Logic-Sunrise : actualités, téléchargements, releases, dossiers et tutoriaux

1368 visiteurs sur le site | S'incrire

Accédez aux coordonnées de l’ensemble des techniciens professionnels recommandés par logic-sunrise 20 derniers dossiers et tutoriaux
Les dernières news importantes
L'actualité en continu
[Switch] Les vagues de ban commence sur le MigSwitch/MigFlash

Nintendo a sorti sont nouveau firmware 19.0.1 dans la nuit du 28 au 29 octobre et semble en vouloir plus que jamais au hacker qui ne respecte pas l'usage classique d'une Nintendo Switch.

Pour rappel, en fin d'année dernière, l'annonce fracassante d'un nouvelle acteur dans la scène switch a été faite. Ainsi, le premier linker a destination de la Nintendo Switch a vue le jour, le MigSwitch, développé désormais par la Team MigFlash, suite à des problèmes juridique.

Il va s'en dire que ce linker allais forcément être utilisé de plusieurs manière, plus ou moins légal, et c'est dans un cadre légal qu'un internaute de discord y a été confronté, et il n'est pas le seul, ayant moi même eu une console bannis suite à l'usage légal d'un MigSwitch/MigFlash. 

 

 



En effet, la console de cette utilisateur a été bannis des services en ligne de Nintendo pendant la mise à jour d'un jeu, jeu dumper de manière légal d'une de ces propres cartouche, et console pourtant toujours mise en "mode avion".

La Nintendo Switch enregistre tout un tas de logs, notamment un compteur de retrais de la cartouche, et ce n'est qu'une des nombreuses possibilités de détecter l'usage d'un MigSwitch/MigFlash et ce même avec un bouton.

Il semblerais que Nintendo n'est pas choisis de super ban les consoles utilisant le MigSwitch/MigFlash, les autorisant donc à continuer les mises à jour firmware.

Cette news est avant tout là à titre de prévention, certain peuvent préférer l'usage d'un linker par simplicité ce qui est compréhensible. L'objectif et simplement d'avertir que le MigSwitch/MigFlash même dans un usage plus ou moins légal grâce au dump de cartouche réel peut entrainer un bannissement des services online de Nintendo.

Mercredi 30 Octobre 2024, 10:07 Lue 14032 fois
41
[PS4] PPPwnUI 3.32 d'Aldostools disponible
Le développeur Aldostools (Aldo Vargas) dévoile une nouvelle version de PPPwnUI modded qui passe en 3.32 qui intègre maintenant la dernière version du payload GoldHEN 2.4b18 de SiSTR0 et donc fort logiquement le support des firmwares 10.50, 10.51 et 10.70 qui vient avec cette nouvelle version .               Téléchargement : PPPwnUI 3.32 moddée par Aldostools    

 

