Logic-Sunrise : actualités, téléchargements, releases, dossiers et tutoriaux

457 visiteurs sur le site | S'incrire

Accédez aux coordonnées de l’ensemble des techniciens professionnels recommandés par logic-sunrise 20 derniers dossiers et tutoriaux
Les dernières news importantes
L'actualité en continu
[PS4] PS4 Cheater v1.1 pour tricher sous firmware 4.05
Les processus de modifications de jeux sont complexes souvent basés sur des modifications de zone de mémoire, elles impliquent des changements souvent mal appréciés par les sécurités de la console. C'est pour cela que la plupart des logiciels fonctionnent en RTM, real time machine, et que ce types de propositions sont peu nombreuses et se limitent à quelques jeux.           Un utilisateur de Psxhax a trouvé sur le forum chinois Duowan BBS un outil d'un développeur chinois.   Ainsi il informe qu'en 5 minutes, il a réussi à mettre des codes pour Horizon Zero Dawn, Gravity Rush et Bloodborne par exemple, et cela très facilement.       99 999 900 de gold       Les opérations sont assez simples, il faut lancer le HEN, envoyer le payload avec PS4 Cheater v1.1 et ensuite rentrer les codes via l'application.   Voilà à quoi cela ressemble avec un petit guide en anglais :           Téléchargement : PS4Cheater_1.1 (Mot de Passe : ubmi)  
Dimanche 25 Février 2018, 11:24 Lue 9573 fois
70
[Switch] La Team Reswitched explique comment elle a obtenu le bootrom
Une fois n'est pas coutume la Team Reswitched nous informe via Discord comment elle a pu obtenir le bootrom de la Nintendo Switch.           Pour faire cela elle a utilisé plusieurs dispositifs matériels :   - Un prototype Jetson (SOC Tegra K1- GPU NVIDIA Kepler avec 192 coeurs CUDA/ Processeur quad-core NVIDIA 4-Plus-1 ARM Cortex-A15) pour environ 550 euros - Un ChipWhisperer (un dispositif de recherche pour automatiser les processus de glitching) pour environ 230 euros - FPGA environ 85 euros - Des transistors, des nappes, des drivers pour 50 euros - Un oscilloscope (optionnel) - Un analyseur logique (optionnel)   Donc vous le voyez il faut au minimum 1000 euros de matériel pour parvenir à un tel résultat.    hedgeberg - Aujourd'hui à 6:28 Le verrouillage est temporaire juste pour les besoins de cette explication. Tout d'abord, cela va permettre d'expliquer ce qui est exactement bootrom et pourquoi il ne peut être obtenu par d'autres moyens.   ...   hedgeberg - Aujourd'hui à 6:29 Faites-moi savoir si je fais des erreurs flagrantes ou si j'ai raté quelque chose, absolument   Donc, parlons de Tegra : quand il s'agit du tegra, toute l'exécution commence par le BPMP, sous ce nom se cache le Boot et le Power Management Processor (un ARM7TDMI). Pour ceux d'entre vous qui se sont intéressé à "jamais vu", cela devrait vous sembler familier: c'est la même chose !   Fondamentalement, le BPMP est chargé de tout configurer sur le TX1 afin que les choses soient sûres et prêtes à être exécutées quand il est temps que l'OS commence à fonctionner sur l'AP (Processeur Application). L'AP est un processeur aarch64 à 4 coeurs où fonctionne presque tout le système d'exploitation, et pour le reste nous n'en parlerons pas vraiment car tout ce qui nous intéresse est avant que cela soit actif .   Donc, quand nous parlons de bootrom, nous parlons du tout premier code à exécuter sur le BPMP. C'est un ensemble d'instructions brûlées dans le silicium sur la couche physique en utilisant ce qu'on appelle un "masque", essentiellement un ensemble de fils métalliques qui sont utilisés pour coder 1 ou 0. En outre, il existe un ensemble de "eFuses", c'est-à-dire des fusibles qui sont utilisés pour stocker de façon permanente et irréversible des informations en usine avant que l'appareil ne soit expédié. Les eFuses contiennent des patches pour le bootrom afin que NVIDIA puisse réparer les bogues de bootrom avant d'expédier le SoC sans fabriquer un nouvel ensemble de masques et de refaire toute la production de la puce. En outre, la clé de démarrage sécurisée (aka SBK) et d'autres informations importantes sur la console sont stockées dans les eFuses.   