Logic-Sunrise : actualités, téléchargements, releases, dossiers et tutoriaux

678 visiteurs sur le site | S'incrire

Accédez aux coordonnées de l’ensemble des techniciens professionnels recommandés par logic-sunrise 20 derniers dossiers et tutoriaux
Les dernières news importantes
L'actualité en continu
[Switch] Mise à jour du Script GameBoy et GameBoy Color

Après la v1.0 de GB_NSP  vous permettant de créer vos propres nsp gameboy, gameboy color et gameboy advance, voici la version 1.1 apportant quelques corrections et quelques nouveautés...

 

 

Ce petit script vous permettra donc de créer un NSP contenant votre propre rom Gameboy et Gameboy color, mais pas seulement vous aurez aussi quelques petites options en plus pour chaque nsp, comme par exemple ajouter un boot_rom (un logo de boot), ajouter une qualité LCD à vos roms ou encore des couleurs aux jeux gameboy comme le fait le Super Gameboy...

 

J'ai mis en place ce petit homebrew pour faciliter la création des nsp, son utilisation est très simple, vous avez juste à suivre les instructions et rien d' autre. Il vous faudra cependant posséder le nsp de base gameboy en version Titspro (05004b9000490011) et votre fichier prod.keys, sans cela le script ne fonctionnera pas et vous demandera d' ajouter ces 2 fichiers...

Attention également sur Gameboy et Gameboy Color les saves ne fonctionnent pas, il vous sera donc impossible de sauvegarder vos parties..

 

 

Vidéo Tuto commentée:

 

 

Maintenant en ce qui concerne la Gameboy Advance, ce script n' ajoutera pas de nouveaux jeux, il permet seulement de patcher le nsp de base Titspro (05008BF00A1C8000) afin de pouvoir utiliser les sauvegardes (merci à Darkakuma pour la manip des saves).

 

Vous pourrez juste customiser l' icon du nsp et rien d'autre tout le reste est automatique, pour ajouter des jeux par la suite il faudra utiliser la version 1.01 de mon script Add_Games (pas encore publié).

En attendant la publication de la maj du script précédent, vous pouvez quand même utiliser les roms d' origine avec les saves fonctionnelles. Il vous faudra cependant posséder le nsp de base Sloop en version Titspro (05008BF00A1C8000) et votre fichier prod.keys, sans cela le script ne fonctionnera pas et vous demandera d' ajouter ces 2 fichiers...

 

 

Vidéo Tuto commentée:

 

 

Changelog:

 


V1.0:

- Release de base

 

V1.1:

- Ajout du menu langue (Anglais et Français)

- Ajout de la version Française

- Ajout du logo switch au démarrage du NSP

- Corrections d' un bug qui effaçait un NSP créé lors que vous en créé un 2ème

- Modification du code batch

 

 

Un grand merci à Chronoss et Deejay87 pour leur tests qui m' ont beaucoup aidés à corriger les soucis rencontrés sur ce petit batch et également à Darkakuma pour la méthode de sauvegardes pour GBA.

 

