Logic-Sunrise : actualités, téléchargements, releases, dossiers et tutoriaux

590 visiteurs sur le site | S'incrire

Accédez aux coordonnées de l’ensemble des techniciens professionnels recommandés par logic-sunrise 20 derniers dossiers et tutoriaux
Les dernières news importantes
L'actualité en continu
[PS4/PS5] Yarpe un nouvel exploit Ren'Py pour PlayStation
Un nouvel exploit ciblant des jeux Ren’Py sur PlayStation, baptisé Yarpe (pour Yet another Ren'Py PlayStation exploit), vient d'être publié sur GitHub. Son auteur, Helloyunho, explique qu’il s’agit d’un exploit userland : utile pour exécuter du code au niveau application, mais non comparable à un Homebrew Enabler (HEN) offrant un accès kernel/firmware complet.   Le point d'entrée "Yarpe" abuse du moteur Ren’Py présent dans certains jeux PlayStation de visual novels pour injecter et exécuter du code Python dans le contexte du jeu. Concrètement, l’exploit s’appuie sur des sauvegardes modifiées pour faire démarrer du code utilisateur au lancement du jeu et fournit ensuite une interface (socket TCP) permettant d’envoyer des scripts à exécuter. L’auteur précise cependant que c’est un exploit userland, donc limité par les privilèges du processus du jeu et loin d’un enabler système complet.   Plusieurs titres permettent d'exécuter Yarpe :    - A YEAR OF SPRINGS (PS4 — CUSA30428).   - Arcade Spirits: The New Challengers (PS4 — CUSA32097).   La compatibilité peut évoluer selon les versions, régions et patchs ; vérifiez les sources officielles du projet pour les mises à jour.   Yarpe évolue rapidement puisqu'il propose déjà la v1.1.0, mais il s'agit surtout de l'édition du readme du GitHub.           Le fonctionnement de l’exploit sur PS5 dépend de l’état d’activation PSN de la console et de la compatibilité des versions de firmware entre la PS4 utilisée pour préparer la sauvegarde et la PS5 cible :   PS5 (PS5 / PS5 Slim / PS5 Pro) : la méthode requiert une PS5 activée sur PSN (ou activée falsifiée — “fake-activated”). La PS5 peut être sur un firmware « non récent » (offline) à condition qu’elle ait déjà été activée sur le PSN par le passé.     PS4 (création de la sauvegarde) : il faut une PS4 activée sur PSN (ou fake-activated) dont la version de firmware est inférieure ou équivalente à celle de la PS5 cible selon une table de compatibilité entre versions. Par exemple (à titre d’illustration), une sauvegarde préparée depuis une PS4 en firmware 9.00 pourra être utilisée pour une PS5 dont le sous-système PS4 accepte les sauvegardes d’une PS4 9.00 ou supérieure (p.ex. PS5 >= 4.00 dans le schéma de compatibilité), mais ne fonctionnera pas pour une PS5 qui attend des sauvegardes d’une PS4 sur une version inférieure.   La procédure exacte implique l’export/import de la sauvegarde PS4 (via USB), son déchiffrement (modification) puis son ré-encodage et son import sur la PS5 via le menu de gestion des sauvegardes (options « Saved Data (PS4) » sur PS5).     Tout est là : Yarpe v1.1.0    
Vendredi 07 Novembre 2025, 04:46 Lue 3121 fois
2
[PS4] Mour0ne reçoit 10 000 $ de Sony pour une faille WebKit sur PS4
