Wszystko wykonujemy z poziomu komputera, na którym przygotujemy kartę microSD.

Zaczynamy od pobrania programu Raspberry Pi Imager – to oficjalne narzędzie służące do instalowania systemów operacyjnych na kartach SD przeznaczonych dla Raspberry Pi. Jest dostępne na Windows, macOS i Linux. Przyda się także program PuTTY, który umożliwi nam późniejsze połączenie z Raspberry przez SSH – dzięki temu będziemy mogli zdalnie zainstalować i skonfigurować Pi‑Pwn bez konieczności podłączania monitora czy klawiatury.

Na tym etapie warto również pobrać najnowszą wersję GoldHEN – czyli payloadu, który uruchomimy na PS4 po wykonaniu jailbreaku. Wypakowany plik w formacie .bin przygotujemy później na pendrive lub załadujemy przez panel webowy Pi‑Pwn.

Jailbreak PS4 11.00 Raspberry Pi kompatybilne modele konfiguracja Pi Pwn i GoldHEN

Następnie:

  1. Podłącz kartę microSD do komputera (rekomendowana pojemność min. 8 GB, klasa 10) i uruchom Raspberry Pi Imager.
  2. Wybierz odpowiedni model urządzenia – w naszym przypadku będzie to:
    • Device: Raspberry Pi Zero 2 W.
  3. Wybierz system operacyjny:
    • Other OS → Raspberry Pi OS Lite (64-bit) – lekka wersja systemu bez graficznego interfejsu, idealna do pracy z Pi‑Pwn.
  4. Wybierz dysk docelowy – karta microSD, którą właśnie włożyłeś do komputera.

Koniecznie przeczytaj:

zdjęcie

Po kliknięciu przycisku „Next” lub „Kontynuuj”, pojawi się opcja zaawansowanej konfiguracji. W tym miejscu warto uzupełnić:

  • Hostname: pi (czyli domyślna nazwa hosta urządzenia),
  • Login i hasło: pi (domyślny użytkownik, hasło można zmienić później),
  • Konfiguracja sieci Wi‑Fi – podaj nazwę sieci (SSID) oraz hasło, jeśli nie korzystasz z LAN,
  • Włączenie SSH – konieczne, aby połączyć się z Raspberry Pi zdalnie przez PuTTY.

Po zakończeniu konfiguracji klikamy „Zapisz” lub „Save” i rozpoczynamy instalację systemu na karcie SD. Proces potrwa kilka minut – w zależności od szybkości karty i komputera. Gdy instalacja zostanie ukończona, zobaczymy komunikat o pomyślnym zakończeniu. W tym momencie system Raspberry Pi OS Lite jest gotowy do użycia.

Kartę microSD można teraz bezpiecznie odłączyć od komputera i włożyć do Raspberry Pi – kolejne kroki będą już odbywać się z poziomu terminala SSH.

Konfiguracja Raspberry Pi

Podłączanie Raspberry Pi i połączenie SSH

Po zakończeniu instalacji systemu operacyjnego Raspberry Pi OS Lite na karcie microSD, nadszedł czas, by przygotowane wcześniej Raspberry Pi fizycznie uruchomić i połączyć się z nim zdalnie przy użyciu protokołu SSH. Dzięki temu nie potrzebujemy monitora, klawiatury ani myszy – całe zarządzanie urządzeniem wykonamy z poziomu komputera.

Zaczynamy od wyjęcia karty SD z komputera i umieszczenia jej w slocie microSD na Raspberry Pi. Następnie podłączamy wszystkie niezbędne elementy:

  • Adapter LAN (jeśli korzystamy z modelu Raspberry Pi Zero 2 W, który nie posiada wbudowanego portu Ethernet),
  • Kabel Ethernet, który łączymy z routerem – bardzo ważne, aby Raspberry Pi i komputer, z którego będziemy się łączyć, znajdowały się w tej samej sieci lokalnej (np. podłączone do tego samego routera),
  • Zasilanie microUSB, które uruchomi urządzenie.
Jailbreak PS4 11.00 pobieranie plikow Raspberry Pi przygotowanie Pi Pwn i GoldHEN konfiguracja systemu

Po podłączeniu Raspberry Pi do sieci i jego uruchomieniu (co może potrwać do minuty), możemy przejść do połączenia SSH. W tym celu użyjemy programu PuTTY – popularnego i darmowego klienta SSH dla systemu Windows.