Téléchargement GB_NSP_v1.1

Lundi 13 Juin 2022, 19:45 Lue 5282 fois
12
[PS5] TheFlow confirme dans le PDF de ses vulnérabilités le hack PS5
Une nouvelle fois TheFlow a montré qu'il en connaissait un rayon dans le domaine des vulnérabilités, il faut dire que fort de son expérience sur les consoles Sony, le chercheur en sécurité de Google a pu dévoilé une présentation "Blu-Ray Disc Java Sandbox Escape" auquel peu de personnes avait eu écho en amont, s'appuyant sur un lecteur Blu-ray qui est une porte d'entrée comme cela avait le cas sur PS3.     Pas moins de 51 pages sont dévoilées, et il semble que ce type de vulnérabilités soient également envisageables sur Xbox One et Series X vu qu'elles disposent elles aussi d'un lecteur Blu-ray. Il est tout de même amusant de voir comment TheFlow se décrit, ingénieur en sécurité chez Google le jour, et hacker de console PlayStation la nuit.            Les éléments dévoilées ne permettent pas de hacker directement les consoles PS3, PS4 ou PS5, mais facilitent l'exécution de certains processus spécifiques qui restent tout de même limités comme :    - mmap qui n'autorise pas les pages avec PROT_WRITE | PROT_EXEC. - Une page partagée peut être RX dans un processus et RW dans un autre processus. - Sur PS4 : les fonctionnalités JIT de l'environnement d'exécution JVM sont déplacées vers un processus différent et sont communiquées via les sockets de domaine Unix. - Sur PS5 : JIT JVM n'est pas pris en charge       Une fois tout cela dévoilé, il conclut en confirmant une nouvelle fois qu'en combinant ces vulnérabilités avec un kernel exploit, cela débouche sur la disponibilité des Debug Settings sur PS5, preuve qu'il a réussi à hacker, sans le moindre doute, la dernière console de salon de Sony.   Téléchargement : github.com/TheOfficialFloW/      
Lundi 13 Juin 2022, 08:23 Lue 8837 fois
31
[WiiU] Cemu 1.27.1 disponible
Cemu est de retour, voilà la version 1.27.1 qui pousse une nouvelle fois les limites de l'émulation de la Nintedo Wii U sur PC avec une nouvelle version expérimentale (bêta).    L'option "Barrières précises" du moteur de rendu Vulkan est désormais activée par défaut, mais peut être désactivée pour profiter de meilleures performances, tout en provoquant un scintillement. Le décodeur H.264 peut décoder plusieurs vidéos en parallèle, ce qui corrige les vidéos de menu dans Mario Tennis : Ultra Smash. L'émulation améliorée du système de fichiers a également corrigé les plantages dans Yoshi's Woolly World, Xenoblade Chronicles X et Hyrule Warriors.       De plus, plusieurs bugs ont été corrigés, notamment des vibrations, des codes d'erreur pour les jeux en ligne et des bugs mineurs qui se produisaient dans des jeux moins connus.  
  v1.27.1 (Experimental)  The 'Accurate barriers' option for Vulkan is now enabled by default. You can still disable it manually to get extra performance, but be aware that it will cause occasional flickering graphics Fixed several bugs where Cemu sometimes wouldn't be able to locate a title stored in a game path Fixed rumble not working H264 decoder now supports multiple parallel decoding sessions. Fixes menu videos getting stuck or causing crashes in Mario Tennis: Ultra Smash. Improved accuracy of emulated filesystem. Fixes crashing and deadlocks in Yoshi's Woolly World, Xenoblade Chronicles X and Hyrule Warriors Title Manager: Game file integrity check now works for .wua titles Improved accuracy of error code handling for Nintendo system services. Allows for more precise online error codes than the generic "106-0502" Various compatibility improvements for niche titles like The Voice, Jewel Quest, Tiny Galaxy and many more Vulkan: Added support for LINE_LOOP primitive. Mostly used by homebrew or mods Miscellaneous bug fixes

 

 

