Logic-Sunrise : actualités, téléchargements, releases, dossiers et tutoriaux

474 visiteurs sur le site | S'incrire

Accédez aux coordonnées de l’ensemble des techniciens professionnels recommandés par logic-sunrise 20 derniers dossiers et tutoriaux
Les dernières news importantes
L'actualité en continu
[Switch] Switch Homebrew Menu v3.5.1 disponible
L'équipe Switchbrew vient de mettre à jour Switch Homebrew Menu qui est désormais livré en v3.5.1. Switch Homebrew Launcher qu'il convient désormais d'appeler "Homebrew Menu" apporte quelques évolutions et corrections de bugs. Pour rappel, le Switch Homebrew Menu permet de charger sur Nintendo Switch compatibles des applications au format NRO à partir de la microSD.          Changelog :    - Correction de l'affichage de la température sur [14.0.0+]. - Mise à jour de divers textes de langue (actuellement inutilisés). - Construit avec libnx stable v4.2.1.     Téléchargement : Switch Homebrew Menu v3.5.1  
Mercredi 15 Juin 2022, 08:50 Lue 5952 fois
3
[PS4] Magic USB disponible sur PS4
Le développeur Jose Gozalez (alias josegar21481364 sur Twitter) vient de mettre en ligne Magic USB à destination de la PS4 et PS4 Pro. Il s'agit d'un ensemble de fichiers qui permettent d'utiliser un périphérique USB formaté comme un disque ordinaire pour y transférer des PKG par exemple, tout en l'utilisant pour lancer pOOBs4 avec GoldHEN v2.2.2 sans aucun plantage.            Instructions :   - Flashez exfathax_pico.img - Sur PC, allez dans démarrer, gestion des disques, supprimer le volume. - Formatez en exFAT, FAT32 ou ce que vous voulez. - Transmettez le dossier System Volume Information à la racine et écrasez-le. - Lancez le hack sur la PS4 avec le Magic USB. - Activez FTP, accédez à usb0 et supprimez le dossier System Volume Information . - Connectez le Magic USB au PC et formatez le USB, de sorte que Windows crée le nouveau dossier System Volume Information .     Télécharger : Magic_USB.rar (1.0 KB)  
Mercredi 15 Juin 2022, 00:05 Lue 9712 fois
11
[Switch] Mise à jour du Script Saturn

Après la v1.0 de Create Saturn NSP  vous permettant de créer vos propres nsp saturn, voici la version 1.1 apportant quelques corrections et quelques nouveautés...

 

 

En effet, grâce à ce script il vous sera possible de profiter des vos jeux Sega Saturn sur votre Switch. Vous pourrez ainsi jouez à un grand nombre de titre Saturn en plein écran si vous le désirez, garder à l esprit par contre que certains titres ne seront pas compatibles et que d'autres fonctionneront plus ou moins bien...

 

J'ai mis en place ce petit homebrew pour faciliter la création des nsp, son utilisation est très simple, vous avez juste à suivre les instructions et rien d' autre. Il vous faudra cependant posséder le nsp de base COTTOn Boomerang - Saturn tribute et votre fichier prod.keys, sans cela le script ne fonctionnera pas et vous demandera d' ajouter ces 2 fichiers...

 

 

De plus j' ai ajouté quelques petites options qui vous permettront par exemple de customiser les wallpapers, le boot-logo, d'avoir votre jeu en plein écran, mais aussi de lancer les jeux nécessitant 4MB de mémoire...

Pour les nouveautés vous pourrez maintenant supprimer l'affichage du menu, mais également visualiser les jeux saturn compatibles ou non...

Vous pourrez aussi convertir vos .iso en .bin mais cette option a ses limites, les jeux contenant des fichiers .wav ou mp3 ne pourront être convertis en .bin, il vous faudra donc trouver ce même jeu en version .bin complète...