Uruchamiamy PuTTY, a w polu „Host Name (or IP address)” wpisujemy:

pi.localTo domyślna nazwa hosta skonfigurowana wcześniej w Raspberry Pi Imager. Jeśli wszystko zostało wykonane poprawnie, a urządzenie znajduje się w tej samej sieci co komputer, PuTTY nawiąże połączenie zdalne.

Na ekranie terminala pojawi się monit o dane logowania. Wpisujemy:

  • Login: pi
  • Hasło: pi

Po zatwierdzeniu hasła zostaniemy zalogowani do systemu i znajdziemy się w konsoli Raspberry Pi, skąd będziemy mogli przejść do kolejnego etapu – instalacji i konfiguracji środowiska Pi‑Pwn.

Logowanie do PuTTY

Jailbreak PlayStation 4 – Instalacja i konfiguracja Pi-Pwn

Po prawidłowym zalogowaniu się do Raspberry Pi przez SSH, możemy przystąpić do instalacji i konfiguracji Pi‑Pwn – specjalnego narzędzia, które automatycznie przeprowadza Jailbreak PS4, uruchamia GoldHEN i zapewnia stabilne środowisko exploitów bez potrzeby używania przeglądarki internetowej czy pendrive’a.

Instalacja Pi‑Pwn

Cały proces instalacji jest bardzo prosty i odbywa się z poziomu terminala. Zaczynamy od przejścia po repozytorium projektu Pi‑Pwn na GitHubie – link do niego znajdziesz tutaj:
github.com/stooged/PI-Pwn

Na stronie kopiujemy komendę instalacyjną, która wygląda mniej więcej tak:

curl -sSL https://raw.githubusercontent.com/Pi-Pwn/Pi-Pwn/main/install.sh | bashWklejamy ją do terminala PuTTY i zatwierdzamy klawiszem Enter. Rozpoczyna się automatyczny proces pobierania i instalacji wszystkich potrzebnych komponentów.

W trakcie instalacji zostaną pobrane niezbędne skrypty, ustawiona struktura folderów, a także skonfigurowane podstawowe usługi. Całość potrwa kilka minut, w zależności od szybkości Twojego Raspberry Pi oraz połączenia z internetem.

Zleć naprawę

Ekspertyza zawsze 0 zł. 

Przy naprawie konsoli wysyłka 0 zł. W przypadku kiedy nie dojdzie do naprawy masz do porycia tylko koszt przesyłki. Łącznie w dwie strony 35 zł. Uczciwe prawda?

Nie zastanawiaj się dłużej! Prześlij lub przynieś konsolę lub pada a my zajmiemy się resztą.

61 677 00 77

Kliknij numer tel. aby zadzwonić

Konfiguracja Pi‑Pwn

Po zakończonej instalacji skrypt automatycznie przechodzi do etapu konfiguracji. Otrzymamy wtedy serię pytań, które pozwolą dostosować działanie środowiska do naszych potrzeb i warunków sprzętowych. Poniżej znajdziesz szczegółowy opis opcji wraz z zaleceniami:

  • Czy chcemy używać wersji Pythonowej?N
    (nie potrzebujemy jej w podstawowym scenariuszu działania)
  • Czy chcemy włączyć serwer FTP?Y
    (przydatne do zarządzania plikami konsoli przez sieć)
  • Ustawić hasło do FTP?Y
    (ustawiamy swoje własne, bezpieczne hasło)
  • Obsługa Samby? → opcjonalnie
    (jeśli chcesz udostępniać foldery przez sieć Windows, możesz zaznaczyć Y)
  • Loginy do połączenia point-to-point? → zostawiamy domyślnie, czyli PPPN
  • Wykrywanie wyłączonej konsoli PS4?Y
    (Pi‑Pwn będzie automatycznie reagował na uruchomienie konsoli)
  • Po aktywacji exploita połączyć Pi z internetem?Y
    (dzięki temu konsola zyska dostęp do sieci po załadowaniu payloadu)
Jailbreak PS4 11.00 konfiguracja polaczenia sieciowego ustawienia sieci LAN i przygotowanie exploita GoldHEN
  • Malina bez Ethernetu?Y
    (jeśli korzystasz z Raspberry Pi Zero 2 W z adapterem LAN)
  • Dwa kolejne pytania (dot. detekcji urządzeń) → oba razy Yes
    (zalecane ustawienie, by skrypt działał bezproblemowo)
  • Czas na reset skryptu przy zawieszeniu? → zostawiamy domyślnie 5 minut
    (jeśli exploit nie zadziała, Pi‑Pwn spróbuje go ponowić po upływie tego czasu)
  • Moja wersja firmware PS4 to 11.00N
    (jeśli masz niższą wersję, np. 10.00 – w przeciwnym razie wybierz Y)
  • Adapter LAN wykryty poprawnie?N
    (jeśli używasz adaptera USB‑LAN i nie masz natywnego portu Ethernet)
  • IPv6 – zostawić?N
    (można zmienić później z poziomu web panelu, ale zazwyczaj nie jest potrzebne)
  • Nazwa hosta (Host): PPPWN
    (będzie używana m.in. do połączenia z panelem: http://pppwn.local)

Po zatwierdzeniu wszystkich odpowiedzi skrypt się automatycznie restartuje, a Raspberry Pi jest w pełni gotowe do działania jako host Jailbreak dla Twojej konsoli. Od tego momentu, po włączeniu PS4, urządzenie samodzielnie wykrywa konsolę, uruchamia exploit i automatycznie ładuje GoldHEN – bez potrzeby jakiejkolwiek interakcji użytkownika.

Pytania konfiguracyjne Pi-Pwn

PlayStation 4 przeróbka – wgrywanie GoldHEN i podłączenie do PS4

Po poprawnym zainstalowaniu i skonfigurowaniu środowiska Pi‑Pwn na Raspberry Pi, możemy przejść do ostatniego kroku – podłączenia urządzenia do konsoli oraz załadowania właściwego payloadu GoldHEN, który umożliwi korzystanie z funkcji Jailbreak PS4.

Na tym etapie warto upewnić się, że mamy przygotowany pendrive z najnowszą wersją GoldHEN. Jeśli jeszcze tego nie zrobiliśmy, to właśnie teraz jest odpowiedni moment, aby to nadrobić. Najnowszy plik .bin z payloadem można pobrać ze sprawdzonego źródła, np. z oficjalnego repozytorium GoldHEN:
https://github.com/GoldHEN/GoldHEN

Po pobraniu pliku umieszczamy go na pendrive (najlepiej sformatowanym w systemie FAT32), który później zostanie wykryty przez Pi‑Pwn podczas aktywacji exploita. Alternatywnie można też załadować payload bezpośrednio przez panel webowy Pi‑Pwn, dostępny pod adresem http://pppwn.local.