Le bootrom est généralement un gros désordre de code spaghetti et il est responsable de choses importantes. Par exemple, le bootrom lit la BCT (boot config table) à partir du Flash NAND et l'utilise pour déterminer ce qui est dans la NAND et ce qui est sûr à démarrer. Dans le Switch, seules les entrées BCT signées par Nintendo peuvent être chargées, car le TX1 vérifie l'entrée BCT en utilisant la cryptographie RSA. C'est un code complexe et à haute responsabilité, c'est généralement là où beaucoup de vulnérabilités soignées finissent, et les fabricants le savent, donc ils verrouillent l'accès au bootrom avant qu'ils ne pivotent pour exécuter ce que nous appelons le "stage 1 bootloader "ou Package1 sur la Switch. L'idée est que si les pirates n'ont pas accès au code, ils ne peuvent pas trouver de vulnérabilités.       Cela nous laisse 2 options :    1. Trouver un exploit dans le bootrom qui nous permet de vider le bootrom avant lockout, et le faire sans le code réel se fait essentiellement à l'aveugle.   2. Empêchant en quelque sorte le verrouillage du bootrom est de "tromper" le processeur pour qu'il prenne un chemin ou un ensemble d'instructions qu'il n'aurait jamais eu s'il fonctionnait correctement.   3. Il y a aussi une troisième option, la décapsulation ou le «décapsulage», mais c'est un processus absurdement coûteux qui est hors de portée d'une équipe comme la nôtre.     La première solution est possible, le TX1 est un SoC vraiment très complexe avec des milliers de routes de fuzzing potentielles. En tant que tel, la solution 2 est idéale. Mais la question est alors, comment pouvons-nous réellement provoquer une des 2 situations ?   Idéalement, nous atteindrions un point où, lorsque notre code commencera à s'exécuter, le bootrom ne sera pas bloqué, et nous pourrons le supprimer dès que notre code commencera à s'exécuter.   Cela signifie que nous avons besoin de 2 choses : faire sauter le verrouillage réel, et l'exécution de code qui permet de lire.   Pour cela nous ne devons donc pas utiliser une Switch mais une plateforme Jetson, car sur Switch le code doit être signé par Nintendo, sur la carte de développement nVidia pas besoin de signer, et ce sont les mêmes SoC employés. Le code BootRom est le même quelques patchs sont différents.   Le lock (la sécurisation) du BootRom est réalisé par le BootRom lui même sur le Jetson. L'idée est de sauter cette instruction ou de corrompre son fonctionnement. Dans ce cas, ce serait l'opération de stockage dans le BPMP, si nous sautons cette instruction, ce registre n'est jamais écrit, et quand nous obtenons l'exécution, nous pouvons lire dans l'espace que le bootrom cherche comme si nous écrivions dans n'importe quelle autre région de la mémoire.   En fait, l'idée est que si nous pouvons sauter par-dessus cette instruction tout en laissant le bootrom continuer à s'exécuter, quand nous atterrissons dans le firmware BPMP que nous contrôlons sur le Jetson, nous serons en mesure de lire le bootrom. C'est là que le "glitching" entre en jeu.    Le glitching est essentiellement le processus d'injection d'une sorte de bruit contrôlé (oui, c'est un abus de langage) sur l'alimentation électrique pour corrompre le fonctionnement du processeur. Les processeurs sont conçus pour fonctionner avec une certaine gamme d'opérations, avec un certain nombre de constantes environnementales. Ainsi, par exemple, ils s'attendent généralement à travailler dans une plage de -25 ° C à 100 ° C ou dans une telle plage, et en dehors de cette plage, leur comportement peut devenir imprévisible et erratique.   On comprend que cela pourrait être difficile à mettre en place, cependant, avec un FPGA (Field Programmable Gate Array) et un grand mosfet à grande vitesse, nous pouvons très rapidement et précisément changer la tension d'alimentation qui est mise à la disposition du BPMP. Ce genre de pépin est appelé une "panne de courant" ou "pince crowbar", l'idée étant que vous êtes en train de forcer la valeur que vous voulez pour une courte période de temps.   