Logic-Sunrise : actualités, téléchargements, releases, dossiers et tutoriaux

1609 visiteurs sur le site | S'incrire

Accédez aux coordonnées de l’ensemble des techniciens professionnels recommandés par logic-sunrise 20 derniers dossiers et tutoriaux
Les dernières news importantes
L'actualité en continu
[Switch] Nintendo sort le firmware 17.00 pour la Switch
Nintendo a encore frappé cette nuit en sortant le firmware 17.00 pour sa Nintendo Switch, et ses dérivées.    Cette mise à jour ne contient encore une fois que des modifications « sous le capot ». Comme il faut le savoir, les numéros de version ne reflètent pas les modifications externes, mais plutôt les modifications internes des API et des interfaces. Selon SwitchBrew de nombreuses modifications ont été apportées,   Atmsphère ne fonctionne pas encore, SciresM va s'efforcer de publier une mise à jour avant le week-end.           Ver. 17.0.0 (publiée le 10 octobre 2023)   - Améliorations générales de la stabilité du système pour améliorer l'expérience de l'utilisateur.       Les rapports Yellow's8 sont là : yls8.mtheall.com     Lien vers Nintendo USA : en-americas-support.nintendo.com    
Mercredi 11 Octobre 2023, 07:36 Lue 9723 fois
29
[PS5] La PS5 Slim annoncée officiellement par Sony
On vous l'avait annoncé, la voilà désormais c'est officiel, la PS5 Slim est officialisée, bon on parle de Slim, mais dans quelques années, il y aura certainement une SuperSlim car des progrès sont encore réalisables.    Ne gâchons pas notre plaisir, la PS5 Slim si on la compare avec la PS5 FAT, voit son volume être réduit de 30 %, son poids réduire de 18 % et 24 %.         Pour simplifier la production, Sony lance 2 modèles, mais finalement il s'agit du même, d'un côté un lecteur amovible est présent de l'autre non. Niveau coque, il y a quatre panneaux de couvertures séparés, avec la partie supérieure d'aspect brillant, tandis que la partie inférieure reste mate. Si vous achetez la PS5 Digital Edition, vous pourrez ajouter ultérieurement le lecteur de disque Blu-ray Ultra HD contre 99 euros, celle-ci ne faisant que 2.6 Kg.             D'ailleurs la PS5 avec lecteur de disque Blu-ray Ultra HD sera vendue à partir de 549,99 EUR, à compter de Novembre aux USA, puis plus tard dans le monde, tandis que l'Édition numérique PS5 sera commercialisée 449,99 EUR.         Niveau hardware, il y a un changement de conception du PCB, mais il y a aussi une petite évolution au niveau du stockage puisque ce sont enfin 1 To qui sera intégré et pas 825 Go, cela ne changera pas grand chose, mais au moins cela remet les pendules à l'heure sur ce point.            Le port USB-A qui était en façade sur la PS5 FAT disparait laissant désormais place à deux ports USB-C, là aussi ça devenait étrange de voir ce type de port.   Le socle fourni ne permettra plus de mettre la console à la verticale, il faudra en acheter un autre 29.99 euros, il n'y a pas de petite carotte économique chez Sony.     L'annonce officielle est ici : blog.playstation.com     Sortir un modèle Slim, c'est aussi moins de port, de transport, moins de matière, au niveau mondial, les économies devraient, à terme, permettre de baisser le prix de vente.      
Mardi 10 Octobre 2023, 21:26 Lue 6698 fois
26
[PS4] PS4 Wee Tools 0.9.0 bientôt
Dans la prochaine version de PS4 Wee Tools, qui sera proposée en v0.9.0, aménera pas mal de nouveautés. Le flasher syscon d'Abkarino sera désormais intégré aux outils PS4 Wee Tools et il sera désormais multiplateforme.         La prochaine version 0.9.0 a également quelques nouvelles petites fonctionnalités (mais utiles) comme un terminal UART qui a été mis à jour avec les statistiques de rx/tx, la vérification du hachage syscon FW, le "Patch CoreOS légitime" et aussi un petite surprise.   Tout est là : AndyManDev      

 

