Rechercher dans la communauté

Affichage des résultats pour les étiquettes 'hack'.



Plus d’options de recherche

  • Rechercher par étiquettes

    Saisir les étiquettes en les séparant par une virgule.
  • Rechercher par auteur

Type du contenu


Forums

  • Général
    • Le site
    • Le bistrot
    • Sondages
    • Jeux
  • Microsoft
    • Xbox One
    • Xbox 360
    • Xbox
  • Sony
    • Playstation 4
    • Playstation 3
    • Sony PSP / PS Vita
    • Playstation 2
    • Playstation 1
  • Nintendo
    • Wii U
    • Wii
    • 3DS
    • Anciennes Générations
  • Autres moyens de jouer
    • Forum PC
    • Autres consoles et supports (DC, GP32, Dingo...etc)
    • Smartphones et Tablet (Android/iOS/Win...)
    • Bornes Arcade
  • Annonces
    • Gx-Modeurs
    • Ventes
    • Achats
  • Boutique,achats,ventes et divers.
    • Liens web
    • Archives
    • Poubelle du forum

Calendriers

  • Sorties de jeux
  • Evennement
  • Test

41 résultats trouvés

  1. Comme tous les ans, la grand messe du hack "Chaos Communication Congress" se tient en Allemagne du 27 au 30 décembre. On attendait bien évidemment avec impatience les interventions de derrek, nedwill et naehrwert, programmées au 27 décembre, pour ce qui concerne les sécurités de la Wii U et de la 2DS/3DS. Le moins que l'on puisse dire, c'est que le Père Noël a été extrêmement généreux cette année, et que l'avenir du hack sur ces deux systèmes s'annonce plus que radieux. La conférence, disponible ci-dessous, nous met l'eau à la bouche avec les possibilités futures une fois que les exploits idoines auront été retravaillés pour le grand public. Les derniers remparts des protections de Nintendo vivent apparemment leurs derniers moments... Dans les grandes lignes, nous avons eu au programme : Wii U ioctlvhax (exploit kernel) mqhax (exploit IOSU) Méthode de dump de la clé boot1 3DS Soundhax (exploit userland primaire dans le lecteur audio) Fasthax (exploit k11) Méthode de dump du bootrom arm9 + SHA256 du fichier sighax (bug RSA critique découvert dans la bootrom 2DS, impossible à corriger pour Nintendo) > possibilité de signer des Custom Firmwares Méthode de dump du bootrom 11 + SHA256 du fichier Les scènes Wii U et 3DS avaient connu une accélération exponentielle ces derniers mois, il ne fait aucun doute que les prochains vont être également riches en rebondissements, ce que nous ne manquerons pas de suivre avec la plus grande assiduité. Site officiel (33c3) / sources (GBAtemp)
  2. Dimok contribue une fois de plus à la scène Homebrews sur Wii U, avec ce nouveau Custom Firmware au doux nom de breuvage caféiné, inspiré par les petits noms donnés aux différents composants de la Wii U par la team Twiizers (espresso, latte, etc.). Ce CFW est dérivé de ce qui existait déjà avec iosuhax, à la grande différence qu'il ne nécessite aucun fw.img sur la carte SD tout en proposant plus d'options. Ainsi, il présente son oeuvre avec cette description : custom firmware sans fw.img patchage sysNAND ou redNAND dans une seule application, selected/saved in a setting redirection SEEPROM de/vers la carte SD redirection OTP depuis la carte SD personnalisation de l'écran de démarrage au chargement du Custom Firmware, si présent (sd:/wiiu/apps/mocha/launch_image.tga) La liste des "À faire" est si grande que Dimok ne l'a pas complété, il semble donc avoir énormément d'idées pour le futur de ce Custom Firmware. Reste à savoir quoi... Mocha CFW 0.1 Site officiel (GBAtemp) / source (Github)
  3. FIX94, membre du forum GBAtemp et grand contributeur de la scène homebrews Wii U (entre autre), met à disposition une nouvelle version de son hack permettant de littéralement transformer l'un des jeux Virtual Console Nintendo DS compatibles avec la faille contenthax en véritable launcher de homebrews. Alors qu'Il était auparavant nécessaire de passer par la compilation d'un fichier fw.img pour permettre d'intégrer la faille en dur dans la sysNAND via wupclient, FIX94 a grandement amélioré la chose avec cet homebrew qui se suffit à lui-même. La seule contrepartie de cet installeur, c'est qu'il ne fonctionnera que sur les jeux installés dans la sysNAND. Si votre jeu VIrtual Console Nintendo DS est installé sur un périphérique USB, vous devrez d'abord le rapatrier dans la sysNAND (via le gestionnaire de données officiel de la console) avant de