Si le BPMP n'a pas une tension suffisamment élevée pour pouvoir fonctionner correctement, les données à l'intérieur seront corrompues. Coupez la tension pendant trop longtemps, et vous arrêterez le processeur comme un moteur pourrait caler si vous coupez l'alimentation en gaz. Tirez la tension vers le bas pendant trop peu de temps, et les capacités internes qui existent sur les grilles des transistors à l'intérieur du SoC n'ont pas le temps de changer réellement. Mais, si vous atteignez un point idéal en termes de timing, vous pouvez créer une situation où quelques bits peuvent changer à différents endroits.   Disons, par exemple, que vous avez corrompu le registre du compteur de programmes tout comme il était incrémenté au bon moment. Vous pourriez provoquer une sur-incrémentation, en ignorant les instructions. Cet événement n'est pas susceptible de se produire réellement, mais c'est un exemple facile à conceptualiser. Les processeurs modernes sont extrêmement complexes, l'exécution d'une instruction nécessite de longs pipelines de pré-traitement, et les différentes étapes de ces pipelines peuvent avoir des effets différents si elles sont modifiées.   Comme nous n'avons pas le bootrom, nous ne savons pas exactement où l'instruction que nous voulons ignorer se positionne.    Une fois que vous avez modifié la carte pour qu'elle soit prête pour l'attaque, et que vous ayez votre charge utile prête à fonctionner sur le bpmp, vous devez trouver la bonne position dans le temps pour provoquer la corruption désirée, de sorte que vous voulez quelque chose pour automatiser ce processus.   C'est là qu'entre en jeu le chipwhisperer, qui est un matériel d'un hacker nommé Colin O'Flynn, conçu pour faciliter le processus d'automatisation.           Avec lui, il est question de fouiller de manière aléatoire jusqu'à ce qu'à un redémarrage, la charge utile arrive à lire dans l'espace bootrom. C'est aussi siple que de le décharger sur UART.    En même temps, la Team travaille sur le glitching pour obtenir l'exécution du code sur Switch BPMP pour obtenir des choses comme keyblobs (comme Derrek) mais c'est un processus beaucoup plus complexe. Au lieu de cibler une écriture de registre, nous avons ciblé une branche qui vérifiait si la clé RSA stockée dans une entrée BCT était correcte, incitant le processeur à accepter un BCT que nous avons signé au lieu de Nintendo.   Après analyse, le flux est différent, le glitch de tension est meilleur pour attaquer des choses comme des hashs et des opérations crypto, des variables qui utilisent beaucoup de puissance. Le glitch permet aussi d'affecter des calculs ou des adresses.    Enfin la Team explique pourquoi l'option 3 est difficile à mettre en oeuvre, expliquant que le 22 nm complique l'analyse, les SoC modernes sont de plus en plus petites, protégés par une largeur d'atome de carbone, 10 couches de câblages métalliques, au dessus des transistors et du substrat, et que pour analyser physiquement la puce, il faut analyser chaque couche, il faut gratter chaque couche, dissoudre chaque couche à l'époxy, et cela demande souvent de sacrifier plusieurs consoles pour le faire correctement.    En conclusion, la Team explique que ce n'était pas terriblement complexe à mettre en place, le glitch bootrom n'a pas besoin de BTC, et après avoir synchronisé en utilisant un FPGA pour traiter les commandes eMMC, ils ont pu lire via les eMMC, pour déclencher l'attaque sur le TX1.    Il faut analyser le temps qui s'écoule entre la fin d'une lecture et le début d'une autre pour essayer de déterminer quels chemins de code sont exécutés. Cela semble facile à partir d'un niveau élevé parce que, globalement, le concept est assez simple, mais il a fallu environ 200 heures au moins pour que le système atteigne un point où il était juste «opérationnel».      Tout est là : Pastebin.com  
Dimanche 25 Février 2018, 10:48 Lue 8672 fois
17
[3DS] FreeShop fork v4.1.2 disponible
Les versions forks de FreeShop se succèdent et heureusement que certains se lancent là dedans car sinon nous n'aurions plus aucune mise à jour du célèbre logiciel.   

