Logic-Sunrise : actualités, téléchargements, releases, dossiers et tutoriaux

603 visiteurs sur le site | S'incrire

Accédez aux coordonnées de l’ensemble des techniciens professionnels recommandés par logic-sunrise 20 derniers dossiers et tutoriaux
Les dernières news importantes
L'actualité en continu
[PS3] L'Alpha 4 de RPCS3 pour Android est là (maj)
Le développeur DH ne fait pas que s'intéresser à la version Android de RPCS3, il la développe réellement, et propose déjà la build Alpha 3 de l'émulateur.   Cette version vise à améliorer la prise en charge des compilations, et à rajouter la gestion des manettes PS3 et PS4 avec notamment le support des Dual Shock 3 et des Dual Shock 4. Il avait d'ailleurs commencé ce support avec la version Alpha 2 il y a quelques jours avec celui des périphériques USB.            Changelog :   - Pré-compilation initiale lors de l'installation - Implémentation initiale de l'overlay du pad virtuel - Correction des manettes de jeu Dual Shock 4 et Dual Shock 3   Edit 15.03.25    Téléchargement : RPCS3 Alpha4        
Samedi 08 Mars 2025, 08:27 Lue 5562 fois
4
[PS5] PS5 ezRemote Client v1.03 disponible
Le développeur cy33hc semble vouloir faire évoluer la version PS5 de son outil ezRemote Client puisqu'il propose la v1.03 spécialement taillée pour la dernière console de salon de Sony.            Changelog v1.03 :    - Correction de l'extraction de fichiers compressés créant des dossiers vides inconnus - Correction de la création de fichiers ZIP - Ajout de la possibilité d'afficher les fichiers PNG, JPG, BMP et WEBP. Mettez simplement en surbrillance le fichier image et sélectionnez-le avec le bouton X. Appuyez sur O pour fermer la fenêtre contextuelle. - Ajout de la possibilité de prévisualiser les informations PKG. Mettez simplement en surbrillance le fichier PKG et sélectionnez-le avec le bouton X. Appuyez sur O pour fermer la fenêtre contextuelle.     Téléchargement : PS5 ezRemote Client v1.03      
Vendredi 07 Mars 2025, 18:41 Lue 1384 fois
0
[PS3] webMAN Mod v1.47.48 supporte le firmware 4.92
Le développeur Aldostools dévoile une nouvelle version de webMAN MOD, il s'agit de la version v1.47.48 et petite nouveauté bien sympathique pour l'avenir, elle intègre le support des CFW 4.92.    AldoTools prépare l'avenir, il faut dire que Nathan Martin prépare son Evilnat 4.92, il montre d'ailleurs quelques screens qui sont fort intéressants.            Recentrons le sujet, la dernière version de webMAN Mod ajoute le support du nouveau firmware 4.92, mais ce n'est pas tout, il permet de cumuler pas moins de 18 nouvelles modifications appliquées à l'ensemble de la suite d'outils depuis la v1.47.47.     Téléchargement : webMAN Mod v1.47.48      
Vendredi 07 Mars 2025, 18:20 Lue 6500 fois
2
[PS5] AirPSX v0.10 disponible
Une mise à jour du plugin AirPSX vient d'être dévoilée, comme vous le savez certainement il s'agit d'un payload ELF développé par barisyild pour PS5 et qui est un peu similaire à webMAN sur PS3 et qui permet de prendre en charge les jeux PS4.   Après une version 0.08 qui met à jour le package avec le SDK 0.27, tandis que la version 0.09 qui vient d'être mise en ligne vient corriger un bug dans l'app, et permet l'exécution payload dans la gestionnaire de fichiers.          Changelog 0.09 :    - Correction d'un bug dans l'application « Applications » qui affichait de manière incorrecte le lancement de l'application. - Ajout de « Exécuter le payload » au gestionnaire de fichiers.   Edit 08.03.2025   Téléchargement : AirPSX v0.10    
Vendredi 07 Mars 2025, 17:55 Lue 1511 fois
1
[PS5] ps5-payload-sdk v0.27 disponible
John Tornblom dévoile une nouvelle version de PS5 Payload SDK qui est proposé en v0.27 désormais, la toolbox évolue donc une nouvelle fois sous les traits du développeur.   Comme vous le savez, ce SDK a pour ambition de faciliter le portage et le développement de payloads qui pourront s'exécuter sur les consoles bénéficiant du loader ISO BD-JB ELF, mais aussi sur celles utilisant l'exploit "ipv6 uaf" basé sur le webkit. Les corrections en question portent sur les offsets et certaines erreurs spécifiques.           Changelog v0.27 :    - crt : correction des offsets affectant les firmwares 1.xx, 4.02, 5.xx, 6.xx - crt : activation uniquement de la pile par défaut pour les signaux sans gestionnaires - libc : définition d'un numéro d'erreur si kernel_mprotect échoue dans mmap ou mprotect     Téléchargement : ps5-payload-sdk v0.27      