 

Vidéo tuto commentées:

 

 

Attention !!! Il se peut que votre jeu ne fonctionne pas alors qu' il est compatible, il vous faudra alors tester une autre version du même jeu, par exemple il m a fallu tester 4 versions différentes de Dragon Ball Z la légende avant d' en trouver une fonctionnelle...

Un grand merci à Chronoss et Deejay87 pour leur tests qui m' ont beaucoup aidés à corriger les soucis rencontrés sur ce petit batch.

 

Changelog:
 

v1.0:

- release originale

 

v1.1:

- Correction du beug vous empêchant de créer votre propre boot-logo

- Ajout d'une option pour supprimer l'affichage du menu

- Ajout d'une liste de compatibilité des jeux Saturn

- Ajout du menu langue (Anglais et Français)

- Ajout de la version Française

- Modification du code batch

 

 

 

 

Télécharger Create Saturn NSP v1.1

 

 

Mardi 14 Juin 2022, 19:07 Lue 8221 fois
14
[Switch] Nintendo dévoile le firmware officiel 14.1.2
Nintendo vient de mettre en ligne une nouvelle version du firmware officiel pour la Nintendo Switch et la Nintendo Switch Lite.    La mise à jour 14.1.2 apporte des " Améliorations générales de la stabilité du système pour améliorer l’expérience de l’utilisateur. "           [Mise à jour du firmware de la Nintendo Switch]   La version 14.1.2 a été publiée.   - Les composants internes du système d'exploitation suivants ont été mis à jour : bus, Bluetooth, package2. (corrections de bugs ?) - Une version mal orthographiée du nom d'Adolf Hitler ("hdolfaitler") a été ajoutée à la liste des mauvais mots pour toutes les langues.   Le développeur SciresM nous rassure tout de suite, aucune nouvelle mise à jour d'Atmosphere n'est nécessaire pour 14.1.2, de fait, vous devriez pouvoir mettre à jour et utiliser Atmosphere 1.3.2 en toute sécurité.             Les rapports Yellow's 8  se trouvent ici : yls8.mtheall.com
Mardi 14 Juin 2022, 10:15 Lue 13879 fois
8
[PS5] PS3 Pong et Doom dévoilés en BD-J sur PS5
Le développeur yyoossk (Cloud0835 sur Twitter) a montré dans une vidéo comment profiter du portage de l'homebrew PS3 Pong 1.0 sur PS5. Développé à l'origine sur PS3 par Dragula96, l'homebrew peut tourner grâce au BD-J, cela n'a rien à voir avec les exploits dévoilés récemment par TheFlow.          Le développeur SocraticBliss a recompilé la chose, mais attention, il ne s'agit pas d'un exploit, juste une application java tournant sur BD-J (compatible PS3, PS4 et PS5).   Attention il existe quelques particularités lors de la gravure, le disque ne peut pas être AVCHD. Il sera nécessaire de transformer votre dossier AVCHD en dossier Blu-Ray. La racine du disque doit contenir les dossiers BDMV et CERTIFICATE. Pas le dossier AVCHD.   Il faudra aussi renommer deux fichiers : INDEX.BDM qui doit être renommé en index.bdmv et MOVIEOBJ.BDM qui doit être renommé en MovieObject.bdmv, ensuite il faudra mettre le fichier 00000.jar dans le dossier JAR et graver avec le système de fichiers UDF 2.5.   A noter que certains rapportent que cela fonctionne parfaitement sous PS4 9.60 Fat 1006A.   Tout est bien expliqué ici en japonais : yyoossk.blogspot.com   Téléchargement : PS3_Pong_Ready_to_Go_Pack.rar (80.4 KB)  
Mardi 14 Juin 2022, 08:21 Lue 4828 fois
8
[WiiU/Switch] UDPIH et UDPIH Nintendo Switch Payload v2
Le développeur GaryOderNichts propose la version 2 de UDPIH pour la Nintendo Wii U et également la version 2 du payload UDPIH pour la Nintendo Switch. Le Menu de récupération évolue déjà sous le clavier du développeur qui propose des évolutions techniques intéressantes quelle que soit la console.          Nintendo Wii U :    Changelog release 2 :   - La console s'éteint maintenant si le recovery_menu ne peut être chargé depuis la carte SD. - Le gadget supporte maintenant les modes pleine vitesse et haute vitesse, pour supporter plus de systèmes linux.     Switch :   UDPIH Payload Release 2 Changelog :   - Le payload supporte et utilise maintenant correctement xusb sur toutes les consoles. Cela signifie que les consoles mariko devraient être supportées maintenant. - Le payload n'a plus besoin de minerva, qui nécessitait le module minerva hekate sur la carte SD. - L'option "Reboot (RCM)" est maintenant désactivée sur les consoles patchées et "Reboot to hekate" est désactivé si hekate ne peut être trouvé. - Udpih a été mis à jour à la version 2.     Téléchargement : Wii U UDPIH Release 2   /  Switch UDPIH Payload Release 2   
Mardi 14 Juin 2022, 08:02 Lue 3448 fois
3
[Switch] Mise à jour du Script GameBoy et GameBoy Color