    Téléchargement : Cemu 1.27.1  
Dimanche 12 Juin 2022, 14:42 Lue 4364 fois
3
[PS4] Sleirsgoevy a mis à jour l'exploit webkit 9.00 de la PS4
Le développeur Sleirsgoevy vient de mettre à jour l'exploit du firmware 9.00 de la PS4 en mettant à jour le webkit exploit. Selon Kameleon, Miraldr utilisait la méthode blob2 pour écrire des correctifs en mémoire et ouvrir le port 9021. Le payload jbc_loader quand à lui utilise le port 9020 à la place.         Il semblerait également que le nouveau payload soit indépendant du firmware, ce qui serait finalement une bonne chose car nous n'aurions plus besoin de le mettre à jour pour le faire tourner sur différents firmwares.    Les hosts vont rapidement être mis à jour pour pouvoir profiter de cette mise à jour.   Tout est là : Sleirsgoevy    
Samedi 11 Juin 2022, 11:25 Lue 6538 fois
12
[PS3/PS4/PS5] Les vulnérabilités de TheFlow sur PS5 et PS4, et PS3
Nul besoin de vous rappeler que TheFlow a présenté hier soir ce qui est une partie de ses travaux sur la PS5 (et par ricochet sur la PS4, et même sur PS3). Le développeur de talent a en effet dévoilé pas moins de 5 vulnérabilités qui une fois enchaînées permettent à un utilisateur d'obtenir des capacités JIT, et ainsi l'exécution de payloads.   Le payload fourni déclenche alors un débordement de la mémoire tampon qui provoque alors un kernel panic. Chaque vulnérabilité présentée est à considérer comme individuelle et est décrite ci-dessous selon la console. Le tout a été dévoilé comme nous en informe TheFlow sur l'un de ces slides en parallèle sur Hackerone.          [MOYEN] [PS4] [PS5] Vulnérabilité 1   Cette première vulnérabilité implique le remplacement d'un fichier par un objet qui va donner des autorisations et contourner le gestionnaire de sécurité.   [MOYEN][PS4] Vulnérabilité 2   La seconde vulnérabilité consiste à appeler une classe arbitraire, cela permet d'insister sur les classements avec un certains nombres de commandes sur le fonctionnement et d'appliquer des arguments uniques.    [MOYEN] [PS4] [PS5] Vulnérabilité 3   Cette 3eme vulnérabilité provoque un contournement de la vérification des autorisations. Cela passe par une méthode qui passe par un attaquant de sous-classe d'une cible qui implémente une interface, TheFlow montre le code pour lancer l'attaquant et contourner les sécurités de l'objet. Cette vulnérabilité peut être utilisée pour divulguer la structure du système de fichiers ainsi que pour dumper des fichiers (par exemple à partir de /app0/).   [ÉLEVÉ][PS4] Vulnérabilité 4   Le "thread récepteur du compilateur" reçoit une structure de taille 0x58 octets du processus d'exécution :   Cette structure contient un pointeur à l'offset 0x38 (nous l'appelons compiler_data) du processus du compilateur qui est utilisé pour effectuer une sauvegarde de la structure de la requête. Un attaquant peut simplement envoyer un pointeur et le thread récepteur du compilateur copiera les données de la requête dans sa mémoire. En d'autres termes, nous avons une primitive d'écriture "write-what-where" . Un attaquant peut exploiter cette vulnérabilité en fournissant un pointeur vers la mémoire JIT et stocker le contenu à écrire dans la requête. Le compilateur écrira ces données dans la mémoire JIT et nous donnera donc la possibilité d'exécuter des payloads.    Cela a de graves conséquences : Un chargeur ELF peut être écrit pour charger et exécuter des jeux piratés . L'exploitation du kernel devient possible car il n'y a pas de SMEP et on peut simplement passer à l'utilisateur avec un pointeur de fonction corrompu.   [ÉLEVÉ][PS4] [PS5] Vulnérabilité 5   Le pilote UDF https://github.com/williamdevries/UDF est utilisé sur la PS4 et la PS5 qui contient un débordement de mémoire buffer . Un attaquant peut rendre la taille inf_len supérieure à sector_size (l'hypothèse de l'allocation interne est que les données sont plus petites que la taille du secteur) et provoquer un débordement avec memcpy().         