[Switch] Yellows8 propose aux développeurs un sysmodule personnalisé

502 visiteurs sur le site | S'incrire

Accédez aux coordonnées de l’ensemble des techniciens professionnels recommandés par logic-sunrise 20 derniers dossiers et tutoriaux
Wii / Wii U
[Switch] Yellows8 propose aux développeurs un sysmodule personnalisé
Le développeur Yellows8 propose depuis quelques heures une release assez surprenante, il a mis en ligné un sysmodule personnalisé de la Nintendo Switch.
 
Le but de cette release est assez direct, elle s'adresse aux développeurs qui souhaitent exploiter le sysmodule au travers d'une chaîne native RPC. La Remote procedure call, un protocole d'appel de procédures à distance, permet de modifier du code.
 
 
 
Le travail de Yellows8 consiste à propose un sysmodule personnalisé qui permet d'enregistrer et gère les services personnalisés, les protections sont désactivées, la journalisation IPC (MITM) est également incluse.
 
C'est essentiellement une chaîne RPC native accessible via USB ou IPC. Pour accéder en USB, il faut exécuter simplement sysmodule_client.py avec en hôte une Switch connectée en USB pendant que ce processus est en cours d'exécution. Il est conseillé d'aller voir la source sysmodule_client.py pour les commandes. Le client peut être redémarré si aucune commande n'est utilisée. Ne laissez pas l'USB connecté en mode veille.
 
Basé sur un script python sur rop-rpc, cette proposition s'adresse aux développeurs, d'ailleurs cela a été retweetter par Plutoo qui en Juin dernier nous annonçait avoir extrait les sysmodules de sa console.
 
 
Source : switch_sysmodule
 
 
Merci Mike57 pour l'information
Dimanche 04 Février 2018, 08:12 par tralala
Source : github.com/yellows8/switch_sysmodule
04 février 2018, 10:23
Approuver ce commentaire (+1)
sous quelle firmeware???
Répondre à ce commentaire
04 février 2018, 12:12
Approuver ce commentaire (+1)
jusqu'en 3.0.0 pour l’instant je pense
Répondre à ce commentaire
04 février 2018, 12:33
Approuver ce commentaire (+1)

Merci pour la news

Répondre à ce commentaire
04 février 2018, 16:47
Approuver ce commentaire (+1)
J'ai juste RIEN COMPRIS à cette news.
Répondre à ce commentaire
04 février 2018, 17:10
Approuver ce commentaire (+1)

Python tellement vieux et toujours de la Bombe  :ph34r:

Répondre à ce commentaire
04 février 2018, 17:59
Approuver ce commentaire (+1)

jusqu'en 3.0.0 pour l’instant je pense


c'est pas sure vue que tous les firmware son vulnérable
Répondre à ce commentaire
05 février 2018, 09:08
Approuver ce commentaire (+1)
je penses aussi que c'est un autre angle d'attaque ...

sinon le jeu puyo puyo tetris est devenu millionnaire ... je ne pense pas que ce soit pour ses qualité intrinsèque que je ne renie pas, mais plutôt pour ses qualités à se connecter à internet pour les hackers ...
Répondre à ce commentaire
05 février 2018, 10:35
Approuver ce commentaire (+1)
+1
C'est sur n'importe qu'elle firmware, suffit d'un exploit pour l'utiliser. Mais de toute façon c'est qu'utile aux dev.


je penses aussi que c'est un autre angle d'attaque ...

sinon le jeu puyo puyo tetris est devenu millionnaire ... je ne pense pas que ce soit pour ses qualité intrinsèque que je ne renie pas, mais plutôt pour ses qualités à se connecter à internet pour les hackers ...


Faut pas croire, le jeu était déjà populaire, le jeu est utile que pour lancer le navigateur en version 1.0.0 c'est tout, et presque personne n'a de console 1.0.0, c'est pas un homebrew launcher.
Répondre à ce commentaire
05 février 2018, 19:12
Approuver ce commentaire (+1)
Vivement le transfert de sauvegarde Zelda BOTW wii u vers la Switch possible
Répondre à ce commentaire
05 février 2018, 19:12
Approuver ce commentaire (+1)
Édit: désolé pour le double post
Répondre à ce commentaire
Cliquer ici pour continuer sur le forum
Envoyer