Après la v1.0 de GB_NSP  vous permettant de créer vos propres nsp gameboy, gameboy color et gameboy advance, voici la version 1.1 apportant quelques corrections et quelques nouveautés...

 

 

Ce petit script vous permettra donc de créer un NSP contenant votre propre rom Gameboy et Gameboy color, mais pas seulement vous aurez aussi quelques petites options en plus pour chaque nsp, comme par exemple ajouter un boot_rom (un logo de boot), ajouter une qualité LCD à vos roms ou encore des couleurs aux jeux gameboy comme le fait le Super Gameboy...

 

J'ai mis en place ce petit homebrew pour faciliter la création des nsp, son utilisation est très simple, vous avez juste à suivre les instructions et rien d' autre. Il vous faudra cependant posséder le nsp de base gameboy en version Titspro (05004b9000490011) et votre fichier prod.keys, sans cela le script ne fonctionnera pas et vous demandera d' ajouter ces 2 fichiers...

Attention également sur Gameboy et Gameboy Color les saves ne fonctionnent pas, il vous sera donc impossible de sauvegarder vos parties..

 

 

Vidéo Tuto commentée:

 

 

Maintenant en ce qui concerne la Gameboy Advance, ce script n' ajoutera pas de nouveaux jeux, il permet seulement de patcher le nsp de base Titspro (05008BF00A1C8000) afin de pouvoir utiliser les sauvegardes (merci à Darkakuma pour la manip des saves).

 

Vous pourrez juste customiser l' icon du nsp et rien d'autre tout le reste est automatique, pour ajouter des jeux par la suite il faudra utiliser la version 1.01 de mon script Add_Games (pas encore publié).

En attendant la publication de la maj du script précédent, vous pouvez quand même utiliser les roms d' origine avec les saves fonctionnelles. Il vous faudra cependant posséder le nsp de base Sloop en version Titspro (05008BF00A1C8000) et votre fichier prod.keys, sans cela le script ne fonctionnera pas et vous demandera d' ajouter ces 2 fichiers...

 

 

Vidéo Tuto commentée:

 

 

Changelog:

 


V1.0:

- Release de base

 

V1.1:

- Ajout du menu langue (Anglais et Français)

- Ajout de la version Française

- Ajout du logo switch au démarrage du NSP

- Corrections d' un bug qui effaçait un NSP créé lors que vous en créé un 2ème

- Modification du code batch

 

 

Un grand merci à Chronoss et Deejay87 pour leur tests qui m' ont beaucoup aidés à corriger les soucis rencontrés sur ce petit batch et également à Darkakuma pour la méthode de sauvegardes pour GBA.

