Logic-Sunrise : actualités, téléchargements, releases, dossiers et tutoriaux

395 visiteurs sur le site | S'incrire

Accédez aux coordonnées de l’ensemble des techniciens professionnels recommandés par logic-sunrise 20 derniers dossiers et tutoriaux
Les dernières news importantes
L'actualité en continu
[PS4] Le payload fpkg2usb pour 4.05 et 4.55 est disponible
Notre ami sunriseur Hyndrid QC nous informe que SiSTRo a développé le payload fpkg2usb, un nouveau payload basé sur celui de XVortex & Anonymous et qui va nous permettre de dumper et de faire tourner des Fake PKGs sur l'USB.         Première bonne nouvelle, ce payload est utilisable autant sur 4.05 que sur 4.55, il faut utiliser un support externe formaté en exFAT, ce qui permet de se passer de crypter les données.           Il y a quelques spécifications à respecter :    - Le payload ne fontione qu'avec des fpkg - Le jeu (ou l'application) doit être installé en interne - Il faut ensuite copier  ps4-pkg2usb.cfg au root (à la racine) de son périphérique USB formaté en exFAT - Attention il faut toujours utilisé le même port USB - Pour réinstaller le jeu en interne, il faudra le supprimer et le réinstaller   A noter que si vous disposez toujours de votre fpkg, vous pouvez copier le PKG "app.pkg" dans X:\PS4\CUSAxxxxx\app.pkg.     Celestblue nous apporte la démarche sur ce point en prenant comme exemple l'installation de CUSA00003.pkg.   1) Copiez-le vers la racine USB et installez comme d'habitude sur votre disque interne avec les paramètres Debug Settings 2) Renommez CUSA0003.pkg en app.pkg et bougez le vers usb:\PS4\CUSA00003\app.pkg  3) Démarrer pkg2usb 4) Redémarrez et démarrez PS4HEN     Téléchargement : ps4-pkg2usb_v1.0.7z    
Lundi 05 Mars 2018, 08:09 Lue 9636 fois
35
[PS4] Un outil de décryptage open-source pour les saves PS4 en développement
Le développeur Charlyzard souhaite proposer une solution gratuite et open-source d'édition de sauvegardes PS4, un outil qui en est à ses premiers pas alors attendez avant de vous jeter dessus.   L'outil partagé sous le nom de PS4SaveDataDecryptingTools est en cours de développement, il se base sur deux sous programmes PS4DumpSealedKeyAndSecret et PS4DecryptSaveDataKey.     Encore une fois, ne vous lancez pas dans l'édition sans avoir fait un backup de vos sauvegardes car vous risqueriez de perdre toutes vos progressions, c'est le cas de certains premiers utilisateurs qui ont tentés de modifier leurs saves sans avoir gardé le moindre backup.         Il manque encore quelques éléments, la proposition n'en est qu'à son balbutiement.    Les logiciels d'édition de sauvegardes de type Save Wizard n'ont qu'à bien se tenir, l'idée peut résulter sur plusieurs scénarios, soit l'édition de sauvegardes, soit la possibilité de décrypter et de ré-encrypter des sauvegardes d'une console à une autre.   Une première sauvegarde de Resident Evil 7 intégrant un Mode God tourne mais les premiers tests sont négatifs, mais nous vous tiendrons informés de la démarche et de l'évolution de la proposition quand elle sera suffisamment stable pour être réellement exploitée.   Tout est là : PS4SaveDataDecryptingTools  