pouvoir en profiter. Nouveautés / Corrections : ajout d'un message d'erreur si aucun jeu n'est trouvé dans la sysNAND la liste des jeux est triée avant d'être affichée meilleur positionnement des stacks pour Kirby Mass Attack, Super Mario 64 DS, KIrby Canvas Curse, Zelda Phantom Hourglass, Zelda Spirit Tracks et Pokémon Rangers shadows of Almia ajout du support des jeux Pokémon Ranger, Animal Crossing Wild WOrld, Pokémon Mystery Dungeon Explorers of Sky et Pokémon Guardian Signs À noter : un pack est également disponible, contenant les fichiers images et textes pour grimmer la bannière du jeu avec les couleurs de Homebrew Launcher. Haxchi (Installer) 2.2 / Pack Haxchi Site officiel (GBAtemp) / source (Github)
  4. Quelques jours plus tôt, Yardape8000, membre du forum GBAtemp, a proposé une version alternative à Haxchi permettant de lancer un fichier fw.img (contenant iosuhax, regionhax, redNAND, etc.) directement depuis la NAND de la Wii U. Ce mod est très intéressant pour les utilisateurs qui éprouveraient des difficultés à le faire depuis la SD à cause d'une incompatibilité de la carte par exemple (expérience personnelle). Cependant, son utilisation nécessitant l'injection du fichier dans la sysNAND, il est bien évident qu'il faudra redoubler de prudence pour l'installation (étant donné qu'on ajoute un fichier sans toucher au système, le risque est minime, mais la prudence est tout de même de mise). L'installation est des plus simples, pour peu que vous ayiez déjà l'environnement de travail adéquat (compilation de fw.img, installation et utilisation de haxchi).Dans le cas contraire, je vous invite à consulter mon tutorial. Installation avec wupclient : installer haxchi correspondant à votre jeu Virtual Console Nintendo DS (voir tutorial) créer le répertoire qui contiendra le firmware à l'aide de la commande suivante : w.mkdir("/vol/storage_mlc01/FW",644) copier le fichier fw.img de la racine de la carte SD vers la sysNAND à l'aide de la commande suivante : w.cp("/vol/storage_sdcard/fw.img", "/vol/storage_mlc01/FW/fw.img") Si la copie échoue, il est possible que vous deviez monter la SD avant la copie (étape 3) à l'aide de la commande suivante : mount_sd() Attention ! Ce mod se basant sur la version 1.4 des sources de haxchi (FIX94), il ne profite donc pas des dernières avancées en la matière (moins de jeux Virtual Console DS supportés). L'essentiel est tout de même là, avec le support de Homebrew Launcher 1.4 pour lancer les binaires au format .RPX. haxchi 1.4 noSD mod Site officiel (GBAtemp) / source (Github)
  5. Devant les avancées fulgurantes du hack Wii U ces dernières semaines, Dimok remet la main à la pâte pour améliorer son launcher de homebrews. Celui-ci permet désormais le chargement des binaires compilés au format .RPX depuis la carte SD ou avec wiiload/sendelf. Il en a profité pour corriger un problème de son (clics). Attention, la prise en charge du format .RPX nécessite de nouveaux payloads. Cette nouveauté devrait permettre d'étendre encore plus les possibilités pour les développeurs, l'avenir nous le dira... Modifications / Corrections : support du chargement de binaires au format .RPX depuis la SD ou avec wiiload/sendelf nouveau loader ELF avec fonction kernel memcpy pré-installée et support des .RPX correction des "clics" audio (merci aliaspider) Note : de nouveaux payloads (fichiers MP4 pour exploit navigateur) sont requis pour permettre le chargement des binaires .RPX. Les anciens payloads restent compatibles mais uniquement pour le chargement des binaires .ELF. Homebrew Launcher 1.4 Site officiel (GBAtemp) / source (Github)
  6. FIX94, déjà très actif sur la scène Wii (Dios Mios, Nintendont, USBLoader GX, etc.), remet le couvert aujourd'hui avec une nouvelle percée dans les défenses de la Wii U. Suites aux révélations de smealum sur la faille ContentHax, et plus particulièrement haxchi (initialement développé pour le jeu Virtual Console Nintendo DS "Kirby squeak squad" version US), FIX94 s'est attelé à porter cette faille sur le jeu Virtual Console (PAL) Nintendo DS "Brain training" (en français : "Programme d'Entraînement Cérébral du Dr Kawashima: Quel âge a votre cerveau ?"). Comme on peut le voir sur la vidéo, il permet de s'affranchir totalement de la faille navigateur pour démarrer Homebrew Launcher depuis la chaîne officielle