Mardi 10 Octobre 2023, 20:37 Lue 2703 fois
1
[3DS] MSET v1.0 disponible
Le développeur dévoile déjà la version 1.0 de MSET, bonne nouvelle, cette solution est désormais proposée en version finale, entendez par là que ce n'est plus une bêta.    MSET s'installe donc comme un exploit ARM9 compatibles avec les firmwares 11.4 au 11.17 actuel, autant sur OLD3DS que sur NEW3DS.      Version 1.0 :    - Sortie de la phase Bêta - Ajout d'un menu pratique pour choisir le type de 3DS, remerciement à Lily pour cette fonctionnalité.              Au sujet de MSET :   Q : Cela installe boot9strap et écrit sur la NAND ? R : Oui ! Qu'est-ce que tu vas faire d'autre avec le contrôle ARM9, a9lh ? pastaCFW ? clones de Tetris fragmentaires" Q : Cela semble dangereux, Zoogie ! R : Oui, c'est un peu le cas, mais la scène fait ce genre de choses dangereuses depuis des années.  Q : Que se passe-t-il si je ne parviens pas à désinstaller l'exploit quand j'aurai fini ? R : Vous aurez des difficultés à lancer les titres précédemment installés, en plus des plantages aléatoires dans FBI et les paramètres système. Assurez-vous donc de nettoyer l'exploit ! (l'option 4 dans le menu mset9.py) (le reste est plus une information que quelque chose d'important) Q : Ce fichier qui déclenche l'exploit (002F003A.txt)... il ressemble un peu à... une adresse virtuelle, hein ? R : Ce sont les caractères ":/", quelque chose que nous ne pouvons pas afficher dans un nom de fichier/dossier typique. Un fait pratique de ce fichier (en plus de déclencher le crash global) est que les 8 premiers caractères de ce nom de fichier hexadécimal sont convertis en un u32 qui existe 0x44 après SP, je peux donc l'utiliser pour brancher les caractères manquants dans la charge utile. chemin de fichier "sdmc???b9", et gardez le système d'exploitation du PC heureux. Q : Vous avez suggéré dans l'explication du hack ci-dessus que FS_EnumerateExtData est la fonction responsable de l'autorisation du crash dans MSET/ARM9, cela pourrait-il être appelé dans l'homebrew de l'utilisateur pour prendre le contrôle d'ARM9 ? R : Peut-être ? J'ai brièvement joué avec cette idée, mais je n'ai pas réussi à trouver un contexte de crash que je pouvais contrôler, contrairement à la méthode pré-utilisateur MSET9. Cela pourrait peut-être être un exercice pour l'utilisateur dédié pour explorer et étoffer cette variante potentielle de MSET9 ! Cela pourrait être utile sur toute la ligne. Fait amusant : le fichier hexadécimal à 8 chiffres, s'il est laissé dans extdata, fera également planter le FBI lors de la sélection de l'option "Ext Save Data" dans son menu principal. C'est le seul homebrew que je connaisse qui appelle FS_EnumerateExtData. Q : Vous avez raccourci SafeB9SInstaller.bin en SafeB9S.bin, pourquoi ? R : Conserve la norme de nom de fichier 8.3 de FAT, ce qui évite les noms de fichiers longs et permet ainsi des économies d'espace significatives dans la bibliothèque FatFs. "B9" est également utilisé pour la même raison, mais sans rapport avec les FatF. Une petite empreinte de code est d’une importance primordiale partout dans cet exploit.     Téléchargement : MSET9 v1.0      
Mardi 10 Octobre 2023, 20:37 Lue 6666 fois
4
[PS5] Fusionner vos FPKG PS4 9.00+

Suite à la publication du hack de Sleirsgoevy permettant l' exécution de FPKG ps4 sur PS5 4.03, un petit soucis est apparu...

En effet, les jeux 9.00+ backportés posent problème et donnent une erreur à la fin de leur installation, ne permettant donc pas leur lancement sur nos PS5 4.03.

 

Mais comme souvent sur les scènes hack, une solution a vite été trouvé, il suffit de fusionner le jeu de base et la mise à jour backporté en un seul FPKG et c' est ici que mon script intervient.