  Le chercheur en sécurité Mour0ne vient de décrocher une prime de 10 000 $ dans le cadre du programme de bug bounty de Sony, après avoir signalé une vulnérabilité critique liée au navigateur (WebKit) sur PlayStation 4.         L’information a d’abord été partagée sur X (anciennement Twitter) par Gezine, qui a tenu à féliciter le chercheur pour sa découverte. Mour0ne a ensuite confirmé : “Oui, il s'agit d'un bug dû à la corruption de mémoire dans le WebKit PS4 et qui génère un plantage.”         Cette vulnérabilité, exploitant une corruption de mémoire, pouvait potentiellement être utilisée pour provoquer un crash ou une exécution de code arbitraire via le navigateur WebKit intégré à la console.   Plusieurs membres de la scène PlayStation ont réagi, confirmant qu’il s’agissait bien d’un bug lié à WebKit sur PS4.   Ce nouveau rapport souligne que Sony continue à récompenser activement les chercheurs qui contribuent à la sécurité de ses consoles, même sur des systèmes plus anciens comme la PS4, cependant nous sommes en droit de nous demander pourquoi Gezine lui n'a pas été récompensé.    Source : hackerone.com        
Vendredi 07 Novembre 2025, 04:22 Lue 1620 fois
0
[XB360] BadStick v1.3.1 disponible
  Une nouvelle mise à jour de BadStick, l’utilitaire open source développé par Klepto, vient d’être mise en ligne. Cet outil a été conçu pour simplifier au maximum l’exploitation de la faille BadUpdate sur Xbox 360.   BadStick se démarque par son approche entièrement automatisée : il s’occupe du formatage de la clé USB, de la configuration des partitions, de l’installation de la charge utile nécessaire à l’exploit, ainsi que de la copie de tous les fichiers essentiels. Parmi eux figure la version d’essai de Rock Band Blitz, indispensable à la mise en oeuvre de la faille sur laquelle repose BadUpdate.   L’utilitaire propose également l’intégration directe de XeXMenu 1.2, le gestionnaire de fichiers homebrew incontournable sur Xbox 360, ainsi que la possibilité d’ajouter des applications personnalisées, offrant ainsi une configuration prête à l’emploi dès la préparation de la clé.             Corrections et améliorations dans la v1.3.1 :   - Cette version 1.3.1 corrige plusieurs bugs liés à l’option « Ignorer les fichiers principaux ». Les problèmes empêchant la désactivation correcte d’ABadAvatarHDD ont été résolus, et l’option ne désactive plus XeXMenu par défaut, améliorant ainsi la stabilité générale et l’intégration du gestionnaire.   Changelog : - Correction d’un bug lié à la fonction « Ignorer les fichiers principaux ». - Correction d’un problème où l’option ne désactivait pas ABadAvatarHDD. - L’option « Ignorer les fichiers principaux » ne désactive plus XeXMenu par défaut.     Téléchargement : BadStick v1.3.1      
Vendredi 07 Novembre 2025, 04:10 Lue 1169 fois
1
[PS5] Netflix n Hack premier Poc ROP & Syscal signé c0w-ar
Un développeur connu sous le pseudonyme de c0w-ar affirme avoir publié une preuve de concept (PoC) exploitant des techniques de Return-Oriented Programming (ROP) et d'appels système (syscall).    Selon la déclaration fournie, « Il s'agit d'une preuve de concept ROP et Syscal développée dans le cadre de l'apprentissage des techniques d'exploitation de l'espace utilisateur PS5 v8 (Javascript). Ce code est destiné aux développeurs. »   Il s'agit là d'un fork de ce qu'a proposé earthonion, qui tourne entre le firmwares 4.03 au 12.xx, et il faudra disposer de la version 05.000 à 09.000. Par rapport à la version de earthonion, le développeur a rajouté le lancement initial de la chaîne ROP et un Poc pour accéder aux syscalls, via un script inject.js.              Voilà ce que cela donne sur le firmware 11.20 sur PS5 par exemple.    Téléchargement : Netflix-N-Hack    
Jeudi 06 Novembre 2025, 06:05 Lue 4269 fois
1
[PS5] PS5-SELF-Decrypter 0.5 disponible