Mardi 29 Octobre 2024, 07:55 Lue 4835 fois
0
[PS5] Byepervisor supporte désormais le firmware 2.70
Le développeur Echo Stretch continue de faire progresser le support de Byepervisor qui pour rappel est simplement destiné au firmware 2.50 à l'origine.    Voilà désormais qu'il a réussi à monter, c'est à dire à apporter le support d'un firmware plus récent que celui proposé à la base, à savoir que le firmware 2.70 est désormais supporté.    Bien entendu, nous sommes encore loin de pouvoir l'utiliser sur un firmware plus récent comme les 3.xx ou 4.xx, ou encore les 7.xx, mais il fait progresser le support en souhaitant se concentrer également sur d'autres firmwares plus anciens.          Il cherche maintenant à ouvrir les offsets des firmwares 1.05, 1.10, 1.11 et 1.13 pour lesquels il demande qu'on les lui fasse parvenir.    La liste des firmwares supportés : 1.12, 1.14, 2.00, 2.20, 2.25, 2.26, 2.30, 2.50, 2.70     Tout est là : EchoStretch/Byepervisor    
Mardi 29 Octobre 2024, 07:55 Lue 2540 fois
6
[Switch] Nintendo sort l'inoffensif firmware 19.0.1
  Nintendo vient tout juste de sortir le firmware 19.0.1 pour les Nintendo Switch et Nintendo Switch Lite, mais il est déjà considéré comme inoffensif, c'est à dire qu'il ne change ni les clés, ni la structure interne des protections mise en place par le géant japonais pour contre les hacks de ses consoles.    Ainsi SciresM a déjà confirmé que la version d'Atmosphere 1.8.0 Pre-release est pleinement fonctionnelle sur le 19.0.1, du moins à première vue précise-t-il.           Au chapitre des mêmes nouvelles, Vampitech, le développeur de NeXT confirme lui aussi que le firmware 19.0.1 n'affecte en rien le fonctionnement de sa solution, ce qui signifie là aussi que les changements de ce firmware doivent être assez légers.    Nintendo n'a livré aucun changelog avec ce firmware 19.0.1 qui arrive seulement quelques jours après la disponibilité le 07 octobre 2024 du firmware 19.0.0.   Les rapports de Yellow's 8 se trouvent ici : yls8.mtheall.com      
Mardi 29 Octobre 2024, 07:45 Lue 18034 fois
21
[PS5] L'exploit Byepervisor est en progression : offsets, compensations shellcore et dumps
Le développeur EchoStretch a réalisé un travail important sur Byepervisor, depuis quelques jours il travaille énormément dessus, il a commencé par vouloir apporter des compensations Shellcore, il a tout d'abord encouragé les détenteurs de consoles sous firmwares 1.12, 1.14, 2.00, 2.20, 2.25, 2.26 et 2.30 a tester certains de ces fichiers.    Ses modifications permettent d'exécuter la chaîne ROP sur les divers firmwares, le HEN d'origine étant dédié au firmware 2.50.   Mais EchoStretch a ajouté de nombreux offsets et il continue de le faire pour tenter d'apporter le HEN sur l'ensemble des firmwares inférieurs au 3.00, y compris le 2.70, il vient tout juste de mettre ceux du firmware 1.05, il a d'ailleur besoin de testeur sur 1.10, 1.11 et 1.13 pour avancer.               Il y a quelques heures cette nuit, il a dévoilé un screen montrant le dump en cours de ce qui serait le kernel de la PS5, cela reste à confirmer car seul le screen a été montré. Impressionnant !     Tout est là : EchoStretch/Byepervisor      
Lundi 28 Octobre 2024, 08:11 Lue 4417 fois
2
[Switch/PS4] Switchfin v0.5.3 disponible
Le développeur dragonflylee propose une nouvelle version de Swithfin, l'interface tierce dédiée à Jellyfin à destination de la Switch, des PC et de la PS4.  Si vous ne connaissez pas Jellyfin, il s'agit d'un serveur de contenus, un serveur multimédia open source et gratuit, offrant la possibilité de naviguer et lire les flux multimédia de toutes natures :   - conteneurs : mkv, mov, mp4, avi - codecs vidéo : H.264, H.265, VP8, VP9, AV1 - codecs audio : Opus, FLAC, MP3, AAC, AC-3, E-AC-3, TrueHD, DTS, DTS-HD - sous-titres : SRT, VTT, SSA/ASS, DVDSUB         Changelog :   Ajout : - sauvegarder l'état de Windows lors de la sortie - supporter la saisie tactile sous linux (@xfangfang) - support du collage de texte pour la recherche (@xfangfang) - nouvelle option de mauvaise qualité - nouvelle option sous-titre de secours  - support personnalisé de l'agent utilisateur dans le navigateur webdav - prise en charge du serveur http apache/nginx/rclone à distance (pour une télécommande)   Correction :  - support du chargement de polices emoji personnalisées - onglet vide en cas d'échec de la recherche     Téléchargement : Switchfin 0.5.3    