 

 

Ce script reprend le code de base de repackage PKG de Duxa, que j' ai modifié afin d' y ajouter la fusion des FPKG (Base + Update) et d' automatisé tous le processus...

 

Grâce à ce dernier vous pourrez donc fusionner vos FPKG base + update backporté de vos jeux PS4 9.00+ afin de les lancer sur vos PS5 4.03.

 

Malheureusement tous les jeux ne seront compatibles, certains auront des soucis de sons (Resident Evil 4 Remake par ex) et d'autres ne seront tous simplement pas compatibles du à la présence obligatoire des DLC (Street Fighter 6) qui ne sont pas pris en compte par la ps5.

 

A part cela, la majorité seront 100% jouables comme AC Mirage ou encore Lies of P.

 

Tuto d'utilisation:

 


- Copier votre jeux de base dans le dossier /game

- Copier votre update backporté dans le dossier /update

- Lancer Merge_FPKG.bat

- Taper l' ID de votre jeu (trouvable dans le fichier Cusa Number.txt)

- Patienter...

 

 

Attention!!!

 

- Si vous rencontrez un message d'erreur due à un soucis d'espace sur votre disque dur (dossier c:/windows/TEMP c:/USER/appdata/local/temp) déplacez ces derniers sur un disque dur où vous avez assez de place...

 

- Pas d'espace dans le nom de vos dossiers, sinon vous rencontrerez une erreur au niveau du .gp4

 

 

Pour me supporter dans mes travaux, un petit don ne fait pas de mal ^^:

https://www.paypal.c...lme/markus00095

 

Télécharger Merge_FPKG

 