Dimanche 04 Mars 2018, 22:07 Lue 18852 fois
14
[PS4] PS4-4.55-Update-Blocker-HEN v1 disponible
Les développeurs CelesteBlue et LightningMods ont fait évoluer leurs payloads. Jusqu'à hier, System Update Blocker regroupait le Debug settings, Update Blocker, et FTP mais la toute dernière version v3.2 s'est vu retirée des fonctions Debug Settings pour limiter les freezes, et ce payload est donc désormais consacré aux fonctions FTP avec le blocage des updates.           Le choix qui a été fait est donc de séparer les fonctions HEN et la fonction FTP par la proposition désormais de PS4-4.55-Update-Blocker-FTP et de PS4-4.55-Update-Blocker-HEN. Le premier est proposé en version v3.2 tandis que le second est disponible en v1 suite à la disponibilité open source du payload HEN.   Voici donc qu'est proposé PS4-4.55-Update-Blocker-HEN en v1 qui intègre l'UART, un Spoofer, l'Update Blocker et le HEN (Homebrew ENabler), voici les spécifications de ce payload :    - HEN pour le firmware 4.55 - Support du UART  - Spoofer pour 4.55 - Optimisé pour les serveurs DNS - Ajout d'une version définie   Comme pour PS4-4.55-Update-Blocker-FTP il s'agit d'un payload avec update blocker, cela signifie qu'il va créer un dossier /update avec une fausse mise à jour dedans qu'il ne faudra pas supprimer sinon vous risquez d'avoir la notification de la disponibilité d'une mise à jour.   Ainsi vous ne pourrez pas la télécharger, et votre petit cousin ou votre petit frère ne pourra pas installer une mise à jour ultérieure à la 4.55. Pour faire cela il faudra manuellement aller supprimer le contenu de ce dossier via le FTP pour pouvoir installer une mise à jour.   Il existe plusieurs façon de l'injecter, à vous de choisir celle qui vous convient le mieux, mais sachez que les développeurs propose de passer par leur site http://ps4exploits.d....xyz/index.html pour l'injecter.     Téléchargement : UpdateBlocker+HEN+Spoofer.bin      
Dimanche 04 Mars 2018, 21:31 Lue 6239 fois
45
[PS3] etHANol 4.82 et PS3xploit-resigner dévoilés par Habib
Le développeur Habib a dévoilé PS3xploit-resigner, un outil pour resigner les contenus  ps2/ps3/psx/psp pour qu'ils soient utilisables sur PlayStation 3.         Le développeur a dévoilé le code source de cet outil de conversion, et comme nous vous l'annoncions cet outil peut être utilisé sur toutes les révisions de consoles, à savoir y comprs les SuperSlim 3xxx et 4xxx grâce à etHANol qui tourne sur le firmware 4.82.   L'outil permet de ressigner les fichiers RIF act.dat, le fichier idps.hex et RAP afin de générer le fichier RIF signed_act.dat.   Ainsi vous allez créer un PKG qui sera consédéré comme autentique par une console PS3 profitant de etHANol 4.82, la solution mise en place par PS3xploit et teasée par Joonie.   Tout cela a été repris par Jason Borowski, le développeur connu sous le pseudo esc0rtd3w de la Team PS3xploit.      Tout est là : PS3xploit-resigner d'Habib  
Dimanche 04 Mars 2018, 15:21 Lue 9101 fois
38
[PS4] XVortex propose son ps4-hen-vtx.bin (HEN) pour le firmware 4.55