La preuve d'exécution de cette chaîne d'exploitation a été compilée par TheFlow sur un fichier ISO et placée sur un BD-JB gravé en UDF 2.5 qui regroupe les vulnérabilités de 1 à 4 donnant ainsi la possibilité d'exécuter les payloads. Une fois le Bluray inséré, il vous sera possible d'envoyer un payload en utilisant nc $PS4IP 1337 < payload.bin , le payload provoquera un kernel panic si vous impliquez la vulnérabilité 5, sur le firmware 9.00 de la PS4.        Avec ces vulnérabilités, il est possible de lancer des jeux piratés sur des disques bluray . Cela est possible même sans un exploit du kernel car nous avons accès à des capacités JIT. Cependant TheFlow a précisé que "sans un kernel exploit, vous ne pourrez pas exécuter de jeux piratés (qui auraient fonctionné sur la PS4 uniquement de toute façon), car nous n'avons pas assez de RAM dans le processus bd-j et il y a quelques autres contraintes".         L'intention de TheFlow n'est pas de dévoiler comment parvenir aux debugs settings, il est d'ailleurs fort probable qu'ils disposent de ces accès avec d'autres failles, il insiste sur le fait que ces vulnérabilités liées aux bluray ont des avantages par rapport à un exploit webkit car elles fonctionnent sur la PS4 et la PS5, qu'elles sont fiables à 100%, qu'elles sont agnostique par rapport au firmware puisque l'exécution du code se fait sans ROP, que la surface d'attaque kernel est plus grande, que l'accès au JIT permet d'exécution des paylaods et qu'il ne reste plus qu'à écrire un exploit du kernel en C pour en bénéficier (uniquement sur PS4).          Le travail de TheFlow une fois de plus est exceptionnel, laissons le temps faire son oeuvre, il a rajouté que sa présentation sera montrée en vidéo dans quelques jours, qu'il a utilisé un BD-RE Verbatim, et que pour la petite histoire cela ne fonctionne pas avec un DVD-RE. A noter que ces vulnérabilités ont été corrigées à partir du firmware 9.50 sur PS4 et 5.00 sur PS5.         
Samedi 11 Juin 2022, 09:49 Lue 12860 fois
57
[PS3] Vers un CFW pour les PS3 CECH-3000
Le développeur Zecoxao vient de mettre en ligne quelques tweets qui semblent confirmer que le développement d'un custom firmware pour les PS3 non hackables disposant d'une référence CECH-3000, pourrait s'envisager.    La confirmation viendrait d'un certain Mike et surtout Viktor Mures qui ont réussi la tâche la plus ardue de retracer et de documenter des données supplémentaires sur le sujet. Cela ne semble pas avoir été facile, selon l'information de Zecoxao il a fallu travailler sur le CELL BE en utilisant une certaine tension, ce qui laisse penser à un glitch, mais aussi travailler sur la puce SouthBridge / Syscon. Pour parler clairement, Mike a confirmé que les broches CELL BE SPI utilisent la logique 1,2V et que cela est aussi confirmé pour SB_INT pour la puce syscon SW3 sherwood.         L'accès à ces puces sur le modèle CECH-3000 permettrait de dumper le lv0ldr.2 et donc à terme de parvenir à réaliser un custom firmware pour les SuperSlim.   Tout cela nécessite encore beaucoup de recherches et de développement, mais il semble donc que le travail sur les PS3 non hackables soit toujours actif. Il n'y aucune garantie que celà fonctionne sur les CECH-3000 à terme, et encore moins sur les CECH-4000 (SuperSlim) qui pourrait en plus bénéficier d'une correction sur ces points. 
Vendredi 10 Juin 2022, 10:39 Lue 6447 fois
10
[PS5] TheFlow va-t-il présenter un exploit ROM Buffer Overflow