Mardi 10 Octobre 2023, 13:57 Lue 8495 fois
22
[Switch] DeepSea 4.8.0 disponible
Le développement de DeepSea continue, du moins sa mise à jour, puisque le développeur Team-Neptune propose une update de son outil All-in-one qui débarque en package 4.8.0.              Au programme de nombreuses mises à jour pour ce qui se fait de mieux en matière de package tout-en-un sur Nintendo Switch,  l'objectif est de facilité l'accessibilité pour les utilisateurs d'Atmosphère.         Changelog 4.8.0 :    - Mise à jour de DeepSea Assets à la version 1.0.8 - Mise à jour de DeepSea Toolbox en v4.04 - Mise à jour de Emuiibo à la version 1.1.1 - Mise à jour de Ldn_MITM en v1.16.0 - Mise à jour de MissionControl vers 0.9.4 - Mise à jour de Tinwoo vers 35b8a63 - Cette version ajoute le support DNS_MITM à Emummc et met à jour DeepSea Toolbox.     Téléchargement : DeepSea 4.8.0    
Mardi 10 Octobre 2023, 07:51 Lue 2586 fois
4
[PS5] PS5 FTP payload v0.2 disponible
Le développeur John Tornblom propose une mise à jour de son payload PS5 FTP Payload, anciennement appelé FTPS5-Payload. Conçu pour les deux types de hack, BD-J et webkit, ce payload prend en charge divers clients FTP.   Cette mise à jour introduit le support des clients cURL, et notamment le serveur va attendre l'attribution d'une adresse IP avant son redémarrage lorsque la console sort du repos.    cURL est un outil de commande utilisé pour transférer des données vers et depuis un serveur à l'aide de certains protocoles (HTTP, FTP, SMTP ou autres).             Changelog :    - Ajout de la prise en charge des clients cURL - Temporisation pour que les interfaces aient attribuées une adresse IP avant le démarrage du serveur à la sortie du mode repos     Téléchargement : ps5-payload-ftpsrv      
Lundi 09 Octobre 2023, 22:17 Lue 2129 fois
3
[PS5] Le writeup de sleirsgoevy sur son hack
  Le développeur sleirsgoevy vient de mettre en ligne un énorme writeup sur le hack utilisé sur le firmware 4.03, un writeup c'est un résumé de tout ce qu'il faut comprendre pour arriver au même résultat que le code. Pour bien comprendre, le writeup permet si les bons offsets sont trouvés, de porter sur d'autres firmwares les possibilités offertes.    C'est un travail impressionnant, notamment parce que le hacker a dû trouver des décalages de fonctions spécifiques à détourner, bien que le noyau PS5 soit XOM (eXecute Only Memory). Dans un long article, le développeur explique comment il a fait cela et comment cela pourrait être reproduit sur d'autres firmwares.   Il aura fallu plusieurs mois à Sleirsgoevy pour comprendre le fonctionnement du firmware 4.03, il est clair que porter ces possibilités sur d'autres firmwares ne se fera pas en claquant des doigts. Sleirsgoevy ne dispose pas de 20 PS5, et il est probable qu'il n'en dispose que d'une sous firmware 4.03, le portage ne sera possible qu'avec l'appui d'autres développeurs.      Voici les principales catégories de compensations :   - Décalages de données du noyau, ceux-ci peuvent être trouvés à partir de vidages de données qui ne sont pas protégés par XOM - Décalages de texte du noyau indiqués par les données du noyau doreti_iret offset (c'est un offset, mais il mérite son propre mot) - Décalages trouvés à partir d'une seule étape des fonctions du noyau - Compensations trouvées dans les journaux ps5-kstuff (appelés « parasites » dans la source) - Décalages des données du noyau   Ceux-ci inclus:   - Décalage IDT (recherchez quelque chose qui ressemble à un pointeur et se trouve au décalage 2 mod 8) - Décalage TSS (par processeur, tableau) - Décalage PCPU (par processeur, tableau. Il s'agit de la base GS du noyau) - sysentvecs (natif et PS4, recherchez les xréfs des chaînes « Native SELF » et « PS4 SELF ») - crypt_singleton_array (celui-ci n'a pas été trouvé dans le dump) - Décalages de texte du noyau indiqués par les données du noyau   Cette catégorie contient principalement des gestionnaires d'interruptions, qui peuvent être recherchés dans l'IDT dumpé. Pour ps5-kstuff, deux d'entre eux sont importants : Xinvtlb (nom officiel de FreeBSD, porte également les noms de int244 ou push_pop_all_iret) et Xjustreturn (peut également être trouvé à partir d'une porte IDT).   doreti_iret Ce décalage est crucial pour établir la primitive de kernel en une seule étape utilisée pour trouver d'autres offsets, et comme il s'agit d'un offset de texte du kernel qui n'est pointé par quoi que ce soit, il doit y avoir un moyen de résoudre ce problème de la poule et de l'œuf.   