Le développeur XVortex vient de mettre en ligne la toute dernière version de son payload  PS4-HEN-VTX.bin qui se destine aux PlayStation 4 et PlayStation 4 Pro sous firmware 4.55.           Ce payload est probablement l'un des meilleurs payloads, le Homebrew ENabler (HEN) est reporté par de nombreux utilisateurs comme étant plus stable que le Holy Grail. Enfin Stooged a mis à jour PS4 Serve2 avec notamment cette nouvelle XVortex 4.55 HEN. A noter que le support de stockage externe sur USB n'est malheureusement pas proposé.       Téléchargement : ps4-hen-vtx.bin (v1.4 pour 4.55)             Wildcard, un autre développeur bien connu de la scène PS3 et PS4, propose depuis quelques minutes quand à lui un portage de DumpFile455, le payload qui permet de dumper les usermodules self/sprx/sdll/sexe sur un stockage usb dans un dossier /455.   Téléchargement : DumpFile455     Merci Sendel    
Dimanche 04 Mars 2018, 14:07 Lue 12876 fois
71
[PS3] PS3Xploit v3.0 teasé par Joonie et DeViL303
Comme vous le savez la Team PS3Xploit a révolutionné une nouvelle fois la scène PlayStation 3 ces derniers mois, avec ce nouvel exploit qui a permi a de nombreuses consoles de rejoindre le rang des CFW.         Mais il y a encore de nombreux modèles incompatibles, les Superslim et les modèles récents, mais mauvaise nouvelle la Team n'arrive pas à faire tourner les homebrews pour ces modèles. Il y a cependant quelques nouveautés sur les Superslims et les Late Slims, c'est notamment la possibilité de pouvoir lancer les jeux PS1, PS2 et PSP via les émulateurs.    Nous pouvons voir qu'il y a aussi une évolution sur la sauvegarde de jeux PS3, avec une possibilité d'injection, un peu comme la méthode sur OFW 4.70 avec TABR, et il y a quelques spécificités comme disposer d'une mise à jour du jeu pour pouvoir le sauvegarder.   La protection Cinavia devrait disparaitre et il est possible qu'une première version de tout cela voit le jour d'ici à fin Mars.    Une vidéo a été publiée par Joonie sous forme de teasing, il a utilisé une CECHE01 sous OFW 4.82.           Spécifications :   1. Vérification du firmware est le dernier OFW 2. Télécharger un jeu PS3 de démonstration du PSN 3. Exécution de l'original 4. Activation de IPF [installer les fichiers de package] 5. Vérification du contenu du mod ne peut pas être installé 6. HAXe pour permettre les PKG personnalisés 7. Installation du mod personnalisé 8. Exécution du contenu moddé.   Que fournira ce futur exploit ?   - "Install PKG Files" déverrouillé sur XMB (PKG de vente au détail / débogage)  - Pas de support PS3 Homebrew - Support de l'émulation PS1 - Prise en charge de l'émulation PS2 - Prise en charge de l'émulation PSP - Support de backups PS3 (Convertir votre jeu PS3 en PKG numérique - npdrm  (nécessite la mise à jour du jeu pour que les backups de jeux de disques fonctionnent) - Nouveaux outils de signature   L'émulation :   - L'émulation PS1 est très bonne sur la PS3, la plupart des jeux vont bien tourner - L'émulation PS2 est aléatoire sur la PS3 (un peu plus de la moitié des jeux PS2 fonctionnent bien) - L'émulation PSP a un taux de réussite de 40% pour la PS3 - Backups PS3 - Nécessite une mise à jour du jeu     Merci melissa83    
Samedi 03 Mars 2018, 22:50 Lue 8748 fois
23
[Switch] Avancées sur le CFW Atmosphere-NX de SciresM