Lundi 28 Octobre 2024, 08:00 Lue 2265 fois
1
[PS4] GoldHEN v2.4b18 de SiSTR0 disponible
Le développeur SiSTR0 vient de dévoiler une nouvelle version de son payload GoldHEN qui est désormais proposé en version v2.4b18 depuis quelques minutes.    Selon ses mots il s'agit d'un version bêta, il affirme avoir très peu de temps libre mais il continue à travailler sur GoldHEN pour l'améliorer et ajouter de nouvelles fonctionnalités utiles à tous.    Cette nouvelle version supporte à la fois les anciens exploits WebKit et le nouveau pppwn, mais pour cela il faut un stage2 personnalisé, qu'il dévoile avec cette version.      Changelog v2.4b18 :   - Ajout du Cheat Downloader (Merci à ctn) - Ajout de la prise en charge des versions 10.50, 10.70 et 10.71 - Amélioration de la prise en charge du mode repos - Correction de la sauvegarde de la configuration des serveurs réseau - Déplacement du serveur Klog vers le userland (meilleure prise en charge des déconnexions réseau)   Firmwares supportés :    5.05 6.71 / 6.72 9.00 9.60 10.00 / 10.01 10.50 10.70 / 10.71 11.00     Il tient au passage à remercier certaines personnes importantes :    - TheFlow pour avoir publié son exploit (et pas seulement celui-ci) pour tout le monde. - flat_z pour avoir conçu et publié le HEN pour ps4 avec un writeup. - vortex pour avoir implémenté les premières versions du HEN. - golden pour avoir créé des projets qui m'ont aidé à comprendre beaucoup de choses. - OSM pour sa boîte à outils Orbis (Orbis Toolbox) - Hippie68 pour son travail sur le nouveau serveur FTP. - Al_Azif pour avoir fourni diverses ressources nécessaires. - SocraticBliss pour ses scripts RE. - Illusion pour ses patchs de jeux et plus encore. - bucanero pour son travail sur le gestionnaire de cheats. - Tous les développeurs de cheats qui ont partagé leurs travaux avec tout le monde.   Merci aux testeurs qui ont eu beaucoup de patience :   - Big_Wadger - EchoStretch - Opoisso893 - mbcrumb - MODDED WARFARE - vapour   Enfin, ses amis ctn et Kameleon pour leur soutien continu, pas seulement technique, et également à tous ceux qui ont soutenu mon projet sur Kofi.     Tout est là : GoldHEN v2.4b18      
Lundi 28 Octobre 2024, 07:49 Lue 28084 fois
15
[PS5] PS5 Payload SDK 0.20 disponible
Le développeur John Tornblom dévoile une nouvelle mouture de son PS5 Payload SDK qui est désormais affublé de la numérotation 0.19.    Comme vous le savez, ce SDK a pour ambition de faciliter le portage et le développement de payloads qui pourront s'exécuter sur les consoles bénéficiant du loader ISO BD-JB ELF, mais aussi sur celles utilisant l'exploit "ipv6 uaf" basé sur le webkit.             Changelog :    C++ : déclare les symboles C dans l'espace de noms extern « C ». Windows : ajout de la commande prospero-deploy qui envoie des payloads à un loader elf Wwindows : ajout de la commande prospero-cmake qui définit les valeurs par défaut avant d'appeler cmake indows : ajout des commandes prospero-clang et prospero-clang++ pour invoquer les compilateurs Windows : ajout de commandes prospero-lld qui est nécessaire pour les compilateurs qui compilent et lient dans la même commande Kernel : ajout de la constante KERNEL_ADDRESS_TEXT_BASE pour contenir l'adresse de la base .text Kernel : ajout de fonctions pratiques pour accéder à la mémoire arbitraire meson : s'assurer que les payloads ne sont pas exécutées sur le système hôte lors de la configuration des projets mdbg : ajout de fonctions pratiques     Edit 29.10.24   Téléchargement : PS5 Payload SDK 0.20        
Dimanche 27 Octobre 2024, 17:44 Lue 2438 fois
2
[Switch] Dvr-patches supporte le firmware 19.0
Le développeur Exelix11 propose la mise à  jour c7b84de qui apporte le support pour le firmware 19.0 de dvd-patches.    Il s'agit d'un moyen de diffuser la plupart des jeux qui normalement ne supportent pas l'enregistrement, il s'appelle dvr-patches et est hébergé comme un projet indépendant de Sys-DVR.               Dvr-patches est donc un ensemble de correctifs exefs permettant de diffuser des jeux incompatibles avec sysdvr.                Téléchargement : Dvr-patches pour le firmware 19.0    
Dimanche 27 Octobre 2024, 11:43 Lue 2742 fois
1
[Switch] Rekado supporte désormais Android 15