Il y en a, et voici comment :   Configurez une pile d'interruptions dédiée pour l'exception #GP (int13). Utilisez n'importe quelle primitive malloc du noyau pour lui allouer de la mémoire, ou utilisez un mappage dmem dans le noyau d'une page d'espace utilisateur (cela vous donne également plus de liberté avec l'écrasement). Soit X (x === 0 mod 16) l'adresse de pile écrite dans le TSS.   À partir d'un autre thread, utilisez la primitive d'écriture de 20 octets pour écrire {(uint64_t)0x43, (uint64_t)0x202, (uint32_t)0} à l'adresse X-32.   Dans le thread principal, épinglé au CPU pour lequel vous avez reconfiguré le TSS, utilisez setcontext ou sigreturn pour charger un mcontext_t qui a une adresse non canonique (les 16 premiers bits non 0000 ou ffff) dans son champ mc_rip. Cela provoque le crash du noyau avec #GP sur l'instruction iret (dont on veut connaître l'adresse).   Normalement, le kernel gérerait cela comme un crash et une panique du noyau (ps5-kstuff corrige cela, FreeBSD et PS4 ne sont pas affectés). Cependant, le thread d'arrière-plan qui écrit écrase m_cs et m_eflags (et les 4 octets faibles de m_rsp) dans la trame de trap enregistrée avec des valeurs d'espace utilisateur valides, et fait croire au noyau qu'il s'agit d'un crash dans l'espace utilisateur.   Avant de faire tout ce qui précède, configurez une pile de signaux pour votre thread avec sigaltstack(2) (le rsp « actuel » proviendra du noyau et sera corrompu, donc inutilisable) et enregistrez un gestionnaire de signaux pour SIGBUS. Lorsque le crash écrasé se produit et que le gestionnaire est appelé, récupérez l'adresse de m_rip dans le mcontext transmis.   Décalages trouvés à partir d'une seule étape des fonctions du kernel   Les deux premiers offsets importants sont rdmsr et wrmsr_ret (qui peuvent également être utilisés à la place de wrmsr). Pour trouver rdmsr, effectuez une seule étape sur n'importe quelle entrée du gestionnaire d'interruption et recherchez une instruction qui charge simultanément eax et edx avec des valeurs. Pour trouver wrmsr, il suffit de revenir en un seul pas, de changer la direction du saut (pour faire croire que vous avez un X2APIC), et de noter l'adresse qui fait paniquer la console.   Vous aurez également besoin de l'adresse du « rep movsb ; pop rbp; ret", qui se trouve dans la fonction memcpy(2) et est utilisé par les programmes de trace pour lire/écrire la mémoire du noyau. Pour le trouver, exécutez la trace (sans vider la trame iret, ce que vous ne pouvez pas encore faire) jusqu'à ce que vous voyiez l'effet secondaire spécifique de « rep movsb » ou « rep movsq » (rdi += 1 ou 8, rsi += 1 ou 8, rcx -= 1), puis exécutez à nouveau la trace et utilisez ce gadget pour copier sa propre adresse dans la mémoire de l'espace utilisateur. …Eh bien, c'est comme ça que j'ai fait, il peut être plus facile de mapper la page contenant le cadre de retour dans l'espace utilisateur et de la lire directement.   Une fois que vous les avez mis en place, le suivi des appels système avec la famille de fonctions r0gdb_trace() devrait fonctionner et vous pourrez obtenir des traces du noyau (au moins 1 autre personne est arrivée ici le 4.50). Cela vous permet de trouver un tas d'autres compensations :   malloc(9) — tracez l'allocation IPV6_RTHDR, recherchez un appel avec la taille spécifiée dans rdi. Attention aux arrondis. M_something est le deuxième argument (rsi) de l'appel malloc. Cela est nécessaire pour avoir une primitive d'allocation de taille illimitée, car le malloc basé sur RTHDR est limité à 2 KiB.   printf — tracez dynlib_load_prx d'un fSELF, recherchez le message d'erreur dans rdi. Non nécessaire au moment de l'exécution, mais utile pour trouver d'autres décalages. Décalage du point d'arrêt mprotect, décalage du point d'arrêt mmap pour le mappage SELF (pour cela, regardez simplement d'où proviennent les codes d'erreur), décalages de contournement des autorisations d'autres appels système.   