Le travail sur le CFW Atmosphere-NX de SciresM et TuxSH fait des progrès et aujourd'hui sur le forum de GBATemp SciresM a communiqué une grosse avancée, sur du hardware réel (on peut penser que les tests sont pour le moment effectués sur émulateurs) le premier chargement du kernel a été effectué ainsi que l'allumage du CPU principal et d'un second qui exécute le code custom.

 

Le post original de SciresM :

 

 

Voici la traduction du post :

 

Nous avons fait un grand pas aujourd'hui -- pour la première fois, sur du vrai hardware, Atmosphere a pu charger le kernel, recevoir un smc (smcCpuOn) et allumer avec succès un second coeur du CPU qui exécute notre code.
Video of that below.

Beaucoup de travail par moi même et TuxSH (ainsi que quelques autres contributeurs <3) a été necessaire pour en arriver la et il reste bien sur encore beaucoup de travail, mais c'est assé cool de voir ce qui a été fait tourner sur la console elle même.

 

 

Un tweet a aussi été émi par SciresM :

 

https://twitter.com/...790718951608321

 

Enfin une vidéo a été postée montrant le travail a l'oeuvre :

 

 

Il reste encore du travail mais il y a de quoi être optimiste pour la suite des événements, la switch nous réserve de bonnes choses !