Jeudi 06 Mars 2025, 17:19 Lue 1986 fois
0
[PS5] PS5 Jar Loader v4.1.1 disponible
Le développeur Hammer-83 propose une mise à jour intéressante de PS5 Jar Loader, et les nouveautés sont très intéressantes !   Comme vous le savez, l'utilisation de l'exploit BD-J permet d'accéder à des possibilités qui ne sont pas directement accessible à l'exploit webkit, du fait de sa sécurité accrue.          Changelog 4.1.1 :    Nouvelles fonctionnalités notables : - Ajout d'utilitaires de redirection stdio. Inspiré du travail de John Törnblom, iakdev et CryoNumb. - Ajout de mappages SDK supplémentaires.   Corrections notables : - Corrections des offset pour 5.xx+. - Correction de quelques bugs dans le SDK. - Correction du problème de serveur FTP qui ne lit pas les fichiers de l'appareil. Un grand merci à CryoNumb pour le correctif.   Remarques : - Consultez les journaux de validation pour obtenir la liste complète des modifications. - Les payloads sont compatibles avec la version 4.1.0. Cependant, le nouveau UMTX doit être exécuté à l'aide du chargeur distant et non à l'aide de celui du disque complet pour obtenir la lecture/écriture du noyau. - L'ISO complet inclut un menu et tous les fichiers JAR de cette version. L'ISO réduit inclut uniquement le chargeur JAR distant, les payloads doivent être envoyées via le réseau.     Téléchargement : PS5 Jar Loader v4.1.1      
Jeudi 06 Mars 2025, 15:00 Lue 2218 fois
11
[Multi] Zentool la suite d'outils pour modifier les Zen 1 à Zen 4
Notre ami sunriseur rim-k06 nous rappelle que l'équipe Google Security Research s'était engagée à publier des détails et des outils le 05 mars 2025 sur les failles de sécurité découvertes sur les CPU Zen 1 à Zen 4.    Cette information vous avez été publié dans une news du 04 février 2025, mais désormais l'équipe a dévoilé son outil Zentool.   Sous ce nom se cache une nouvelle suite d'outils qui vient de faire son apparition dans le paysage de la sécurité et de l'optimisation matérielle. Conçue pour les processeurs AMD Zen, cette suite d'outils permet d'analyser, de manipuler et de générer des patches firmware, offrant ainsi aux utilisateurs avancés un contrôle sans précédent sur le comportement de leurs processeurs.           Zentool est une interface utilisateur qui regroupe plusieurs utilitaires spécialisés dans la manipulation de firmware des processeurs AMD Zen. Parmi ces outils, on trouve mcas, un assembleur simple, et mcop, un désassembleur tout aussi accessible. Ces outils permettent aux utilisateurs de modifier le firmware, de vérifier les signatures, et même de charger des patches directement sur le processeur, grâce à des exemples richement documentés.        Analyse du firmware : Zentool permet d'examiner en détail les fichiers de mise à jour du frimware, en affichant des informations telles que la date, la révision, les checksums, et bien plus encore.   Modification du firmware : Grâce à la commande edit, les utilisateurs peuvent modifier des éléments spécifiques du microcode, comme le numéro de révision, et sauvegarder ces modifications dans un nouveau fichier.   Vérification et Signature : Après modification, Zentool peut vérifier l'intégrité du microcode et le resigner pour garantir sa validité.   Chargement du firmware : Les utilisateurs peuvent charger directement les patches de microcode sur leur processeur, bien que cela nécessite des privilèges root.   Zentool est le fruit du travail de membres de l'équipe de sécurité matérielle de Google, notamment Josh Eads, Matteo Rizzo, Kristoffer Janke, Eduardo Vela Nava, Tavis Ormandy, Sophie Schmieg, et d'autres. Leur travail s'est inspiré de recherches académiques, notamment celles de l'Université de la Ruhr à Bochum, ainsi que du livre "Anatomy of a High Performance Microprocessor".   En conclusion, nous pourrions dire que Zentool représente une avancée significative pour les professionnels de la sécurité et les passionnés de matériel, offrant des outils puissants pour manipuler et optimiser le firmware des processeurs AMD Zen. Cependant, son utilisation requiert une compréhension approfondie des architectures matérielles et des risques potentiels associés à la modification.   Téléchargement : Zentool    
Jeudi 06 Mars 2025, 10:59 Lue 3214 fois
0
[PS3] Sony sort le firmware 4.92 pour la PS3 !