Cependant, si vous essayez de retrouver un appel système bloquant, le système se bloquera. Cela se produit parce que l'indicateur d'interruption (TF) n'est pas effacé lors des changements de tâches dans le noyau et est divulgué dans un autre processus, où la partie espace utilisateur du mécanisme de traçage n'est pas mappée. Pour éviter cela, vous devez trouver cpu_switch (qui, d'après le PoV du thread appelant, est la primitive de blocage la plus atomique et doit être non tracée). L'idée est la suivante : lancez un appel système bloquant connu (nanosleep est le meilleur car il se réveille tout seul) sous count_instrs, faites une recherche binaire sur le nombre d'instructions jusqu'à ce que vous soyez proche (100-200 instructions) du point de mort . Videz la trace, ouvrez le premier appel de fonction. À la fin, vous verrez un tas de rets sans instructions entre les deux ; cela se produit parce que le pointeur de pile du nouveau thread est chargé, et il arrive (cela m'est arrivé ?) d'être plus haut en mémoire que l'ancien. La dernière instruction avant que cela ne se produise se trouve dans cpu_switch, faites défiler jusqu'au début de la fonction et notez l'adresse.   cpu_switch peut également être trouvé en recherchant une instruction d'appel se produisant sur une pile alignée sur 8 octets (l'alignement normal est de 16 octets). Mais cela n'a pas fonctionné pour moi.   Une fois cette case cochée, vous pouvez désormais tracer des appels système (presque) arbitraires. La plupart des compensations liées à fSELF sont désormais trouvées de manière triviale :   sceSblServiceMailbox — tracez load_prx, recherchez « sx_xlock » transmis en tant que rdi, prenez note de l'adresse de la fonction. Pour vérifier, faites-lui renvoyer une erreur et consultez le journal du noyau.   sceSblServiceMailbox_lr_* (également connu sous le nom de *_call_mailbox) — tracez load_prx, recherchez les appels de sceSblServiceMailbox, prenez note de l'adresse de retour (poussée vers la pile). Pour distinguer les adresses de retour, faites-lui renvoyer -1 et consultez le journal du noyau. sceSblAuthMgrIsLoadable2 — il s'agit de la fonction qui effectue le deuxième appel de boîte aux lettres pendant load_prx. Je ne me souviens pas si son nom peut être trouvé via l'indice précédent.   sceSblServiceMailbox_lr_decryptMultipleSelfBlocks est spécial, car il n'est normalement pas appelé sur les fichiers SELF vendus au détail et fera planter le noyau en cas de panne. Pour trouver cela, mappez un fSELF suffisamment grand avec un programme de trace qui bloque l'exécution à chaque appel de boîte aux lettres *inconnu* (vous pouvez utiliser trace_mailbox de prosper0gdb). Après le blocage, dans un autre thread, videz le journal de trace, extrayez la dernière valeur RSP enregistrée et lisez l'adresse de retour. Utilisez r0gdb singlestep pour confirmer le message d'erreur.   Un autre ensemble de décalages importants peut être trouvé en effectuant une seule étape avec la fonction cpu_switch (et pmap_activate_sw qu'elle appelle).   Ceux-ci sont:   dr2gpr (lecture des registres de débogage) : pas à pas sur le mauvais chemin d'un condjump (quelque part près du début de la fonction). gpr2dr (écriture des registres de débogage) : pas à pas sur le mauvais chemin d'un condjump (quelque part près de la fin de la fonction). Notez que le code y est légèrement différent de FreeBSD 11 : il écrit d'abord dr0-dr3, puis effectue un tas d'accès MSR sans rapport (qui manquent sur FreeBSD), et ensuite seulement il écrit finalement dr6-dr7. mov_rdi_cr3, mov_cr3_rax — pmap_activate_sw en une seule étape avec le thread actuel, prenez le mauvais chemin lors d'un condjump pour lui faire penser qu'il doit changer de table de pages. Cela devrait être suffisant pour que le déchiffrement fSELF fonctionne pendant l'appel système, pour les décalages de pagination paresseux, voir la section suivante.   Les décalages de boîte aux lettres fPKG, sceSblServiceMailbox_lr_verifySuperBlock et sceSblServiceMailbox_lr_sceSblPfsClearKey_{1,2}, sont plus délicats.   Le syscall mount(2) utilisé pour le montage PFS est trop volumineux pour être entièrement effectué en une seule étape, vous devez donc utiliser des registres de débogage pour interrompre sceSblServiceMailbox et enregistrer les accès. L'appel verifySuperBlock a {uint64_t}rdx == 0x11, les deux appels sceSblPfsClearKey (ceux-ci n'apparaissent que si vous usurpez le premier) ont {uint64_t}rdx == 3.   Compensations trouvées dans les journaux ps5-kstuff (appelés « parasites » dans la source) Ceux-ci peuvent être regroupés en 2 groupes selon leur importance :   Parasites importants – syscall_before, points de surveillance fSELF, sceSblServiceCryptAsync_deref_singleton. Ceux-ci sont utilisés pour implémenter des fonctionnalités, sans eux, certaines parties de ps5-kstuff ne fonctionneront pas. Parasites sans importance : ils ne causent aucun dommage s'ils ne sont pas manipulés, mais il est préférable de les manipuler pour éviter d'encombrer les bûches.   