Podłączenie Raspberry Pi do PS4

Gdy payload jest już gotowy, przystępujemy do fizycznego połączenia Raspberry Pi z konsolą PlayStation 4. W tym celu:

  1. Podłącz Raspberry Pi do PS4 za pomocą kabla OTG USB‑A ↔ microUSB.
    Port microUSB w Raspberry wpinamy w oznaczone gniazdo „USB” (OTG), a drugą końcówkę (USB‑A) w wolne złącze USB konsoli PS4.
  2. Upewnij się, że Raspberry Pi działa i jest połączone z routerem.
    Jeśli wszystko zostało poprawnie skonfigurowane – po włączeniu PS4, Pi‑Pwn automatycznie wykryje urządzenie i rozpocznie proces aktywacji exploita.
  3. Wcześniej musimy skonfigurować ustawienia sieciowe konsoli, tak jak pokazano w instrukcjach wideo lub dokumentacji. W zależności od konfiguracji możemy:
    • ustawić statyczny adres IP,
    • wskazać DNS z blokadą aktualizacji,
    • lub skonfigurować PS4 jako klienta Pi‑Pwn.

Szczegóły dotyczące konfiguracji sieci znajdują się w dokumentacji projektu oraz w materiałach wideo, które dokładnie pokazują jak ustawić połączenie, aby exploit uruchamiał się w pełni automatycznie przy każdym starcie konsoli.

Po podłączeniu i poprawnej konfiguracji – PS4 zostaje automatycznie zidentyfikowane przez Raspberry Pi, exploit zostaje uruchomiony, a GoldHEN załadowany. Od tej chwili konsola jest w pełni zmodowana i gotowa do działania offline – bez potrzeby wchodzenia w przeglądarkę czy korzystania z Internetu.

pendrive USB – przenośna pamięć flash do przechowywania i przenoszenia danych

Test działania – Raspberry Pi Zero 2W

Po zakończonej konfiguracji i podłączeniu Raspberry Pi do konsoli PlayStation 4 nadszedł moment, by przetestować, czy całość działa zgodnie z założeniami. W naszym przypadku wykorzystaliśmy model Raspberry Pi Zero 2 W – wyjątkowo kompaktowe i energooszczędne urządzenie, które doskonale sprawdza się jako host exploitów, choć wymaga odrobiny cierpliwości.

W praktyce proces jailbreaku przy użyciu Pi Zero 2 W trwa nieco dłużej niż w przypadku bardziej wydajnych rozwiązań – takich jak Luckfox Pico, Raspberry Pi 3B+, 4B czy gotowe płytki z AliExpress zaprogramowane specjalnie pod Pi‑Pwn. Wynika to z ograniczeń sprzętowych Zero 2 W, który mimo wszystko radzi sobie z obsługą Pi‑Pwn bez najmniejszych problemów.

Po uruchomieniu PS4 i automatycznej inicjalizacji skryptu przez Raspberry Pi obserwujemy ładowanie exploita oraz załadowanie GoldHEN. Cały proces może potrwać kilkanaście sekund, w zależności od warunków sieciowych i używanego modelu Raspberry, ale nie wymaga żadnej interwencji użytkownika. Działa w pełni automatycznie i stabilnie.

Jailbreak PS4 11.00 Luckfox Pico kompatybilne modele konfiguracja Pi Pwn i GoldHEN

Jednym z największych atutów tej konfiguracji jest fakt, że po załadowaniu exploita Raspberry Pi automatycznie łączy się z domową siecią Wi‑Fi lub LAN (w zależności od wybranej metody połączenia). Dzięki temu konsola PS4 zyskuje dostęp do internetu, a my mamy możliwość zdalnego zarządzania Pi‑Pwn przez przeglądarkę – bez potrzeby każdorazowego restartowania urządzenia czy łączenia kabli.

Jeśli wszystko przebiegło prawidłowo, możesz teraz wejść w przeglądarkę i otworzyć stronę:

http://pppwn.localZyskasz dostęp do panelu Pi‑Pwn, w którym można zarządzać payloadami, konfigurować ustawienia sieciowe, uruchamiać ponownie Raspberry Pi lub edytować parametry exploita. Całość działa szybko i intuicyjnie, a połączenie z PS4 jest nawiązywane błyskawicznie po każdym kolejnym uruchomieniu konsoli.

