how to build the Snes Emulator (source gbatemp). - you need to clone libtransistor - check out the graphics-experimental-fs branch - compile it - compile ace_loader - clone libtransistor-snes9x2010 - build it - clone libtransistor-retroarch - copy libretro_switch.a from snes9x2010 into retroarch - make a directory called fs - put your ROM in fs - name it what - build retroarch - launch pegaswitch - launch ace_loader - use that to launch retroarch.
Tout ceci étant très frais, il sera possible probablement d'améliorer les étapes, surtout quand un loader d'homebrew sera disponible. Les émulateurs se trouvent ici : libtransistor-retroarch / libtransistor-snes9x2010
La scène PS4 se reveille enfin depuis la publication du Kexploit 4.05 de Specterdev, les devs ne cessent de mettre à jour pour 4.05 les payloads déjà disponibles pour 1.76.
Entre les FTP ou autres Loaders .bin qui apparaissent un peu partout sur le net, voici un autre payload très pratique,enableWebBrowser405.bin developpé par 2much4u.
Comme son nom l' indique il permet d activer le navigateur internet PS4, et de façon permanente...
En effet, tous les possesseurs de PS4 non activées (console jamais connecté à internet) non pas accès au navigateur de la console, ce qui est assez ennuyant sachant que le hack se lance principalement par le navigateur.
Il existe une manip avec le guide d' utilisateur, afin de retrouver une page Google et ainsi profiter du navigateur, mais cette dernière bien que simple est assez longue à faire.
Vous l'aurez compris, tous ceux étant bloqué au niveau du navigateur internet peuvent maintenant l'activer et de manière permanente, même une fois votre console éteinte, le navigateur restera activé et fonctionnel, plus besoin de passer par le guide utilisateur.
Attention ceci ne remplace pas, et n' est pas spécialement utile pour lancer les exploits, si vous utilisez un server local afin de les herberger vous même.
Tuto:
- Lancez le Kexploit sur votre PS4 4.05
- Exécuter enablewebbrowser.bin avec n importe quel loader .bin
Testé sur PS4 pro 4.05 jamais connecté, fonctionne impec...
Merci à Red-j pour le lien
Télécharger enablewebbrowser.bin
Comme je vous l'annoncez il y a quelques jours, dans le cadre du 34C3 cette année nous avons droit à une conférence hack concernant la Nintendo Switch.
Vous pourrez suivre la conférence directement en streaming ici:
http://streaming.media.ccc.de/34c3/halla#schedule
Les explications qui vont être données ne déboucheront pas forcément sur un hack mais permettrons de comprendre un peu plus les sécurités de la console.
Rendez-vous à 19h45 le 28/12 pour une heure de conférence sur la sécurité de la console
Les patches inclus les correctifs suivants sont faits par défaut dans la chaîne ROP du kernel : - Désactivation de la protection d'écriture du noyau - Autorisation du mappage de la mémoire RWX (lecture-écriture-exécution) - Résolution dynamique (sys_dynlib_dlsym) autorisée à partir de n'importe quel processus - System call personnalisé # 11 (kexec ()) pour exécuter du code arbitraire en mode kernel - Autorisation pour les utilisateurs non privilégiés à appeler setuid (0) avec succès. Fonctionne comme une vérification d'état, et comme des privilèges.
Remarques de Specter : Cet exploit est en réalité incroyablement stable à environ 95% dans mes tests. Le WebKit (navigateur) plante très rarement et il en va de même avec le kernel. J'ai intégré un correctif pour que l'exploitation du kernel ne soit exécutée qu'une seule fois sur le système. Vous pouvez toujours créer des correctifs supplémentaires via des payloads. Un syscall personnalisé est ajouté (# 11) pour exécuter n'importe quelle mémoire RWX via le kernel, ceci peut être utilisé pour exécuter des payloads qui veulent faire des choses amusantes comme jailbreaking et patcher kernel. Un SDK n'est pas fourni dans cette version, cependant, un barebone avec lequel commencer peut être publié à une date ultérieure. J'ai publié un exemple de payload ici qui va faire les correctifs nécessaires pour accéder au menu de débogage du système via les paramètres, jailbreaks, et sortir de la sandbox. Impressionnant !
Tout est là : github.com/Cryptogenic/PS4-4.05-Kernel-Exploit Il tient à remercier les développeurs : qwertyoruiopz Flatz CTurt Anonymous Edit : Flatz va rétroporter des outils du 4.55 vers le 4.05. Attention, ne mettez pas à jour en 4.05 si vous êtes sur un firmware inférieur, la plupart des développeurs affirment vouloir porter l'exploit sur des firmwares inférieurs ! Pas de précipitation, sur les firmwares plus anciens le lancement ou la stabilité de l'exploit pourraient être meilleurs... Pour le moment aucun payload ne permet de lancer des jeux, le seul disponible permet de lancer les debug settings.
Téléchargement (Beta v3) : renpdrm.customprotocol.com/release_page.php