Le développeur idlesauce vient de publier la version 0.5 de son outil PS5-SELF-Decrypter, un utilitaire permettant de décrypter les fichiers SELF de la PlayStation 5. Cette mise à jour majeure apporte de nombreuses améliorations de stabilité, de compatibilité et de nouvelles fonctionnalités destinées aux bidouilleurs et chercheurs en sécurité PS5.

 

A l'origine, PS5-Self-Decrypter est un payload de Specter qui utilise la lecture/écriture arbitraire du kernel pour décrypter les ELF signés (SELF) du système de fichiers et dumper les ELF en texte clair sur la clé USB.

 

 

 

 

Changelog officiel :

- Support ajouté pour les firmwares 8.00 à 10.01

- Correction d’un bug qui faisait copier certains segments au mauvais offset

- Correction d’un problème de décryptage de certains fichiers système (erreur -5 sur les firmwares récents)

- Amélioration de la gestion des erreurs : relance automatique après une erreur (-36 aléatoire corrigée)

- Dump automatique vers usb0/dump si une clé USB est connectée, sinon vers /data/dump

- Ajout de builds prédéfinies pour : le jeu en cours, /system/common/lib, SceShellCore.elf, et tous les fichiers système

- Affichage d’un résumé à la fin : nombre de fichiers échoués et ignorés

- Mise à jour du script de downgrade SDK, désormais compatible avec les SDK versions 1 à 10

Compatible avec les firmwares 3.00 à 10.01

 

 

Téléchargement : PS5-SELF-Decrypter 0.5

Mercredi 05 Novembre 2025, 22:30 Lue 1263 fois
0
[PS5] L'émulation NeoGeo arrive sur PS5

Notre ami sunriseur et développeur markus95 informe LS avoir réussi à faire tourner des ROMs Neo Geo personnalisées sur PlayStation 5, en exploitant les jeux de la gamme ACA Neo Geo disponibles sur le PlayStation Store.

 

Il a trouvé un moyen d’injecter ses propres fichiers ROM dans les jeux officiels édités par Hamster Corporation, qui proposent déjà des portages Neo Geo émulés sur les consoles modernes.

 

 

 

 

Cette découverte pourrait ouvrir la voie à une forme d’émulation non officielle sur PS5, une première sur cette plateforme fermée. 

 

En effet, Markus n’a pas publié d’outils ni de tutoriels, et son tweet semble davantage être une démonstration technique qu’une diffusion publique.

 

 

 

 

Un très grand merci à Markus95 pour l'information.

Mercredi 05 Novembre 2025, 22:08 Lue 1943 fois
23
[Switch] L'émulateur Citron disponible en 0.10.0

En ce début du mois de Novembre, la version 0.10.0 de l'émulateur Citron est désormais disponible, et elle marque une étape importante dans le développement de l’émulateur avec des améliorations majeures pour les joueurs mobiles, un système d’entrée repensé, et surtout une meilleure compatibilité avec les mods et le multijoueur local.

 

 

 

 

Principales améliorations, le changelog officiel étant plus important :

 

Compatibilité accrue :

-Le célèbre mod CTGP-DX (Mario Kart 8 Deluxe) fonctionne désormais parfaitement.

-Meilleur support des mods et homebrews Skyline.

-Compatibilité améliorée avec les jeux nécessitant des firmwares récents.

 

Réseau & Multijoueur

-Ajout complet des services de compte et réseau local (LDN).

-Meilleure stabilité des connexions en ligne.

 

Expérience Windows

-Système d’auto-mise à jour entièrement refait : plus de fichiers bloqués, mises à jour différées et sécurisées via TLS.

-Journaux détaillés pour faciliter le diagnostic.

 

Interface utilisateur

-Nouveau système de thèmes : clair/sombre automatique selon le système, ou personnalisable.

-Fenêtres et dialogues corrigés pour plus de cohérence visuelle.

 

Entrées & contrôles

-Les raccourcis clavier (hotkeys) sont désormais bien sauvegardés.

-Nouveau raccourci pour activer l’overlay manette.

-Correction de plusieurs fuites de mémoire.

 

Mobile (Android)

-Meilleure gestion du stockage et compatibilité GPU élargie.

-Interface plus fluide et stable.

 

Stabilité & corrections

-Suppression des crashes liés à la mémoire et aux mises à jour.

-Amélioration du système de build et de la compilation sur toutes les plateformes.

 

 

Téléchargement : Citron 0.10.0

 

 

Mercredi 05 Novembre 2025, 07:22 Lue 2896 fois
7
[PS5] PS5 App Dumper 1.03 Beta disponible

Publié par EchoStretch il y a quelques heures, la version 1.03 Beta du PS5 App Dumper apporte une série de corrections et d’améliorations très attendues par la communauté. Cette mise à jour marque un pas important dans la stabilisation de l’outil de décryptage et d’extraction d’applications sur PS5.

