Aller au contenu


tralala

Inscrit(e) (le) 24 févr. 2012
Déconnecté Dernière activité aujourd'hui, 11:01
*****

Sujets que j'ai initiés

[Switch] Le nouveau ShareNX-Overlay est disponible

aujourd'hui, 10:59

Le développeur HookedBehemoth propose une évolution de ShareNX-Overlay pour la Nintendo Switch. 
 
Comme vous le savez, ShareNX-Overlay est une version personnalisée de superposition MenuTesla de l' application Screen-NX pour les consoles Nintendo Switch modifiées. Une fois chargé dans la carte SD il permet de réaliser des captures d'écran in-game et de les télécharger dans le fichier hôte lewd.picsUpload via le MenuTesla.
 
 
Attention cette application nécessite le sysmodule nx-ovlloader pour fonctionner.
 
 
in-2063844224.jpg
 
in-524156431.jpg
 
 
Installation : 
 
- Cet Homebrew fonctionne sous nx-ovlloader.
- Placez le .ovl dans /switch/.overlays et démarrez le à partir du "Menu Tesla".
 
Changelog ShareNX-Overlay Release v1.1.3 :
 
- Recompilé avec les dernières libtesla et libnx
- Réduction de l'utilisation des sessions fs
 
Changelog ShareNX-Overlay Release v1.1.2 :
 
- Correction d'un crash dans le traitement des erreurs à distance
 
 
Téléchargement : ShareNX-Overlay 1.1.3
 
 
 

[Multi] Nanospeed Gamer 1.0 The Videogame sur PS4, Vita, PC et Android

aujourd'hui, 09:48

Le développeur Lapy a teasé ce week-end une image d'un nouveau jeu, à l'origine développé exclusivement pour la PlayStation Vita, Nanospeed Gamer 1.0 The Videogame a finalement été porté sur PlayStation 4, PC et aussi Android. Il y a fort à parier que le jeu sera rapidement proposé pour la Switch et pour la Xbox One.
 
 
 
 
 
 
Dans Nanospeed Gamer 1.0 The Videogame, vous incarnez un personnage qui doit sauter au dessus de caisses explosives ce qui vous fera marquer des points, le score est ensuite retenu et vous devez faire mieux, le scrolling s'accélère au fur et à mesure de votre progession. Le titre en v1.0 n'est traduit qu'en Espagnol et Anglais. 
 
 
 
 
 
 
 
Téléchargement : 
 
 
 
 
 
 

[Switch] Hactool adapté par Sciresm pour Mariko

aujourd'hui, 08:43

Le développeur SciresM, que l'on ne présente plus, nous revient avec une nouvelle version de Hactool qui débarque en v1.4.0. Cela pourrait passer un peu inaperçu mais si nous regardons en détail les changements, nous y voyons des nouveautés liées à Mariko.
 
Pour rappel, cet utilitaire permet de décrypter, d'extraire les fichiers au format spécifiques de la Nintendo Switch, l'arrivée de support spécifique à Mariko, qui pour rappel est le die présent sur les derniers modèles de Switch et sur la Switch Lite est sans contexte liée aux avancées récentes en matière de hack opérées ces derniers jours. 
Les formats de fichiers Switch suivants sont pris en charge :
 
- NCA
- XCI
- HFS0
- PFS0
- RomFS
- NPDM
- Package1 (PK11)
- Package2 (PK21)
- INI1
- KIP1
- NAX0
- NSO0
- Les fichiers de sauvegardes
 
 
Changelog 1.4.0 :
 
- Le support a été corrigé pour l'analyse des fichiers de sauvegarde (merci @shchmue)!
- Le support a été corrigé pour l'extraction des binaires du package 1 plus récents que 4.0.0.
- Un support a été ajouté pour effectuer la dérivation de la clé spécifique de Mariko.
- Un support a été ajouté pour le décryptage et l'extraction des binaires package1 de Mariko.
 
 
Téléchargement : Hactool v1.4.0
 
 

[PS4] theorywrong nous explique OrbisSWU des PUP de la PS4

hier, 17:07

Notre ami sunriseur et développeur theorywrong nous explique sur son blog personnel ce qu'est l'outil OrbisSWU présent dans tous les PUP de la PS4.
 