Jailbreak PS4 11.00 test Luckfox Pico sprawdzanie stabilnosci exploita i dzialania GoldHEN

Dostęp do ustawień przez przeglądarkę

Po uruchomieniu środowiska Pi‑Pwn i jego poprawnym połączeniu z konsolą PS4, użytkownik zyskuje wygodny dostęp do panelu administracyjnego przez przeglądarkę internetową. Wystarczy wprowadzić w pasku adresu:

http://pppwn.localAdres ten prowadzi do wbudowanego panelu zarządzania Raspberry Pi, który stanowi centrum dowodzenia całym środowiskiem jailbreaku. To właśnie tutaj można kontrolować działanie skryptu, konfigurować ustawienia sieciowe oraz zarządzać plikami i exploitami.

W panelu administracyjnym dostępne są m.in. następujące funkcje:

  • Wgrywanie payloadów – możemy załadować własny plik .bin z najnowszym GoldHEN lub innym exploitem bez potrzeby korzystania z pendrive’a. Wystarczy przeciągnąć plik do interfejsu i kliknąć „Upload”.
  • Restart i wyłączanie Raspberry Pi – za pomocą jednego kliknięcia można bezpiecznie zrestartować malinę lub ją wyłączyć, bez potrzeby odłączania zasilania ręcznie.
  • Zmiana wersji firmware – Pi‑Pwn obsługuje różne wersje oprogramowania PS4. W panelu można wskazać odpowiednią wersję, co wpłynie na typ uruchamianego exploita.
  • Edycja ustawień konfiguracyjnych – jeśli chcemy zmienić wcześniejsze odpowiedzi udzielone podczas pierwszej konfiguracji (np. hasło FTP, zachowanie po starcie, DNS Blocker), możemy to zrobić bezpośrednio tutaj, bez potrzeby ponownej instalacji skryptu.
Jailbreak PS4 11.00 test Pi Pwn sprawdzanie stabilnosci exploita i dzialania GoldHEN

DNS Blocker – ważna informacja

Jedną z funkcji Pi‑Pwn jest możliwość aktywowania tzw. blokady DNS – zabezpieczenia, które uniemożliwia konsoli PS4 łączenie się z serwerami aktualizacji systemu, dzięki czemu przypadkowo nie zaktualizujemy firmware’u i nie stracimy jailbreaku. Choć jest to przydatna opcja, może też blokować dostęp do aktualizacji gier oraz DLC.

Jeśli chcemy pobierać łatki i nowe wersje gier, należy tymczasowo wyłączyć blokadę DNS. W tym celu:

  1. Wchodzimy do panelu pppwn.local,
  2. Zaznaczamy opcję „Disable DNS Blocker”,
  3. Klikamy „Save”, by zapisać zmiany.

Od tej pory konsola będzie mogła bez problemu łączyć się z serwerami Sony i sprawdzać dostępność aktualizacji do zainstalowanych tytułów. Co ważne – działa to również z zewnętrznymi menedżerami gier, takimi jak Itemflow, co znacząco poprawia wygodę obsługi gier homebrew i kopii zapasowych.

ustawienia Wii U po instalacji Aroma – konfiguracja systemu i opcji homebrew

Aktualizacja skryptu Pi‑Pwn

Jedną z największych zalet tego środowiska jest możliwość aktualizacji Pi‑Pwn bezpośrednio z poziomu przeglądarki. Nie musisz ręcznie pobierać nowych wersji z GitHuba ani łączyć się ponownie przez SSH – wystarczy wejść do panelu, kliknąć odpowiednią opcję i zatwierdzić aktualizację.

To ogromne ułatwienie, które sprawia, że całość jest zawsze aktualna i bezpieczna – a użytkownik nie musi za każdym razem zaczynać wszystkiego od zera.