 

 

 

 

 

Cette version a été développée avec l’aide précieuse d'un autre développeur idlesauce, qui a corrigé le décrypteur :

 

- Mauvaise nouvelle : les jeux corrompus devront être réextraits.

- Bonne nouvelle : grâce au déchiffreur corrigé, certains jeux auparavant inutilisables fonctionnent désormais parfaitement après réextraction.

 

Changements et améliorations de 1.03 Beta :

 

- Correction d’un bug où certains segments étaient copiés à un mauvais offset dans certaines situations.

 

- Correction d’un problème empêchant le déchiffrement de certains fichiers système (erreur -5) sur les firmwares récents.

 

- Nouvelle logique de re-tentative automatique après une erreur de décryptage.

 

- Ajout du fichier de configuration config.ini :

 

- Option pour désactiver le déchiffreur.

 

- Option pour désactiver le logging.

 

- Les fichiers config.ini et log.txt sont désormais déplacés vers /mnt/usb#/homebrew/.

 

- Détection automatique du numéro de clé USB.

 

- Optimisation de la vitesse de transfert.

 

- Ajout d’un horodatage (date et heure) dans le fichier log.txt.

 

 

Téléchargement : PS5 App Dumper 1.03 Beta

 

 

 

 

Mercredi 05 Novembre 2025, 07:13 Lue 1056 fois
0
[PS4] PS4PKGInstaller v2.06 disponible

Le développeur CiborgEc vient de publier la version 2.06 finale de son outil PS4PKGInstaller, une solution pratique pour gérer et installer facilement vos fichiers .pkg sur PlayStation 4 jailbreakée. Cette mise à jour marque une étape importante avec plusieurs améliorations notables et un tout nouveau gestionnaire de fichiers intégré.

 

 

 

 

 

Nouveautés de la v2.06 :

 

-Nouveau gestionnaire de fichiers intégré : navigation et gestion simplifiées directement depuis l’application.

-Correction du problème de liste de jeux mélangée : les titres s’affichent désormais correctement.

-Scan plus rapide pour les disques durs externes volumineux.

-Guide utilisateur multilingue désormais disponible pour faciliter la prise en main.

 

Téléchargement : PS4PKGInstaller v2.06

Mardi 04 Novembre 2025, 07:24 Lue 1764 fois
4
[PS4/PS5] Le nouvel exploit kernel porte le nom de NETC ( ExploitNetControlI )

Le nouvel exploit kernel dévoilé par TheFlow hier porte désormais un nom, il s'agit de NETC ( ExploitNetControlI ), le fait qu'une partie de son code se base sur du java, nous avions légitimment pensé qu'il nécessiterait un lancement via BD-JB, mais TheFlow lui même vient de confirmer le contraire. TheFlow, lui, appelle cet exploit " Poopsploit ".

 

Hier, Zecoxao supposait qu'il serait impossible de lancer l'exploit NETC avec ce message :

 

LUA - CAN'T (libkernel)

Y2JB - CAN'T (libkernel)

NETFLIX N HACK - CAN'T (libkernel)

MAST1CORE - CAN (libkernel_sys)

BD-JB - CAN (libkernel_sys)

WEBKIT - CAN (libkernel_web)

 

Cependant, TheFlow vient de dire plus ou moins le contraire, il a en effet annoncé " il n'est pas impossible d'enchaîner la nouvelle faille kernel avec y2jb et lua ", cela change considérablement la perspective !

 

 

 

 

 

 

Ainsi il fait allusion à trouver un moyen d’augmenter le compteur interne (f_count) pour contourner une limite, débloquer une fonctionnalité, ou éviter un crash/détection. Ici, f_count est probablement une variable de sécurité ou de limite d’exécution.

 

Ainsi la voie au console digitale (sans lecteur), ou aux devkits, reste clairement ouvertes, et l'utilisation de Y2JB et Lua ce sont tout de même des solutions qui avancent considérablement, bien plus que l'exploit BD-JB ou webkit.

 

 

 

 

Lundi 03 Novembre 2025, 06:40 Lue 9693 fois
44
Page 123456789>>>