Le développeur MenosGrante vient de dévoiler une nouvelle version de Rekado, qui passe désormais en version 5.3   Pour rappel Rekado est un loader de payloads qui supporte Android, il permet donc de lancer Hekate, fusee et d'autres payloads depuis un périphérique Android sur la Switch, en général a l'aide d'un câble OTG. Il permet aussi de vérifier si une Nintendo Switch est patchée en utilisant les numéros de série ou en scannant un code barre sur la boite de la console.   Cette version est marquée comme une préversion, car le payload Atmosphere actuellement intégré est également une préversion et sera marquée comme version finale Atmosphere aura été stabilisé.                   Caractéristiques :   - Ajout : Prise en charge complète d'Android 15. - Mise à jour : Liens brisés pour les instructions et le vérificateur de série.   Payloads et dépendances :   - Mise à jour : Payloads vers les dernières versions.   Localisation :   - Mise à jour : Toutes les localisations terminées de Crowdin.     Téléchargement : Rekado 2.3    
Dimanche 27 Octobre 2024, 10:56 Lue 2650 fois
0
[PS5] Specter dévoile les slides de sa présentation
Le développeur Specter l'avait promis, il a réussi a cassé l'hyperviseur sur PS5, du moins une partie de celui-ci car comme nous avons vu son exploit basé sur deux vulnérabilités ne s'appuie que sur un coeur sur lequel la chaine ROP va tourner, l'hyperviseur étant toujours actif sur les autres coeurs.                   Son avancée, il l'a doit aussi à quelques autres développeurs, il tient à remercier ChendoChap pour la chaine ROP et le bug, Flatz pour les dumps de Kernel dumps et ses connaissances, Fail0verflow pour l'implémentation de l'exploit kernel UMTX et Kiwidog, Tihmstar, HardPwn pour leur contribution notamment pour le stuff des démos.           Ainsi comme promis il dévoile les slides de sa présentation, qui tiennent sur 94 pages, en réalité une trentaine, qui montre comment il a mis en application le contournement de l'hyperviseur sur le firmware 2.50.           Tous les slides de cette présentation en PDF se trouvent ici, ce que l'on peut dire c'est qu'encore une fois c'est grâce au concours de plusieurs personnes que ses avancées se font, et non pas grâce aux travaux d'une seule.         
Samedi 26 Octobre 2024, 09:35 Lue 3544 fois
1
[PS5] Specter publie son exploit Byepervisor " Hypervisor "
  L'un des meilleurs développeurs, Specter, a présenté hier ses travaux sur l'hyperviseur de la PS5 sur les premiers modèles, il faut disposer d'un firmware 1.xx ou 2.xx pour profiter de ces avancées.    Actuellement il n'est utile que sur ces firmwares 1.xx et 2.xx, mais peut être que cela permettra de faire avancer le hack sur des firmwares plus récents.    Specter livre un fichier byepervisor.elf qui doit être chargé après UMTX, que ce soit via le webkit ou via l'exploit BD-J, ensemble la console va passer en mode repos, et redémarrer.              L'idée dans le futur est :    - Supporter plus de firmwares (offsets) - Faire en sorte que byepervisor.elf ne soit envoyé qu'une seule fois - Suspendre automatiquement le système  - Patch vmcbs avec QA flags exploit pour dumper les données de l'hyperviseur.         Comme Specter l'a expliqué lors de sa présentation, ce sont deux vulnérabilités qui sont utilisées, elles sont indépendantes l'une de l'autre et l'une ou l'autre peut être utilisée. Un exploit est fourni principalement pour la préservation (/_old_jump_table_exploit), seule la chaîne d'exploitation principale doit être utilisée (QA flags exploit).   Le premier exploit utilise une vulnérabilité où les tables de saut du code de l'hyperviseur sont partagées avec le kernel invité, et est contenu dans /_old_jump_table_exploit/. En détournant l'entrée de la table de saut pour l'hypercall VMMCALL_HV_SET_CPUID_PS4, l'exécution de code dans l'hyperviseur peut être réalisée. Nous exécutons une chaîne ROP qui désactive Nested Paging (NPT) et Guest Mode Execute Trap (GMET), ce qui nous permet de désactiver eXecute Only Memory (XOM) aka xotext dans les Page Table Entries (PTE) du kernel pour les dumper, ainsi que d'activer l'écriture dans les PTE pour hooker/patcher le kernel également.   Cette méthode nécessite un bon nombre de gadgets et de décalages d'offsets, ce qui est la principale raison pour laquelle cet exploit n'est pas le principal. De plus, il ne casse actuellement l'hyperviseur que sur le coeur sur lequel la chaîne ROP tourne, l'hyperviseur est toujours actif sur les autres coeurs et devrait être désactivé.     Tous les travaux sont ici :  Byepervisor  
Vendredi 25 Octobre 2024, 13:20 Lue 6740 fois
24