Initialement c'est le développeur TheCruel, puis arc13, puis Paul et maintenant c'est Evi qui prend la suite de ce fork de FreeShop qui passe en v4.1.2.

 

 

 

 

 

 

 

    4.1.2   evi il y a 5 jours 5 commits jusqu'à master depuis cette publication   Cache fix for TLSv1.1 revoke by GitHub. Further improvements to overall system stability and other minor adjustments have been made to enhance the user experience. Russian language updated ( #1 ), minor update to American Spanish ( #2 ). Note that the TLSv1.1 revoke will cause theCruel's original version of freeShop (freeShop 2.0) to become unusuable. It's strongly recommended to upgrade to CE version, if you haven't done so already.   -- Special hugs to @Byokugen for being there from beginning to end! She's awesome   

 

 

  Téléchargement : FreeShop fork v4.1.2  
Samedi 24 Février 2018, 23:23 Lue 13452 fois
23
[Switch] Une nouvelle version de Joy-Con Toolkit disponible
Le développeur ph0en1x propose une nouvelle version de son utilitaire Joy-Con Toolkit qui passe en v3.0.1. L'application permet de changer pour rappel les couleurs de synchronisation des deux contrôleurs Joy-Con et GamePad Pro connectés à la Nintendo Switch.         Pour ceux qui ne connaîtraient pas cette application, elle permet aussi de réaliser une sauvegarde de la Nand Flash SPI, d'afficher les adresses d'entrées/sorties et MAC des périphériques, et bien entendu le firmware installé dans chacune des manettes.          Dans cette version 3.0.1, le développeur a dégagé la vieille boîte de dialogue de la couleur des fenêtres qui a été enlevé. Il y a maintenant un nouveau thème Dark, le sélecteur de couleurs a été amélioré avec des spectres différents, avec aussi le support de la molette de souris. Les préréglages peuvent désormais se faire en nommant jusqu'à 16 couleurs personnalisées, et 32 au détail. La couleur est affichée en HEX RVB avec le nom de préréglage. Maintenant les périphériques voir leur échelle DPI pris en charge, chaque contrôleur est maintenant retravaillé afin qu'il évolue avec votre paramètre DPI Windows.           Il a corrigé également pas mal de bugs, et réorganisé le code générale pour l'optimiser, et le logiciel supporte la dernière version de Windows Fall Creators Update.   Si vous souhaitez connaitre l'intégralité des changements cela se trouve sur le topic officiel : gbatemp.net   Téléchargement : Joy-Con Toolkit v3.0.1  
Samedi 24 Février 2018, 18:13 Lue 6841 fois
4
[Switch] Pixel-Painter à découvrir sur Switch
Le développeur 16BitWonder dévoile un nouvel homebrew sur Nintendo Switch, un portage de Pixel-Painter qui avait d'abord vu le jour sur la Nintendo 3DS.   Dans cet homebrew, vous allez pouvoir dessiner avec 7 couleurs différentes sur l'écran, il est possible de capturer les écrans et de vérifier quelques informations sur les couleurs. Cela reste sommaire, mais cela reste une des premières version de l'homebrew.         Il a d'ailleurs proposé de nombreuses versions en quelques jours, ce qui signifie que le logiciel va rapidement évoluer. Le logiciel est fourni sous format NRO.     Téléchargement : Pixel-Painter
Samedi 24 Février 2018, 09:26 Lue 4887 fois
10
[SNES Mini] Hakchi2 v2.30 de ClusterM disponible
Depuis Octobre 2017, soit quasiment 6 mois, nous n'avions plus eu de nouvelle du développeur russe ClusterM. Et bien voilà qu'il réapparait avec une nouvelle version de son logiciel Hackchi2.    Il a suivi le travail effectué avec la version alternative que l'on vous avait proposé, Hakchi2 CE, mais il reprend le lead avec sa version officielle d'Hakchi2 qu'il passe désormais en v2.30.   Les évolutions sont tout de même importante même s'il ne peut pas non plus proposer la lune, il apporte le multiboot NES/SNES/Famicom et l'Host-USB.      