Samedi 03 Mars 2018, 12:02 Lue 16088 fois
47
[Switch] Le FTP et une nouvelle version de la librairie Libnx
Une nouvelle fois la scène Nintendo Switch évolue sous les traits des développeurs indépendants, deux nouveautés au programme et non des moindres.          La première nouveauté est l'arrivée d'une nouvelle version de la librairie Libnx. Cette librairie est un ensemble de programme qui permet de concevoir les homebrews pouvant fonctionner sur le firmware 3.0, elle a donc de l'importance pour les développeurs car sa mise à jour permet d'aller encore plus loin dans les propositions qu'ils peuvent faire.   En fait cette librairie Libnx est largement inspirée de Libctru une autre sous ensemble proposée pour la console Nintendo 3DS. Proposée par le célèbre plutooo et retwittée par Yellow's 8, cette nouvelle version a pour ambition de corriger de nombreux bugs, apporter plus d'options, et notamment améliorer la stabilité.     Cela passe notamment par : - La correction d'un bug HID provoquant des sorties incorrectes lors de l'utilisation de la fonction hidKeysHeld. - L'API de socket Unix est maintenant supportée. - Le support du temps, seulement en UTC. - L'ajout de de la fonction hidMouseRead. - Support de paramètres supplémentaires sur les services. - L'ajout des fonctions gfxSetDrawFlip et gfxConfigureTransform. - La prise en charge correcte de RomFS (libnx-side).  - Le support de fsStorage et des autres changements fs (dev). - La police de la console est maintenant 16x16. - La correction de l'analyse des arguments avec des guillemets. - Un ajustement de la partie audio et l'ajout de audoutWaitPlayFinish. - Davantage de support irsensor. - L'ajout de la fonction usleep. - L'amélioration générale de la stabilité du système pour améliorer l'expérience utilisateur.     Téléchargement : librairie Libnx v1.1.0       Autre nouveauté intéressante est l'arrivée de la possibilité de rentrer en FTP sur la console. Attention, pour le moment vu qu'aucun kernel exploit n'est diffusé il est possible d'accéder à la console, mais pas aux fichiers internes.         Ainsi avec ftpd, un serveur FTP développé par mtheall et TuxSH à l'orgine pour la 3DS, il est possible de connecter votre Switch avec un logiciel FTP en ouvrant le port 5000.         Vous l'aurez compris, pour le moment, il n'est nullement question d'accéder au contenu de la console, vous aurez accès seulement à la carte SD présente à l'intérieur.           Pour en profiter, il faut connaitre l'adresse IP de votre console, la rentrer dans votre logiciel FTP après avoir démarrer l'homebrew ftpd, que vous aurez pris soin de placer sur votre SD.     Téléchargement :  ftpd v2.2c  
Samedi 03 Mars 2018, 08:25 Lue 9217 fois
8
[Vita] TheFlow porte VitaShell sur le firmware 3.65
Cela devient un peu compliqué à suivre sur la scène PlayStation Vita, mais reprenons un peu l'historique. TheFlow a dans un premier temps porté VitaShell, NoNpDrm et DownloadEnabler sur firmware 3.67, ensuite il a annoncé qu'il était en capacité de proposer Enso sur firmware 3.65 et qu'il souhaitait disposer d'un kernel exploit sur firmware 3.67.   Nous comprenons ainsi que l'évolution du hack sur PlayStation Vita va se faire en plusieurs étapes, une première proposition sur 3.65 puis sur 3.67.           Pour ceux qui ont la chance de disposer aujourd'hui d'une PlayStation Vita sous firmware 3.60, il a espoir de pouvoir les faire évoluer sur 3.65 avec dans un premier temps un portage de Enso.    Désormais il amorce la progression en portant VitaShell sur le firmware 3.65, bien entendu pour le moment il n'est pas utilisable, mais cela montre son intention de faire évoluer la scène vers ce firmware plus récent.     Source : TheOfficialFloW/VitaShell    
Samedi 03 Mars 2018, 07:50 Lue 4036 fois
18
[PS4] System Update Blocker v3.2 de LightningMods et CelesteBlue est disponible (maj)
Le Debug settings, Update Blocker, et FTP dans un seul et même payload, les développeurs LightningMods et CelesteBlue sont de retour avec la troisième version de leur payload qui se destine au firmware 4.55. Ce payload est un tout-en-un car il regroupe les fonctions de Debug Settings, l'Update Blocker et le FTP dans un seul fichier, et bien entendu cela est supporté sur le firmware 4.55.             Au programme de ce payload 4.55 v3 :   - Le support du 4.55 au FTP et les paramètres de débogage - Une utilisation optimisée avec un serveur DNS - La notification Popup a été changée "PS4 Update Blocker and FTP V1.2 are now Active" - Une utilisation d'une nouvelle chaîne Payload - Ajout de la création de PS4UPDATE.PUP pour éviter les updates supérieures au 4.55 - Conversion pour votre website de V2 vers JS - Ajout d'une version définie   il s'agit d'un payload avec update blocker, cela signifie qu'il va créer un dossier /update avec une fausse mise à jour dedans qu'il ne faudra pas supprimer sinon vous risquez d'avoir la notification de la disponibilité d'une mise à jour. Ainsi vous ne pourrez pas la télécharger, et vous ne pourrez pas installer une mise à jour ultérieurement. Pour faire cela il faudra manuellement aller supprimer le contenu de ce dossier via le FTP pour pouvoir installer une mise à jour supérieure.    Pour ceux qui souhaitent désinstaller l'update blocker, un payload Uninstaller.bin est fourni.     Tout est là : UpdateBlockerFTP.bin et le Uninstaller.bin (pour le supprimer)   Source : Github LightningMods   -----------   Edit du 03.03.2018 :    Celesteblue et LightningMods nous proposent une nouvelle version v3.1 qui apporte le support de l'UART et qui vient corriger quelques petites erreurs. Il est donc plus que recommandé de passer par cette nouvelle version v3.1.   Téléchargement : Blockerv3.1.bin   Merci Cedsaill.    -------------   Edit du 04.03.2018 :   Version 3.2    Added SDK spoofer/ VR Enabler Port for 4.55 (VR Not Tested)   Removed Debug Settiungs to avoid Freezing   Téléchargement : BlockerV3.2.bin