Le 27 février 2023, Sony dévoilait le firmware 4.90 pour la PS3, le 28 février 2024, la firme japonaise lançait le firmware 4.91, et bien hier, Sony a lancé le firmware 4.92 sans réelle surprise. Nous pourrions même anticiper que l'année prochaine à la même époque soit lancé le firmware 4.93 ?    Le changelog officiel ne fait état d'aucune modification, mais il semblerait que ce soit les clés blu-ray qui ont été mises à jour, rien de très transcendant mais assez pour nécessité une mise à jour.    Rappelons au passage que Sony a annoncé l'arrêt de la production de blu-ray enregistrable, lancé aux débuts des années 2000 comme le successeur du DVD, le blu-ray bénéficiant initialement d'une capacité de 25 Go est extensible à 50 Go sur les versions double couche. C'est quoi la suite, la fin du support physique, un nouveau support de 10 Go commence à sortir du lot.          Pour le firmware 4.92, cela s'organise déjà, notamment sur Psx-Place.com où la plupart des développeurs se mettent au travail pour proposer leur solution.    C'est le cas de esc0rtd3w qui montre déjà quelques screens de son travail ici : psx-place.com         Les structures sécuritaires n'ayant pas réellement évolués, il y a fort à parier que les HFW, CFW et autres HEN arriveront rapidement.      Merci à notre ami sunriseur littlebalup pour l'information.         
Jeudi 06 Mars 2025, 09:56 Lue 4721 fois
10
[PS4] Un portage de ShadPS4 sur Android démarre
Le développeur Tersonous se donne environ 15 jours pour tenter de porter l'émulateur ShadPS4 sur Android.    L'émulation sur Android risque une nouvelle fois d'avancer avec la réalisation d'un compilateur Just-In-Time (JIT) capable de traduire du code arm64 en amd64. Ce projet, baptisé ShandroidPS4, vise à permettre l'exécution d'applications .apk conçues pour l'architecture aarch64 sur des systèmes x86_64, ouvrant ainsi de nouvelles perspectives pour les développeurs et les utilisateurs de ShadPS4.         Une partie importante du travail actuel consiste à affiner les calls de bibliothèque pour garantir une compatibilité maximale. Le développeur se concentre sur l'adaptation des fonctions système et des bibliothèques partagées pour qu'elles fonctionnent de manière transparente entre les deux architectures. Cela inclut la gestion des différences dans les conventions d'appel, les alignements mémoire et les instructions spécifiques à chaque architecture.   Tersonous commence à réfléchir à la conception d'API de haut et de bas niveau. Ces API permettront aux développeurs d'applications d'interagir avec l'émulateur de manière plus flexible, tout en offrant un contrôle précis sur les ressources système. L'objectif est de fournir une plateforme polyvalente qui puisse être utilisée aussi bien pour le développement que pour le test d'applications Android.   Le projet se trouve ici : shandroidPS4          
Mercredi 05 Mars 2025, 07:54 Lue 2944 fois
4
[XB360] La partie 2 de l'exploit "Bad Update" est là
  Au delà de la disponibilité de l'exploit dont nous vous avons donné l'information lors d'une news précédente, son développeur, Ryan Miceli, nous explique en nous dévoilant la seconde partie de son article, comment il a réussi à pirater l'hyperviseur de la Xbox 360. Dans cette seconde partie, il explique comment il a trouvé et exploité des bugs dans l'hyperviseur Xbox 360 pour obtenir une exécution complète du code et créer l'exploit « Bad Update ». Si vous ne l'avez pas déjà fait, il vous conseille de lire (ou au moins de parcourir) la première partie , car ce second article fera référence à une grande partie du contenu qui y est abordé.                 Comme il l'a mentionné dans la première partie, il considère l'hyperviseur de la Xbox 360 comme l'un des éléments de code les plus sécurisés que Microsoft ait jamais écrit, avec un seul bug logiciel à ce jour qui était probablement le résultat d'un problème de compilateur.   Il dit avoir passé beaucoup de temps dans le passé à rechercher des vulnérabilités dans l'hyperviseur, mais il n'a jamais rien trouvé d'important. Depuis lors, il a passé 7 ans à travailler en tant qu'ingénieur en sécurité professionnelle et il a développé un tout nouvel état d'esprit pour analyser les cibles et trouver les bugs.    