 

 

 

    Long time no see! Finally, new version is here.   What's new:   New hakchi from madmonkey and team (with some modifications) NES/SNES/Famicom multiboot support (check this guide: https://github.com/C...ultiboot-guide) USB storage support (check this guide: https://github.com/C...-storage-guide) New font, more characters for Japanese users Some enhancement and optimization Many bugfixes Files:   hakchi2_web_installer.exe - installer for non-portable version (recommended). hakchi2.30.zip - classic portable version. hakchi2.30_debug.zip - dubug version with verbose logging, download it to create bugreport for me. Please note that RetroArch mod was updated too: https://github.com/C...lover/releases/   Thanks to: madmonkey, pcm720, DanTheMan827, princess_daphie, skogaby, honeylab, KMFDManic for great help with everything.   TODO: Merge my branch with hakchi2 CE.

 

 

  A noter que RetroArch Clover passe en version v1.1    Téléchargement : Hakchi2 v2.30  
Vendredi 23 Février 2018, 19:41 Lue 14259 fois
36
[3DS] GodMode9 et FBI se mettent à jour
Le développeur dok3 offre à la scène Nintendo 3DS une nouvelle version de GodMode9 qui permet d'ajouter encore plus d'options. Ainsi les fichiers PCX peuvent désormais être visualisés, et les fichiers DIFF peuvent être extraits.           L'analyseur de Ticket.db a été améliorés, et la police de caractère peut être changée, les CIA avec plus de 256 caractères ne planteront plus, et le lecteur et le générateur XORpad ont été marqués comme obsolètes.  
    A new release, bringing you additions to scripting, some new features, a big refactor and countless under the hood changes. This is new:   [new] PCX bitmap viewer [new] Extracting data partition for DIFF files [improved] Improved ticket.db parser, only output verified titlekeys / tickets [improved] Revised font system, now allowing to switch font in runtime (1) [improved] Improved handling for batch operations [improved] Improved titlekey and NCCH seed extractor [fixed] Compatibility with CIAs containing >= 256 contents [fixed] No more crashes caused by malformed CIAs [fixed] Detecting CDN/NUS downloads [scripting] ntrboot detection via $[HAX] env var [scripting] dirsel command (works like filesel) [scripting] isdir and exist commands (useful with if) [scripting] for command, also works recursively [deprecated] XORpad drive and ncchinfo.bin XORpad generator (2) On top of the changes listes above, this release includes the usual countless number of smaller bugfixes and improvements. Since the last release, there was also a big refactor (using the heap instead of the earlier static memory handling). Big thanks for this release go to @profi200 and @derrekr (who provided the RSA verification code), to @wwylele (who handled the gargantuan task of properly reverse engineering DIFF and DISA), to Kazuma77 who again helped push forward scripting and to everyone who tested and opened issues on GitHub.   (1) You won't find any compatible font files inside the release archive, but if you want to try or maybe even create your own font, you can find a few compatible ones here.   (2) As for the XORpad deprecation - you don't need XORpads anymore, seriously. Any tools still generating ncchinfo.bin files are by now hopelessly outdated and there are much better alternatives around. You also don't need these NAND XORpads anymore. Use @ihaveamac's excellent 3ds-fuse script instead.   Important note for A9NC users: This release changes how A9NC and FIRM from FCRAM works, you also need to update your A9NC installation to a version equal or above 0.1.4.