ps5-kstuff utilise la technique que j'ai baptisée « empoisonnement du pointeur » pour insérer des hooks dans le kernel sans recourir à des correctifs de texte. En cas d'empoisonnement du pointeur, les 16 premiers bits du pointeur sont remplacés par la constante 0xdeb7 (signifie « DEad PoinTer »), ce qui en fait une adresse non canonique. Lorsque ce pointeur est déréférencé ultérieurement, #GP se produit, qui est accroché par ps5-kstuff, et ce dernier essaie de réparer tous les pointeurs marqués avec 0xdeb7 en pointeurs normaux du noyau, et ces correctifs sont enregistrés dans le journal ps5-kstuff (il devrait normalement il n'y en a pas). Une fois que vous avez l'adresse, vous devez déterminer si elle est importante ou non :   Parasites Syscall – ils apparaissent lorsque vous empoisonnez le pointeur sysents dans le sysvec. Le troisième d'entre eux est syscall_before, les autres ne sont pas importants. Parasites fSELF — ils apparaissent lorsque vous empoisonnez le pointeur self_header dans self_context. Deux d'entre elles se trouvent à l'intérieur de fonctions appelées au début de decryptSelfBlock (_sceSblAuthMgrLoadSelfBlock) et decryptMultipleSelfBlocks (_sceSblAuthMgrLoadMultipleSelfBlocks), et sont utilisées comme points de surveillance (*_watchpoint_*), d'autres ne sont pas importantes. Parasites fPKG — un parasite apparaît lorsque vous corrompez les objets de chiffrement à l'intérieur de crypt_singleton_array, à savoir sceSblServiceCryptAsync_deref_singleton. D’autres parasites peuvent apparaître, ils sont généralement sans importance. Les parasites importants sont traités dans try_handle_*_trap comme n'importe quel autre piège. Les parasites non importants sont gérés dans handle_*_parasite dans uelf/parasites.h.   Suivi des fichiers de montage   Pour tracer mountpfs, j'ai corrigé le processus shellcore, de sorte que lorsqu'il rencontre un appel système mount(2), il vide ses arguments vers une adresse connue et se bloque. Ensuite, je lis les arguments de mon processus principal en utilisant mdbg_call et j'appelle le même syscall dans le processus principal. Voir « CODE TEMPORAIRE » dans ps5-kstuff/main.c à l'adresse commit 960a62520cd561adb66c2c010a040bc50a659633 pour plus d'informations (vous devrez ajuster les offsets des correctifs shellcore, mais c'est trivial car des dumps de texte sont disponibles).   Derniers mots   Quelqu’un a suggéré qu’un « payload de test » pourrait être développé pour découvrir les compensations. Ce ne serait pas anodin, car cela impliquait beaucoup de devinettes manuelles et d'observation des traces, pour essayer de donner un sens à ce qui se passait. De plus, certaines de ces vérifications impliquent de faire paniquer le système, de sorte qu'il ne peut pas être entièrement automatisé en tant que payload unique. À mon avis, une meilleure approche consiste à développer un script qui s'exécuterait sur PC et sonderait la PS5 sur le réseau – ce script ne se terminera pas en cas de panique, et il pourrait même détecter la panique et demander à l'utilisateur d'agir. Je pense que cela pourrait être le meilleur moyen de réduire le travail manuel impliqué dans la recherche, afin que tous ceux qui possèdent une PS5 puissent contribuer aux compensations en exécutant simplement le script.     Tout est là : github.com/sleirsgoevy  
Lundi 09 Octobre 2023, 20:43 Lue 3741 fois
9
[PS5] Homebrew BigApp Loader en développement pour la PS5
Le développeur John Tornblom que nous connaissons bien pour tout ce qu'il a su apporter sur l'exploit bluray sur PS5, nous informe qu'il travaille actuellement sur un loader d'application d'homebrews pour la dernière console de Sony.   Homebrew BigApp Loader pour PS5 n'est pour l'heure qu'un projet en développement, il y a encore des problèmes de corruption, et pour le moment restreint au firmware 3.21.    Pour l'heure pas grand chose à se mettre sous la dent car le développeur n'a pas publié le loader, juste un vidéo dans laquelle nous pouvons y trouver tout un jeu d'alternance de couleur, comme pourrait le faire un test vidéo permettant de tester les écrans.          Avertissement épilepsie !          Tout est là : homebrew-bigapp-loader-for-ps5      
Dimanche 08 Octobre 2023, 14:47 Lue 3933 fois
3
[PS5] Le payload ps5-skstuff.bin publié par Sleirsgoevy