Le développeur TheFlow va présenter demain soir une partie de ces recherches lors de la tenue d'une conférence pour Hardwear_io.   Sans trop en dévoilé en amont, sachez que TheFlow vient d'arriver comme en atteste Antriksh (Yoda) qui a pris une photo avec une belle PS5, mais en plus de cela il a rajouté une autre photo qui redonne de l'espoir.    La photo en effet montre une PS5 avec un texte disant " la PS5 marche parfaitement ", mais c'est surtout le média qui est inséré qui est intéressant puisqu'il s'agit d'un Bluray-R Verbatim de 25 GB.         Comme nous pouvons le voir dans la photo ci-dessous, il s'agit de la chemise et donc le bras de TheFlow, et nous pouvons apercevoir son reflet dans l'écran. De deux choses l'une, soit il a trouvé une solution lui permettant de lancer les Bluray gravés, soit il dispose d'un exploit ROM Buffer qui se base sur une saturation de la ROM pour accéder à un espace spécifique qui permet d'écrire des données, ou de lancer un code non signé.          La PS5 semble être une référence 1115A fabriquée avant 2022 et qui dispose d'un firmware 4.03 ou inférieur. Elle est fournie par le site Hardwear_io (les marques sur la boite de la console sont identiques à la photo précédente), TheFlow se contentant d'insérer son Bluray gravé. Il pourrait s'agir aussi d'une solution un peu similaire à celle de CTurtE sur PS2.   Vivement demain !        
Vendredi 10 Juin 2022, 09:53 Lue 8488 fois
80
[PS4] Le Steam Deck s'invite sur les distributions Linux
Le développeur Noob404 nous fait rêver, il est une nouvelle fois à l'initiative d'une proposition qui fait mouche pour la PS4 et la PS4 Pro, le développeur a voulu décrire les étapes pour profiter de l'interface utilisateur par le Steam Deck.         Bonne nouvelle, ce guide fonctionne sur n'importe quelle distribution Linux, sachant que les exigences pour démarrer l' interface utilisateur de Steam Deck sont minimes, entre autres Steam est préinstallé sur toutes les distributions publiées par le développeur Noob404, tandis que Gamescope est préinstallé sur WinesapOS et Nobara.           Pour découvrir toutes les étapes : Steam Deck UI PS4 Linux  
Jeudi 09 Juin 2022, 20:53 Lue 4394 fois
4
[Vita/PSP] ARK-4 Release v17 disponible
Voilà que le développeur Jose Aaron Lopez Garcia propose une nouvelle version de son eCFW, comme vous le savez la principale différence entre ARK et Adrenaline sur les consoles PlayStation Vita et PlayStation TV est qu'il ne nécessite pas l'exécution de l'exploit HENkaku. ARK est un portage du PRO CFW, il s'agit plutôt d'un eCFW (Custom Firmware de la PSP sur Playstation Vita), tout comme TN-C il peut démarrer les homebrews et les jeux de la première PSP et PSX, mais il ne peut faire tourner d'homebrews sur Vita, il faudra obligatoirement passer pour cela par HENkaku.           Dans cette version v17 le développeur a fait évoluer 3 choses :    - Ajout de la prise en charge du firmware 6.60 Testing Tool. - L'utilisation de la mémoire a été réduite. - Plusieurs autres améliorations.     Téléchargement : ARK-4 Release v17  
Jeudi 09 Juin 2022, 07:57 Lue 2211 fois
2
[Multi] Nintendo souhaitait "envoyer un message" avec l'affaire Gary Bowser
Le pirate Gary Bowser, membre de la Team Xecuter, continue de faire parler de lui au travers de nouvelles retranscriptions judiciaires qui ont été publiées.   Dans ces publications, on y retrouve des commentaires des avocats de Nintendo et là nous pouvons y découvrir quelques informations croustillantes. Selon le document, Nintendo voulait utiliser " l'affaire de la Team Xecuter pour envoyer un message fort à d'autres pirates " et ainsi faire peur aussi à ceux qui pouvaient potentiellement le devenir.    Interrogés par le juge du district les avocats de Nintendo ont voulu " faire bénéficier à la formation continue du public, il n'y a pas de gloire dans le piratage ".          Les avocats ont souhaité rappelé aux jurés 'Votre rôle n'est pas d'envoyer un message. Votre rôle est de décider de la culpabilité ou de l'innocence sur les faits'. Mais mon rôle consiste parfois à envoyer un message."    