[3DS] Le nouvel exploit unSAFE_MODE (boot9strap)

1260 visiteurs sur le site | S'incrire

Accédez aux coordonnées de l’ensemble des techniciens professionnels recommandés par logic-sunrise 20 derniers dossiers et tutoriaux
3DS DS
[3DS] Le nouvel exploit unSAFE_MODE (boot9strap)
Le développeur Zoogie nous propose de découvrir un tout nouvel exploit à destination de la scène 3DS. Il s'agit d'un nouvel exploit 3DS basé sur le mode de récupération de la console, cet exploit fonctionne sur le tout dernier firmware actuel.
 
L'objectif est de réduire le processus d'installation de boot9strap, sachant que cela consiste à mettre à jour la 3DS via le menu de récupération (SAFE_MODE) et qu'aucune connexion Internet ne peut être établie, les paramètres internet sont transmis via SAFE_MODE. Si les paramètres de proxy sont modifiés ici pour une connexion, la longueur de l'URL n'est pas vérifiée , ce qui permet d'appliquer l'exploit à l'aide de paramètres préparés.
 
Le programme de mise à jour du système dans SAFE_MODE est en fait un fork de MSET (les paramètres système) du firmware 1.0. MSET a également eu cette erreur dans le passé, mais uniquement jusqu'au firmware 3.0. Étant donné que Nintendo ne met pas à jour SAFE_MODE souvent pour une raison quelconque, ce bug n'a jamais été corrigé. 
Safehax utilisait un bug similaire, il a été corrigé mais jamais SAFE_MODE.
 
Le mode de récupération qui se lance lorsque L+R+Haut+A sont maintenus pendant le démarrage à froid de la 3DS.
 
Ce mode est normalement utilisé pour mettre à jour la 3DS par Internet c'est une cible hax très intéressante (et sûre). Lorsque SAFE_MODE sysupdater est lancé, il vérifie les 3 emplacements wifi pour un point d'accès fonctionnel afin d'effectuer une mise à jour du système. S'il n'en trouve pas, il permettra à l'utilisateur d'accéder aux paramètres de connexion wifi pour effectuer des modifications. Lorsque l'option Paramètres du proxy -> Configuration détaillée est sélectionnée, la longueur de la chaîne d'URL de proxy affichée n'est pas correctement vérifiée, et un smash de la pile est possible si l'attaquant avait préalablement modifié l'emplacement du terminateur NULL de la chaîne dans les données du slot wifi.
 
 
 
 
Donc les paramètres Wi-Fi doivent être spécialement modifiés, ce qui est possible, par exemple, en utilisant bannerbomb3 . Comme c'est souvent le cas dans la scène 3DS, la documentation est plutôt légère, et il est largement fait référence au 3ds.hacks.guide.
 
Il est possible également d'utiliser PicHaxx avec un payload spécial Otherapp.
 
 
Procédure : 
 
- Téléchargez l'archive zip sous l'onglet "Release" dans le lien ci-dessous 
- Suivez les instructions à l'intérieur. Vous aurez besoin d'un exploit en userland pour installer une sauvegarde wifi piratée. Les détails de deux exploits appropriés sont inclus.
- Fonctionne sur old3ds du firmware 6.0 à la dernière version
- Fonctionne sur New3ds du firmware 8.1 à la dernière version (toutes les versions)
 
 
Téléchargement : unSAFE_MODE 1.0
 
 
Dimanche 26 Avril 2020, 12:14 par tralala
Source : github.com/zoogie/unSAFE_MODE/releases
26 avril 2020, 12:18
Approuver ce commentaire (+1)
Merci pour la news
Répondre à ce commentaire
26 avril 2020, 14:00
Approuver ce commentaire (+1)
+7
Excellent ! Il y a maintenant énormément de possibilités sur toutes les 3DS ! C'est assez fou.
Répondre à ce commentaire
26 avril 2020, 14:13
Approuver ce commentaire (+1)

Ce hax est très intéressant si tout les services en ligne de la 3ds venaient à fermer(comme ce qui est arrivé avec la wii)

Répondre à ce commentaire
26 avril 2020, 17:12
Approuver ce commentaire (+1)
Super news !!!

C'est genial ils trouvent sans cesse des trucs sur les 3ds
Répondre à ce commentaire
26 avril 2020, 17:16
Approuver ce commentaire (+1)
+1

Super news !!!

C'est genial ils trouvent sans cesse des trucs sur les 3ds


Et les hacks sortent sans faire d'histoire surtout...
Répondre à ce commentaire
26 avril 2020, 21:05
Approuver ce commentaire (+1)
+2
C'est toujours impressionnant de voir comment les mecs sont ingénieux dans les méthodes de hack des consoles, fallait y penser à un truc pareil.
Répondre à ce commentaire
26 avril 2020, 21:19
Approuver ce commentaire (+1)
+5
J'ai tester la faille et c'est vachement plus rapide par rapport a Bannerbomb3 normal.
En plus comme ce n'est pas une faille dsiware y'a pas mal d'avantage, pas de corruption du firm0, pas de brick de la twl_firm et déhack / rehack possible :)
Répondre à ce commentaire
26 avril 2020, 21:41
Approuver ce commentaire (+1)
Super ça :P
Répondre à ce commentaire
27 avril 2020, 10:48
Approuver ce commentaire (+1)
Impec
Répondre à ce commentaire
27 avril 2020, 10:56
Approuver ce commentaire (+1)
Une de plus !
Répondre à ce commentaire
29 avril 2020, 12:43
Approuver ce commentaire (+1)
Pas vraiment à la dernière version ....

Ma 2ds xl est en 11.04.37u....

Ça aurait bien sachant que les seuls site de vente de link** sont des escrocs ....
Répondre à ce commentaire
29 avril 2020, 15:19
Approuver ce commentaire (+1)

Excellent! Elle est vraiment au top cette petite 3ds!

Répondre à ce commentaire
01 mai 2020, 09:38
Approuver ce commentaire (+1)

Excellent ! Il y a maintenant énormément de possibilités sur toutes les 3DS ! C'est assez fou.


La 3DS devient une console facilement hackable comme la Wii. Et ça c’est génial !
Répondre à ce commentaire
Cliquer ici pour continuer sur le forum
Envoyer