Le développeur Sleirsgoevy propose le premier payload concernant sa nouvelle solution qui porte le nom de ps5-skstuff.bin.

  Vous pouvez l'injecter, et il permet donc d'exécuter des jeux PlayStation 4 sur la PlayStation 5 sous firmware 4.03 uniquement.    Ce payload est similaire à PS4 fPKG Enabler, la seule différence est qu'il est plus facile à charger, puisqu'il ne nécessite plus Netcat.                  Pour en profitez, il suffit de se rendre ici :      https://sleirsgoevy....-403/index.html   il suffit alors simplement de cliquer sur JB+KSTUFF et le tour est joué, il suffit alors d'attendre environ 20 secondes pour en profiter !    Si quelques choses se passe mal vous aurez un message d'erreur, si votre PS5 ne répond pas au bout d'une minute, il faudra redémarrer votre PS5.    Comme le précise Sleirsgoevy, il est parfois nécessaire de réaliser l'opération jusqu'à 10 fois, pour qu'elle soit fonctionnelle.   Crédits :  @theflow pour la divulgation de la vulnérabilité, @ChendoChap pour le contournement de la FCI, @SpecterDev & @ChendoChap pour diverses aides.     Tout est là : PS4JB 2  
Samedi 07 Octobre 2023, 20:20 Lue 6560 fois
11
[PS4] Assassin's Creed Mirage backporté par Cyb1k
Le développeur Cyb1K annonce avoir backporté l'un des jeux les plus attendus d'Octobre 2023, voir de cette fin d'année.    Il s'agit du bakcport de Assassin's Creed Mirage sur PS4 et PS4 Pro, qui a débarqué et qui pour le jeu principal pèse 21.74 Go, alors qu'il vous faudra aussi installer sa mise à jour 1.02 contre 5.26 Go.          Deux screens de Cyb1K       La version PC n'a pas encore été hackée (vous priant de m'excuser pour l'heure initiale), la version PS4 est donc la première à être accessible à ceux qui disposent d'une PS4 ou d'une PS4 Pro exploitable.            Le nombre de commentaires est incroyables sur le profil de Cyber1000, ou Cyb1K, c'est dire l'engouement que suscite le titre. Pour l'heure, les liens ne sont pas encore disponibles, le tout sera probablement compatible 5.05, 6.72, 7.xx et 9.00 comme d'habitude.   
Vendredi 06 Octobre 2023, 08:02 Lue 10220 fois
46
[PS5] Les PKG PS4 activables sur PS5 uniquement pour le firmware 4.03
Le développeur Zecoxao nous informe de la disponibilité d'un " PS4 fpkg enabler " proposé par Sleirsgoevy pour la PlayStation 5 sous firmware 4.03.    Pour le moment, cette proposition ne reste compatible qu'avec le firmware 4.03, mais il n'est à n'en pas douter que cette solution sera porté sur les autres firmwares.    Pour que cela fonctionne, il faut déjà disposer d'une PS5 sous firmware 4.03, vous allez sur le site de Sleirsgoevy, vous chargez le payload, et cela devrait alors vous permettre d'installer et d'exécuter les fPKGs PS4 sur PS5.              Le développeur a publié très récemment des progrès supplémentaires sur PS5-kstuff, il est clair que ce PS4 fPKG enabler arrive après l'évolution de ce contenu.   Sleirsgoevy a donc trouvé un moyen de contourner la fonction de protection, le décryptage de fichiers SELF, qui n'utilise aucun cryptage ou signature. Des appels SM qui chargent leurs segments permettent ensuite d'avoir accès aux fonctions propres dans un payload  du kernel.   C'est confirmé, les fPKG PS4 sont donc désormais activables sur PS5 sous firmware 4.03 !    Comme le confirme StretchEcho qui montre le fPKG PS4 de Minecraft qui tourne sur PS5 sous firmware 4.03.           
Vendredi 06 Octobre 2023, 07:44 Lue 9565 fois
45