Rozdziały:

  • 00:0001:33 Wstęp / jeżeli nie wiesz o co chodzi obejrzyj wcześniejsze filmy
  • 01:3402:03 Modele Luckfox Pico
  • 02:0402:46 Niezbędne przedmioty dla Luckfox Pico
  • 02:4704:03 Konfiguracja sieciowa Luckfox Pico
  • 04:0404:24 Pobranie plików dla Luckfox Pico
  • 04:2506:17 Instalacja skryptu w pamięci NAND Luckfox Pico
  • 06:1806:27 Przygotowanie Pendriva z GoldHEN
  • 06:2807:00 Konfiguracja połączenia internetowego pod działanie skryptu dla Luckfox Pico & Raspberry Pi
  • 07:0107:07 Podłączenie Luckfox Pico do PS4
  • 07:0808:22 Test Luckfox Pico
  • 08:2309:02 Zalety korzystania z Raspberry Pi
  • 09:0309:34 Niezbędne przedmioty dla Raspberry Pi Zero 2W
  • 09:3509:50 Pobranie plików dla Raspberry Pi
  • 09:5111:26 Instalacja RP Other OS Lite 64 bit & konfiguracja połączenia sieciowego
  • 11:2714:31 Instalacja skryptu Pi-Pwn
  • 14:3214:40 Przygotowanie Pendriva z GoldHEN
  • 14:4115:42 Test Pi-Pwn
  • 15:4316:56 Funkcje Pi-Pwn
  • 16:5718:00 Podsumowanie / podziękowania

Od kanału Retropierdolnik:

Film powstał z myślą o dozwolonym użytku i został stworzony jako materiał edukacyjny. Jest dziełem audiowizualnym oraz wizją artystyczną twórcy. Znajdujące się w opisie linki odnoszą się do ogólnodostępnych stron/plików Homebrew i nie mają na celu czerpanie z tego korzyści. Nie jestem wytwórcą plików Homebrew. Piractwo jest złe oraz szkodliwe. Korzystaj jedynie ze swojej oryginalnej biblioteki gier oraz legalnych źródeł ich pozyskiwania. Test Homebrew przeprowadzam na potrzebę tworzonego materiału w celu poznawania możliwości sprzętu oraz oprogramowania.

This video has been made with Fair Use in mind and has been created as an educational piece of media.

Od serwisu Game-Box:

Treść jak i film mają charakter informacyjny i edukacyjny. Autor tekstu i wideo jak i serwis Game-Box nie ponosi odpowiedzialności za nieprawidłowe używanie opisanych wyżej narzędzi. Pamiętaj, że każda ingerencja w oryginalne oprogramowanie może zakończyć się uszkodzeniem sprzętu. Równocześnie informujemy, że nie świadczymy usług przerabiania, wgrywania gier i tym podobnym rzeczy. W przypadku wystąpienia problemów w trakcie przeróbki PS4 lub programów nie znajdziecie u nas pomocy, rady lub odpłatnej usługi. Równocześnie proszę o niekierowanie do autora i serwisu takich zapytań.

Jailbreak to wykorzystanie exploita systemowego, który pozwala uruchomić nieoficjalne oprogramowanie i narzędzia homebrew.

Tak, exploit PPPwn umożliwia uruchomienie jailbreaka na systemie PS4 do wersji 11.00.

Pi-Pwn to skrypt dla Raspberry Pi, który automatyzuje proces uruchamiania exploita jailbreaka

Miniaturowy komputer może automatycznie wysyłać exploit do konsoli podczas uruchamiania systemu.

Nie. W większości przypadków exploit trzeba ponownie uruchomić po restarcie konsoli.

Tak. Po jailbreaku można uruchamiać aplikacje homebrew oraz narzędzia systemowe.

Nie jest to zalecane – może prowadzić do blokady konta lub konsoli.

Nie, jest to exploit uruchamiany w pamięci systemu.

Nie zawsze, ale często pozostawia się je podłączone, aby exploit ładował się automatycznie.

Jeśli jest wykonany prawidłowo, zwykle nie powoduje trwałych uszkodzeń, ale zawsze istnieje ryzyko błędów systemowych.

Warto przeczytać:

Zadzwoń Zgłoś naprawę