 

Téléchargement GB_NSP_v1.1

Lundi 13 Juin 2022, 19:45 Lue 4999 fois
12
[PS5] TheFlow confirme dans le PDF de ses vulnérabilités le hack PS5
Une nouvelle fois TheFlow a montré qu'il en connaissait un rayon dans le domaine des vulnérabilités, il faut dire que fort de son expérience sur les consoles Sony, le chercheur en sécurité de Google a pu dévoilé une présentation "Blu-Ray Disc Java Sandbox Escape" auquel peu de personnes avait eu écho en amont, s'appuyant sur un lecteur Blu-ray qui est une porte d'entrée comme cela avait le cas sur PS3.     Pas moins de 51 pages sont dévoilées, et il semble que ce type de vulnérabilités soient également envisageables sur Xbox One et Series X vu qu'elles disposent elles aussi d'un lecteur Blu-ray. Il est tout de même amusant de voir comment TheFlow se décrit, ingénieur en sécurité chez Google le jour, et hacker de console PlayStation la nuit.            Les éléments dévoilées ne permettent pas de hacker directement les consoles PS3, PS4 ou PS5, mais facilitent l'exécution de certains processus spécifiques qui restent tout de même limités comme :    - mmap qui n'autorise pas les pages avec PROT_WRITE | PROT_EXEC. - Une page partagée peut être RX dans un processus et RW dans un autre processus. - Sur PS4 : les fonctionnalités JIT de l'environnement d'exécution JVM sont déplacées vers un processus différent et sont communiquées via les sockets de domaine Unix. - Sur PS5 : JIT JVM n'est pas pris en charge       Une fois tout cela dévoilé, il conclut en confirmant une nouvelle fois qu'en combinant ces vulnérabilités avec un kernel exploit, cela débouche sur la disponibilité des Debug Settings sur PS5, preuve qu'il a réussi à hacker, sans le moindre doute, la dernière console de salon de Sony.   Téléchargement : github.com/TheOfficialFloW/      
Lundi 13 Juin 2022, 08:23 Lue 8777 fois
31
[WiiU] Cemu 1.27.1 disponible
Cemu est de retour, voilà la version 1.27.1 qui pousse une nouvelle fois les limites de l'émulation de la Nintedo Wii U sur PC avec une nouvelle version expérimentale (bêta).    L'option "Barrières précises" du moteur de rendu Vulkan est désormais activée par défaut, mais peut être désactivée pour profiter de meilleures performances, tout en provoquant un scintillement. Le décodeur H.264 peut décoder plusieurs vidéos en parallèle, ce qui corrige les vidéos de menu dans Mario Tennis : Ultra Smash. L'émulation améliorée du système de fichiers a également corrigé les plantages dans Yoshi's Woolly World, Xenoblade Chronicles X et Hyrule Warriors.       De plus, plusieurs bugs ont été corrigés, notamment des vibrations, des codes d'erreur pour les jeux en ligne et des bugs mineurs qui se produisaient dans des jeux moins connus.  
  v1.27.1 (Experimental)  The 'Accurate barriers' option for Vulkan is now enabled by default. You can still disable it manually to get extra performance, but be aware that it will cause occasional flickering graphics Fixed several bugs where Cemu sometimes wouldn't be able to locate a title stored in a game path Fixed rumble not working H264 decoder now supports multiple parallel decoding sessions. Fixes menu videos getting stuck or causing crashes in Mario Tennis: Ultra Smash. Improved accuracy of emulated filesystem. Fixes crashing and deadlocks in Yoshi's Woolly World, Xenoblade Chronicles X and Hyrule Warriors Title Manager: Game file integrity check now works for .wua titles Improved accuracy of error code handling for Nintendo system services. Allows for more precise online error codes than the generic "106-0502" Various compatibility improvements for niche titles like The Voice, Jewel Quest, Tiny Galaxy and many more Vulkan: Added support for LINE_LOOP primitive. Mostly used by homebrew or mods Miscellaneous bug fixes

 

 