Il nous explique en effet, que dans tous les fichiers PUP de la PlayStation 4 et PlayStation 4 Pro contiennent une application, nommée OrbisSWU, qui permet de mettre à jour Firmware de la PS4 mais aussi Kernel, Application, Lecteur Blu-ray et Chipset WiFi/Bluetooth de la console.
 
 
in-707840792.png
 
 
 
theorywrong nous explique d'abord que cela passe par SceShellUI qui charge un .exe codé en C#, une librairie appelée app.exe.sprx . Cette dernière peut être récupérée avec le payload FTP de xVortex par exemple pour l'extraire sous Windows. Il nous explique ensuite la copie dans l'espace /update/PS4UPDATE.PUP du fichier et l'extraction de orbis_swu.elf.
 
 
 
in-436991843.jpg
 
 
 
Il détaille ensuite comment le PUP, constitué de "blobs", est décrypté par SAMU (Le processeur de sécurité de la Playstation 4) qui lui même empêche de décrypter des versions inférieures de PUP, empêchant les downgrades. theorywrong nous dévoile les diverses fonctions qu'Orbis_SWU va appeler pour parvenir à mettre à jour les parties hardwares de la console.
 
 
in-832656756.png
 
 
Et il se met aussi un point d'honneur a nous faire comprendre le lancement de la mise à jour hors Mode Update en s'appuyant sur un exploit kernel, le HEN et make_fself.py de Flat_Z. Cela permet d'appliquer les mises à jour sans se soucier du lecteur blu-ray puisqu'il suffit de modifier la fonction BdWriter. Et surtout il aborde un cas très attendu, celui de pouvoir downgrader s'appuyant sur le travail de TheFlow avec Modoru avec la PlayStation Vita.
 
 
in-1615958172.jpg
 
 
Il réussi à lancer l'installation de la mise à jour inférieure, cependant il se hurte encore à une erreur au niveau du Switch Bank, après analyse du SFLASH, il est possible de remarquer que des valeurs ont tout de même changé, tel que la version de celle-ci. Le travail effectué par theorywrong est très intéressant, et nous ne pouvons que l'encourager. 
 
 
in-983758542.jpg
 
 
 
 
Merci theorywrong pour le travail effectué et l'autorisation de diffusion.
 
 
 
 

[Switch] ReSwitched a dumpé le stage0 du payload SX Core/Lite

hier, 14:25

Depuis quelques heures, il y a une sorte d'effervescence autour des puces SX Core et SX Lite que la Team Xecuter va bientôt proposer à la vente au grand public, à ce sujet, il faut encore attendre que TX puisse compiler les retours bêta testeurs, qui tentent de décrire les bugs, et d'améliorer les processus, les corriger, et encore finaliser son hardware ou son software.
 
A ce sujet, il semble que la Team Xecuter soit rattrapée par des développeurs appartenant à une autre équipe, la Team ReSwitched. Cette équipe semble en effet avoir facilité le hack du SX Core (ou SX Lite) en fournissant un script python nommé nxo64.py, SciresM, avec l'aide de Hexyz a créé le script tx_decompress_v3_internal.py.
 
 
 
 
 
 
Ce script permet de dumper le stage0 du payload du SX Core suite au leak du SXOS v3.0.0 et donc de le compromettre, notamment en obtenant le code de démarrage de la puce, le bootloader  a donc été hacké, et, dumpé ensuite par SciresM. Ce qui est surprenant est que ce bootloader n'a pas été crypté par TX, ce qui a facilité son dump.
 
Un autre script nommé tx_unpack_v3_internal.py proposé par hexkyz et naehrwert est un outil permettant de décompresser SX OS de la TX.
 
 
 
 
 
 
Ainsi il a été facile pour SciresM de dumper le pk11 de Mariko, informant qu'il va dévoiler très bientôt (aujourd'hui ou demain) le code complet de la TruztZone de Mariko. Il est aussi possible de facilement comprendre que le Bootloader de SX OS 3.0.0 dispose d'un nouveau code pour interagir avec la puce et la mettre à jour. Les patchs incluent désormais des copies complètes de chaque paquet Mariko1 cryptées avec une clé spécifique T210B01/T214. Toutes les applications ont été mises à jour et reconstruites pour correspondre à l'AMS et à la libnx actuelles.
 
 
 
 
 
 
Pour autant, tout ceci ne signifie pas encore que nous verrons débarquer Atmosphere sur Mariko (dernier modèle de Switch ou Switch Lite), ou un CFW sur ces modèles, mais cela va peut être accélérer la compréhension des sécurités contournées par la puce de TX, ou bien espérer l'arrivée de la concurrence.