 

Vendredi 02 Mars 2018, 12:25 Lue 15578 fois
139
[PS4] Specter offre ses connaissances sur le bug utilisé sur le 4.55
Comme il l'avait fait pour l'exploit utilisé dans le firmware 4.05, le développeur Specter nous livre ses connaissances sur celui exploité sur le firmware 4.55.   Il commence par confirmer que ce bug utilisé sur la PlayStation 4 peut être utilisé sur d'autres plateformes, c'est pourquoi il a publié son article dans un dossier WebKit et non dans le dossier spécifique à la PS4.             En Octobre 2017, après avoir lancé un projet de recherches de bugs nommé "projet zer0" qui avait pour ambition de trouver un bug sur le dernier firmware de la PS4, à l'époque le 5.00, il a été confronté à un bug conu sous le nom de setAttributeNodeNS, et heureusement, avec la majorité du travail effectué par qwertyoruiopz, ils ont pu réaliser l'exécution de l'userland dans le WebKit.   Largement aidé par qwertyoruiopz, Specter a compris ce qu'il se passait dans ce bug, et il a acquis de nombreuses connaissances grâce à lui, cet exploit webkit a été corrigé sur le firmware 5.03, c'est pourquoi son article ne couvrira que le 4.55.     Le PoC (Preuve de concept)   Le bug a l'origine a été découvert par lokihardt qui travaillait sur  "Google Project Zer0" et il est présent jusqu'au firmware 5.02. Dans cet environnement non corrigé, il nous explique qu'un objet est exploitable et qu'il se base sur un objet iframe, différent de celui du 4.05 mais sur le fond c'est le même principe, l'exploitation d'un objet.   Son explication porte sur les différentes étapes du hack, à savoir le stage 1 qui permet de leaker l'objet, le stage 2 qui permet de corrompre l'objet pour en prendre le contrôle, et exploiter un vecteur dans la mémoire tampon. Ensuite vient le stage 3 qui permet d'étendre la mémoire en y réalisant une corruption.                 Le stage 4 consiste a corrigé un alignement des JSValues, cela permet de prendre le contrôle sur des métadonnées. Le stage 5 consiste à l'introduction des primitives d'écriture et de lecture, les primitives sont très puissantes car elles permettent d'écrire et d'obtenir l'exécution du code. Grâce à deux tampons, l'exploit va permettre d'allouer des adresses, un premier qui sert de maître, dans lequel on écrit, et le second, un esclave, qui sert à la lecture, un troisième tampon sera utilisé pour faire fuir les JSValues.   L'accès et la gestion des primitives ayant été retirées par Sony au dessus du 4.55, cela explique qu'on est un exploit jusqu'au 5.03 mais pas la possibilité de l'utiliser car les primitives ne sont plus directement accessibles.   Le stage 6 consiste en l'exécution du code, le ROP. Le manque d'autorisation de la mémoire JiT impose l'exécution du code de l'exploit kernel dans une chaîne ROP. Il n'est pas possible d'écrire ses propres instructions et de les exécuter, seulement des séquences, appelées aussi gadgets. L'idée est de contrôler le pointeur d'instruction et de le faire passer d'un gadget à un autre.      Sa Conclusion   Pour quelqu'un qui connait bien le webkit, ce bug est assez simple à mettre en oeuvre, tirer partie d'une primitive, corrompre la mémoire ainsi que le webcore n'est tout de même pas donné à tout le monde (il n'y a qu'à voir les codes utilisés pour s'en convaincre). Sans comprendre les structures de données fondamentales telles que JSObjects et JSValues, il peut être difficile de comprendre ce qui se passe.    Cet article porte sur l'exécution du kernel, sur les corruptions, sur les primitives de lecture et d'écriture, et sur les confusions qu'il est possible d'opérer sur les objets. Dans un prochain article, il souhaite parler de l'exploit kernel 4.55, rappelant que l'exploit webkit utilisé fonctionne jusqu'au 5.02, mais pas l'exploit kernel car les primitives ne sont plus accessibles au delà du 4.55.     Si l'article vous intéresse : Exploit-Writeups (4.55)  
Vendredi 02 Mars 2018, 10:07 Lue 5653 fois
46
[PS4] m0rph3us1987 confirme qu'Holy Grail PS4 4.55 ne supportera pas l'USB
Le développeur m0rph3us1987, à l'origine du payload magique Holy Grail pour PlayStation 4 ou PlayStation 4 Pro sous firmware 4.55, vient d'informer la scène qu'il ne mettra pas à jour son payload pour qu'il support le chargement externe sur USB de backup.   Le chargement externe via un disque dur externe est une option qui est arrivée avec le firmware 4.50, exploitant désormais le 4.55, nombreux se questionne sur la possibilité de charger ou transférer ses jeux sur ces fameuses solutions externes afin de stocker ou économiser de l'espace interne, ce qui se justifie clairement sur les modèles 500 Go.           Certains utilisateurs n'attendent d'ailleurs que cela pour basculer du 4.05 au 4.55, les raisons actuelles de passer sur 4.55 sont encore limitées pour ceux qui disposent d'un modèle 4.05 surtout sur une PlayStation 4 "non Pro".   Le développeur a fait le choix de ne pas proposer cette solution externe, mettant en avant que cette option est demandé pour le warez, à savoir installer plus de jeux, pour les homebrews cette option se justifie moins car en principe les homebrews pèsent rarement 20, 30 ou 40 Go.                   Le payload Holy Grail n'est pas open-source (sur ce sujet très peu sont offusqué de cela alors que sur les homebrews c'est presque une nécessité morale de base), il faut renverser le code pour mieux l'exploiter, gageons que cela va arriver à n'en pas douter mais cela ne viendra pas de   m0rph3us1987.    
Vendredi 02 Mars 2018, 08:00 Lue 7974 fois
115