 

 

    Téléchargement : GodMode9 v1.6.0     Ce n'est pas tout, un autre développeur important de la scène Nintendo 3DS, Steveice10, nous a créé la version v2.5.0 de FBI. Là aussi les changements sont nombreux, la list des TitleDB peut maintenant être filtrée et triée, il y a une option de mise à jour qui a été ajoutée, les homebrews peuvent mis à jour, et il est possible de les téléchargés en format 3DSX, et plein d'autres choses à découvrir ci-dessous.      
  Clean up various bits of core code. Fix font size on CHN/KOR/TWN devices. HTTP operations now support gzip/deflate compression, which should reduce bandwidth usage when supported by the server. Load file metadata after populating full list. Directories containing a lot of CIAs should populate faster now, although detailed information will not be immediately available for all files until loading has finished. File operations for which file metadata is unnecessary should also load faster. Modify built-in updater to pull from TitleDB, as GitHub no longer supports TLS versions supported by the 3DS. Rewrite TitleDB support. Titles can be installed as a 3DSX and/or a CIA, depending on availability. Descriptions and categories are displayed in the main TitleDB list, and detailed information is displayed for CIA and 3DSX versions after selecting a title. Entries will be blue when a newer version is available. Note that all installed titles will be marked as outdated until installed with version 2.5.0 or later through TitleDB, as the last installed version must be added to the cache. All outdated titles can be updated at once by pressing Y in the TitleDB list. Basic sorting and filtering options have been added. A lot of internal changes were made leading up to this release. Make sure to report any glitches and crashes that may have been missed.   Also, the built-in updater should no longer work on versions older than 2.5.0, as GitHub has disabled TLSv1.1 support.

 

 

    Téléchargement : FBI v2.5.0    
Vendredi 23 Février 2018, 07:28 Lue 7038 fois
14
[Switch] SciresM développe un CFW nommé Atmosphere-NX
Le développeur bien connu sous le nom de SciresM, nous informe qu'il est en train de développer son Custom Firmware (CFW). Après avoir confirmé qu'il a accès à la TrustZone et avoir dévoilé Hactool, voilà donc qu'il confirme le développement de son CFW : Atmosphere-NX.       Si nous résumons les news de cese derniers temps, nous avons la solution hardware de la Team Xecuter, l'arrivée de la Team Fail0verflow, et maintenant l'arrivée future de ce CFW Atmosphere-NX, la scène Nintendo Switch va trembler dans les prochains jours.             Le développeur explique qu'il va bientôt présenter un PoC.   En attendant il dévoile ses pistes et réflexions :   

 

If a user on 4.1.0 wants to create an emuNAND with a copy of 1.0.0 and boot into that, we should support that.


If a user on 1.0.0 wants to create an emuNAND with a copy of 4.1.0 and boot into that, we should support that.

If a user on 2.0.0 wants to boot into linux, we should try our best to support chainloading into that instead of Horizon.

The core of the CFW shouldn't be firmware-specific at all -- it should generally support everything that it can.



I think they're pretty damn interchangeable.  

 