Il a été très motivé à mettre ses nouvelles compétences à l'épreuve et à voir s'il pouvait enfin pirater l'hyperviseur de la Xbox 360. C'est ce qu'il considère comme « le boss final » de son parcours en tant que hacker de console de jeu.         Il a fallu environ deux mois et demi pour rechercher, développer et terminer cet exploit, mais ça lui a semblé une éternité. À de nombreuses reprises, il se pensait dans une impasse, la découverte et le développement de cet exploit ont mis à profit ses capacités de chercheur en sécurité, de la compréhension du fonctionnement de la console à la recherche de moyens de créer une surface d'attaque.         Maintenant qu'il a terminé cet exploit, il a décidé de se retirer du piratage de consoles de jeu (du moins dans un avenir proche). Pour tous ceux qui souhaitent en savoir plus sur le fonctionnement interne de la Xbox 360, il prévoit d'écrire une troisième partie dans laquelle il couvrira (brièvement) certaines de ses tentatives ratées d'exploitation de la console, ainsi que d'autres comportements/techniques intéressants, cependant cette partie ne sera pas écrite avant plusieurs mois, alors ne comptez pas dessus de sitôt.     L'article (seconde partie) est disponible ici : https://icode4.coffee/?p=1081        
Mercredi 05 Mars 2025, 07:40 Lue 5122 fois
4
[3DS] Luma3DS v13.3.1 la mise à jour
Luma3DS, le Custom Firmware (CFW) le plus populaire pour la Nintendo 3DS, vient de recevoir une nouvelle mise à jour : la version v13.3.1. Cette version apporte des améliorations notables, notamment en ce qui concerne la gestion des sauvegardes automatiques.   L'une des fonctionnalités clés de cette mise à jour est la modification du système de sauvegarde automatique. Désormais, les sauvegardes des fichiers essentiels, qui sont créées à chaque démarrage d'une nouvelle version de Luma3DS, sont stockées dans un dossier spécifique à chaque console. Ces sauvegardes sont enregistrées dans le répertoire suivant : /luma/backups/<8-chiffres-hexadécimaux-DeviceId>         Cette modification permet d'éviter que les sauvegardes ne soient écrasées lorsque la carte SD est utilisée sur une autre console Nintendo 3DS. Ainsi, les utilisateurs qui échangent régulièrement leurs cartes SD entre plusieurs appareils peuvent désormais profiter d'une gestion plus sécurisée de leurs données.   La gestion des sauvegardes est un aspect crucial pour les utilisateurs de Custom Firmware, car elle permet de prévenir la perte de données en cas de problème lors de la mise à jour ou de l'utilisation du système. Avec cette nouvelle version, Luma3DS renforce la sécurité des données et offre une expérience utilisateur plus fluide.   L'on doit ce travail au développeur TuxSH qui continue de maintenir Luma3DS, même en 2025.      Téléchargement : Luma3DS v13.3.1      
Mercredi 05 Mars 2025, 07:22 Lue 2964 fois
4
[PS4] PSsocat v2.0 proposé par Master-S
Le développeur Master-s a compris que l'arrivée potentielle du hack complet sur le firmware 6.50 allait se jouer avec Socat.    Socat est un outil en ligne de commande qui permet de rediriger des flux de données entre deux points, souvent utilises pour le transfert de données entre des sockets, des fichiers, des processus, etc. Sur une PS4 et PS5, Socat est parfois utilise par les développeurs ou les passionnes de homebrew pour faciliter des opérations comme le débogage, le transfert de données entre la console et un PC, ou pour des manipulations liées au jailbreak.             Utilisations courantes de Socat sur PS4 :   Débogage : Rediriger les flux de données pour analyser les communications réseau ou les erreurs système.   Transfert de fichiers : Faciliter le transfert de fichiers entre la PS4 et un ordinateur via le réseau.   Jailbreak et homebrew : Aider a exploiter des vulnérabilités ou a exécuter des logiciels non officiels.     Ainsi Master-S a proposé plusieurs version de PS socat, la dernière étant le 2.0, dans cette dernière version il est possible d'envoyer des payloads à partir du navigteur.      Téléchargement : PSsocat v2.0      
Mardi 04 Mars 2025, 08:05 Lue 2470 fois
1