En réponse, Bowser a déclaré que lui infliger une peine plus longue ne serait pas dissuasif pour les pirates, déclarant: "Il y a tellement d'argent à gagner avec le piratage que c'est insignifiant." Il est bon de rappeler en effet que les avocats de Nintendo voulait prolonger la peine d'emprisonnement à 5 années au lieu de 3 pour Gary Bowser.    De plus, les documents juridiques révèlent également que Nintendo a blâmé les pirates pour la sortie du nouveau modèle Nintendo Switch, affirmant que la marque avait du concevoir un nouveau matériel pour contourner les pertes causées par TX, ce qui aurait estimé à pas moins de 65 Millions de $ pour Nintendo. L'équipe juridique de Nintendo a également affirmé que ceux qui utilisaient des systèmes piratés pouvaient tricher, effrayant ainsi les enfants qui perdraient face aux tricheurs et se sentiraient contrariés. "Les parents ne devraient pas être obligés d'expliquer à leurs enfants pourquoi les gens trichent et pourquoi parfois les jeux ne sont pas justes, simplement parce qu'une personne veut un avantage injuste."         La peine de Gary Bowser a été raccourcie de 60 mois à 40 mois, non pas parce que ses avocats ont gagné la réduction de la peine, mais simplement parce qu'il a fait valoir le fait qu'il souffre de nombreux problèmes de santé, directement liés à sa détention provisoire avant son procès. A titre d'exemple, il a été mis à l'isolement 23 heures par jour pendant 6 mois, et pouvant sortir une fois tous les 3 jours pour prendre sa douche.    Les publications citent même Gary Bowser " J'ai dû utiliser un fauteuil roulant. J'ai passé ma vie à boire depuis l'âge de 15 ans, après la mort de ma mère, et c'est la plus longue période où j'ai été sobre de ma vie. "     Tout est là : Axios.com  
Mercredi 08 Juin 2022, 21:07 Lue 7277 fois
48
[Vita] Apollo Save Tool bien avancé sur PS Vita
A ce jour ils ne sont pas nombreux les outils permettant de gérer ses sauvegardes de jeu sur la PlayStation Vita, en effet le développeur argentin Damián Parrino que l'on connait aussi sous le pseudo de bucanero, vient de confirmer via son profil twitter qu'il travaille actuellement sur un portage d'Apollo Save Tool sur la console portable de Sony.         Il affirme en effet que :    " La famille d'Apollo ne cesse de s'agrandir ! Voici Apollo Save Tool sur la PS Vita ! Il reste encore quelques ajustements à réaliser, mais gardez un oeil ouvert car il y a encore quelques mises à jour à apporter ".    Lors de l'annonce de la version PS4, il avait fallu attendre quelques jours, donc nous pouvons penser que d'ici la fin de la semaine prochaine, nous allons pouvoir profiter d'Apollo Save Tool sur la PS Vita.    Apollo Save Tool sera une bonne alternative à vita-savemgr, rinCheat SE ou encore à GoHAN.    
Mercredi 08 Juin 2022, 18:59 Lue 1497 fois
1
[Switch] UDPIH disponible pour la Nintendo Switch en Payload
Le développeur GaryOderNichts a décidemment frappé un coup assez fort sur la table puisqu'il dévoile désormais le payload UDPIH pour la Nintendo Switch !   Hier nous vous parlions de la découverte du développeur pour la Nintendo Wii U, et bien voilà qu'il propose désormais le payload pour la Nintendo Switch.    Son utilisation est très simple - injectez le payload via Fusée Gelée, sélectionnez "Exécuter le gadget UDPIH" avec "POWER", placez le menu de récupération à la racine de la carte SD .         Ceci est un payload pour exécuter UDPIH à partir d'une Nintendo Switch non patchée.   Instructions : - Téléchargez le dernier udpih_nxpayload.bin et injectez-le à l'aide d'un loader de payload. - Démarrez le gadget en sélectionnant Run UDPIH gadget à l'aide du bouton POWER. - Vous pouvez maintenant suivre les étapes "Booting the recovery_menu" du readme udpih.   Il s'agit simplement d'une version fortement dépouillée de Hekate avec le support du gadget udpih, donc tous les crédits pour le payload vont à CTCaer et tous les autres contributeurs de Hekate.     Téléchargement :  udpih_nxpayload    
Mercredi 08 Juin 2022, 07:58 Lue 6972 fois
14