Il a donné également d'autres détails techniques comme la structure sécuritaire des headers des package2 [Signature] || [CTR] || [Encrypted Header] en expliquant comment se font les différentes étapes de cryptages / décryptages.   Enfin sachez qu'Atmosphere pourra être lancé sur 1.0.0 à 4.1.0 ! Cependant, il arrivera en premier sur 1.0.0 qu'il peut lancer avec "jamais vu", puis quelques mois ensuite avec "deja vu" du 2.0.0 à 3.0.0 et enfin plus tard il sera utilisable sur 3.0.1 à 4.1.0.     Pour suivre les évolutions de ce CFW Atmosphère-NX.            
Jeudi 22 Février 2018, 20:52 Lue 16744 fois
60
[PS3] Evilnat travaille sur un nouveau SEN Enabler
Le développeur Evilnat nous informe via son compte Twitter qu'il est en train de préparer une nouvelle version de SEN Enabler.           C'est une bonne nouvelle pour la scène PlayStation 3, sauf qu'il ne donne aucun détail sur les évolutions de cette version annoncée comme étant la v6.0.7.               Certains supputent qu'il s'agit d'apporter l'arrivée d'un nouveau CFW de la part de Rebug, mais si tel est le cas cela signifierait que Joonie aurait réussi à mettre la main sur une version Debug du firmware 4.82 pour proposer un Rebug 4.82 D-Rex. Wait & See.   
Jeudi 22 Février 2018, 07:58 Lue 4927 fois
15
[PS4] PS4 Swissknife Beta pour dumper facilement
Riccardo82, utilisateur de PSXHax.com, nous propose un outil qu'il a développé dans l'objectif de faciliter la création de PKG des jeux de votre bibliothèque.   Pas besoin de se casser la tête avec le FTP ou de basculer entre différentes applications, il suffit de cliquer et d'attendre, et à la fin du processus le dossier où se situe le PKG sera afficher.               Nécessite :   - .NET Framework 4 - Une PS4 OFW 4.05 - Une connexion Gigabith Ethernet (Une connexion 100Mb augmentera les temps de téléchargement) - Disque dur de 200 Go     Lorsque vous lancez l'application vous devez ouvrir le parefeu Windows comme la plupart des logiciels de ce style.    Le développeur va l'améliorer il souhaite créer un téléchargement FTP multi threading plus rapide, créer un message d'accueil ou encore corriger le formulaire multi ip.   A noter qu'il s'agit d'une version Bêta donc il va évoluer rapidement, il a déjà dumpé avec succés The order, Call od Duty AW, Call of Duty BO 3, Ride, Batman Arknam Knight, Injustuce Ultimate Edition, et Killzone.     Téléchargement : Ps4SwissKnife.zip · 4.79  Mo  
Mercredi 21 Février 2018, 22:09 Lue 7405 fois
23
[PS4] Grosse mise à jour de ps4-exploit-host disponible
Le développeur Al-Azif a pas mal travaillé avant de proposer cette nouvelle version v0.3.21, les nouveautés sont nombreuses malgré la dizaine de jours qui séparent cette mouture de la version précédente.          Tout d'abord il est revenu à des anciens scripts plus pertinents, il a mis à jour tous les exploits et les payloads, la sélection des exploits est désormais dans l'ordre alphabétique, une information des exploits a été ajoutée, il y aussi maintenant une page d'erreur personnalisée.         De plus, il y a maintenant un nouvel vérificateur en cas d'utilisation d'un mauvais firmware, le développeur a réorganiser les emplacements HTML, et on peut utiliser dns.conf pour spécifier des règles DNS additionnelles.    Vous trouverez toutes les nouveautés ici dans le lien de téléchargement ci-dessous, il nous explique même comment personnaliser l'image de fonds pour ajouter votre touche à la solution.      Téléchargement : ps4-exploit-host
Mercredi 21 Février 2018, 20:33 Lue 9237 fois
82
[Vita] YiFan Lu a mis à jour le plug-in taiHEN
Le développeur YiFan Lu contribue de faire évoluer la scène PlayStation Vita avec l'apport d'une nouvelle version du plug-in taiHEN.     Lorsque la première version d'HENkaku est sortie, avant Ensō, il fallait utiliser taiHENkaku et taiHEN, comme vous le savez taiHENkaku est le HEN launcher de taiHEN, il s'agit de la première version d'HENkaku qui avait été modifié pour permettre de charger le CFW taiHEN. taiHEN a donc été mis à jour car certains utilisent encore cette solution.   Le développeur a corrigé le loader de configuration, il a ainsi rajouté un peu de délai dans le chargement du module concerné.            
Add delayed config loading to allow config to be reloaded from module_start. The main use-case here is if a kernel module defined in *KERNEL wishes to refresh the config. Previously there will be a use-after-free as it tries to free the old config while it is still being parsed.    Now that's been fixed and it supports re-loading the config (delayed) after the first parse is complete.  

 

 

  Téléchargement : taihen.skprx   Merci SPYCOS23  
Mercredi 21 Février 2018, 20:05 Lue 4302 fois
15