    Téléchargement : Cemu 1.27.1  
Dimanche 12 Juin 2022, 14:42 Lue 4147 fois
3
[PS4] Sleirsgoevy a mis à jour l'exploit webkit 9.00 de la PS4
Le développeur Sleirsgoevy vient de mettre à jour l'exploit du firmware 9.00 de la PS4 en mettant à jour le webkit exploit. Selon Kameleon, Miraldr utilisait la méthode blob2 pour écrire des correctifs en mémoire et ouvrir le port 9021. Le payload jbc_loader quand à lui utilise le port 9020 à la place.         Il semblerait également que le nouveau payload soit indépendant du firmware, ce qui serait finalement une bonne chose car nous n'aurions plus besoin de le mettre à jour pour le faire tourner sur différents firmwares.    Les hosts vont rapidement être mis à jour pour pouvoir profiter de cette mise à jour.   Tout est là : Sleirsgoevy    
Samedi 11 Juin 2022, 11:25 Lue 6497 fois
12
[PS3/PS4/PS5] Les vulnérabilités de TheFlow sur PS5 et PS4, et PS3
Nul besoin de vous rappeler que TheFlow a présenté hier soir ce qui est une partie de ses travaux sur la PS5 (et par ricochet sur la PS4, et même sur PS3). Le développeur de talent a en effet dévoilé pas moins de 5 vulnérabilités qui une fois enchaînées permettent à un utilisateur d'obtenir des capacités JIT, et ainsi l'exécution de payloads.   Le payload fourni déclenche alors un débordement de la mémoire tampon qui provoque alors un kernel panic. Chaque vulnérabilité présentée est à considérer comme individuelle et est décrite ci-dessous selon la console. Le tout a été dévoilé comme nous en informe TheFlow sur l'un de ces slides en parallèle sur Hackerone.          [MOYEN] [PS4] [PS5] Vulnérabilité 1   Cette première vulnérabilité implique le remplacement d'un fichier par un objet qui va donner des autorisations et contourner le gestionnaire de sécurité.   [MOYEN][PS4] Vulnérabilité 2   La seconde vulnérabilité consiste à appeler une classe arbitraire, cela permet d'insister sur les classements avec un certains nombres de commandes sur le fonctionnement et d'appliquer des arguments uniques.    [MOYEN] [PS4] [PS5] Vulnérabilité 3   Cette 3eme vulnérabilité provoque un contournement de la vérification des autorisations. Cela passe par une méthode qui passe par un attaquant de sous-classe d'une cible qui implémente une interface, TheFlow montre le code pour lancer l'attaquant et contourner les sécurités de l'objet. Cette vulnérabilité peut être utilisée pour divulguer la structure du système de fichiers ainsi que pour dumper des fichiers (par exemple à partir de /app0/).   [ÉLEVÉ][PS4] Vulnérabilité 4   Le "thread récepteur du compilateur" reçoit une structure de taille 0x58 octets du processus d'exécution :   Cette structure contient un pointeur à l'offset 0x38 (nous l'appelons compiler_data) du processus du compilateur qui est utilisé pour effectuer une sauvegarde de la structure de la requête. Un attaquant peut simplement envoyer un pointeur et le thread récepteur du compilateur copiera les données de la requête dans sa mémoire. En d'autres termes, nous avons une primitive d'écriture "write-what-where" . Un attaquant peut exploiter cette vulnérabilité en fournissant un pointeur vers la mémoire JIT et stocker le contenu à écrire dans la requête. Le compilateur écrira ces données dans la mémoire JIT et nous donnera donc la possibilité d'exécuter des payloads.    Cela a de graves conséquences : Un chargeur ELF peut être écrit pour charger et exécuter des jeux piratés . L'exploitation du kernel devient possible car il n'y a pas de SMEP et on peut simplement passer à l'utilisateur avec un pointeur de fonction corrompu.   [ÉLEVÉ][PS4] [PS5] Vulnérabilité 5   Le pilote UDF https://github.com/williamdevries/UDF est utilisé sur la PS4 et la PS5 qui contient un débordement de mémoire buffer . Un attaquant peut rendre la taille inf_len supérieure à sector_size (l'hypothèse de l'allocation interne est que les données sont plus petites que la taille du secteur) et provoquer un débordement avec memcpy().         La preuve d'exécution de cette chaîne d'exploitation a été compilée par TheFlow sur un fichier ISO et placée sur un BD-JB gravé en UDF 2.5 qui regroupe les vulnérabilités de 1 à 4 donnant ainsi la possibilité d'exécuter les payloads. Une fois le Bluray inséré, il vous sera possible d'envoyer un payload en utilisant nc $PS4IP 1337 < payload.bin , le payload provoquera un kernel panic si vous impliquez la vulnérabilité 5, sur le firmware 9.00 de la PS4.        Avec ces vulnérabilités, il est possible de lancer des jeux piratés sur des disques bluray . Cela est possible même sans un exploit du kernel car nous avons accès à des capacités JIT. Cependant TheFlow a précisé que "sans un kernel exploit, vous ne pourrez pas exécuter de jeux piratés (qui auraient fonctionné sur la PS4 uniquement de toute façon), car nous n'avons pas assez de RAM dans le processus bd-j et il y a quelques autres contraintes".         L'intention de TheFlow n'est pas de dévoiler comment parvenir aux debugs settings, il est d'ailleurs fort probable qu'ils disposent de ces accès avec d'autres failles, il insiste sur le fait que ces vulnérabilités liées aux bluray ont des avantages par rapport à un exploit webkit car elles fonctionnent sur la PS4 et la PS5, qu'elles sont fiables à 100%, qu'elles sont agnostique par rapport au firmware puisque l'exécution du code se fait sans ROP, que la surface d'attaque kernel est plus grande, que l'accès au JIT permet d'exécution des paylaods et qu'il ne reste plus qu'à écrire un exploit du kernel en C pour en bénéficier (uniquement sur PS4).          Le travail de TheFlow une fois de plus est exceptionnel, laissons le temps faire son oeuvre, il a rajouté que sa présentation sera montrée en vidéo dans quelques jours, qu'il a utilisé un BD-RE Verbatim, et que pour la petite histoire cela ne fonctionne pas avec un DVD-RE. A noter que ces vulnérabilités ont été corrigées à partir du firmware 9.50 sur PS4 et 5.00 sur PS5.         
Samedi 11 Juin 2022, 09:49 Lue 12673 fois
57
[PS3] Vers un CFW pour les PS3 CECH-3000
Le développeur Zecoxao vient de mettre en ligne quelques tweets qui semblent confirmer que le développement d'un custom firmware pour les PS3 non hackables disposant d'une référence CECH-3000, pourrait s'envisager.    La confirmation viendrait d'un certain Mike et surtout Viktor Mures qui ont réussi la tâche la plus ardue de retracer et de documenter des données supplémentaires sur le sujet. Cela ne semble pas avoir été facile, selon l'information de Zecoxao il a fallu travailler sur le CELL BE en utilisant une certaine tension, ce qui laisse penser à un glitch, mais aussi travailler sur la puce SouthBridge / Syscon. Pour parler clairement, Mike a confirmé que les broches CELL BE SPI utilisent la logique 1,2V et que cela est aussi confirmé pour SB_INT pour la puce syscon SW3 sherwood.         L'accès à ces puces sur le modèle CECH-3000 permettrait de dumper le lv0ldr.2 et donc à terme de parvenir à réaliser un custom firmware pour les SuperSlim.   Tout cela nécessite encore beaucoup de recherches et de développement, mais il semble donc que le travail sur les PS3 non hackables soit toujours actif. Il n'y aucune garantie que celà fonctionne sur les CECH-3000 à terme, et encore moins sur les CECH-4000 (SuperSlim) qui pourrait en plus bénéficier d'une correction sur ces points. 
Vendredi 10 Juin 2022, 10:39 Lue 6300 fois
10