du jeu en question. Il était commun d'affirmer, il y a peu encore, que l'installation de chaînes hackées serait difficile (voire impossible) sur Wii U, cette avancée nous prouve exactement le contraire, pour notre plus grand plaisir. L'ébullition provoquée par toutes ces nouveautés risque de perdurer encore un bon moment, le hack Wii U entre dans une nouvelle ère de prospérité. Comme à son habitude, FIX94 partage absolument toutes ses découvertes sur son dépôt github, qui contient donc les sources de ce nouvel exploit. Attention, la version compilée actuellement proposée ne fonctionne que si votre console est configurée sur la langue anglaise ! Espérons que cela sera vite corrigé par le développeur. << C'est corrigé avec la version 1.1 ! RAPPEL: s'agissant d'une faille type ContentHax, il faudra passer par un hack IOSU pour avoir un accès en écriture à la NAND pour remplacer les fichiers originaux du jeu à l'aide de wupclient (IOSUhax). haxchi Brain Training / Kirby Mouse Attack / Wario Ware / Yoshi's Island version 1.3 Site officiel (GBAtemp) / source (Github)
  7. La scène homebrews Wii U est en pleine effervescence depuis les avancées successives au niveau des exploits (userland et/ou kernel), ainsi que de l'arrivée d'applications de renom (RetroArch en est un bon exemple), mais une information est passée entre les mailles de notre filet, la semaine dernière. Dimok a en effet mis à jour son Homebrew Launcher en version 1.3. Véritable pièce maîtresse du hack Wii U, pour rappel, cette application centralise tous vos homebrews préférés comme son homologue Homebrew Channel sur Wii (sauf qu'il est bien évidemment impossible de l'installer directement dans la NAND de la console). Cette mise à jour corrige certains bugs ou défauts remontés par les utilisateurs, pour améliorer l'expérience utilisateur : Filtrage de l'exécutable de Homebrew Launcher de la liste des homebrews (issue 13) Correction des freezes aléatoires causés par les les accès parallélisés de certains éléments de la liste dans une frame (issue 6) Modification de la profondeur de recherche de fichiers ELF à un seul sous-répertoire Correction d'une inversion de l'ordre d'affichage des boutons dans certains cas (issue 15) Suppression de la possibilité d'envoyer un deuxième binaire via wiiload/sendelf quand le premier vient juste de finir et s'exécute Ajout d'un lissage de la police d'écriture, merci à @Maschell Homebrew Launcher 1.3 Site officiel (GBAtemp) / source (Github)
  8. smealum vient tout juste de tweeter sur son compte un message qui ressemble fortement à un appel du pied à tous les développeurs de bonne volonté. N'ayant pas touché à ses travaux depuis plusieurs mois, il préfère partager ce qu'il a déjà accompli, pour laisser à tout un chacun la possibilité de reprendre le flambeau et pourquoi pas, un jour, proposer des choses sympathiques sur Wii U... Il ne s'agit en l'état "que" d'un Custom Firmware permettant de dumper la NAND et rediriger les accès NAND (emuNAND/redNAND). Pas d'emballement pour autant, il indique très clairement que son dépôt github ne contient aucune information sur une quelconque faille IOSU. Ses avancées ne seront donc utiles qu'aux développeurs et uniquement après avoir trouvé de(s) point(s) d'entrée pour exécuter tout ce petit monde. Dernier point, et non des moindres, il invite les potentiels volontaires à créditer comme il se doit le travail de chacun et déconseille très fortement toute tentative de monétisation de ses travaux, avec un message on ne peut plus clair sur son github officiel. Alors que Hykem a littéralement disparu de la surface du web, après un montage scénaristique digne des plus grands nanards du cinéma pour tenter de nous faire croire à un raid des autorités, il faudra pour l'instant se contenter de cette petite branche à laquelle se raccrocher pour un possible hack en bonne et due forme...la fin annoncée de la Wii U, avec l'arrivée prochaine (mars 2017) de la NX, précipitera peut-être le hack de cette console, l'avenir nous le dira. Une petite vidéo d'une reNAND Wii U pour vous donner une idée de la chose : Site officiel
  9. yellow8 a décidé d'embêter Nintendo jusqu'au bout apparemment. Les hacks se suivent et se ressemblent, et un énième hack type sauvegarde vient tout juste d'être publié pour le jeu Paper Mario Sticker Star cette fois-ci. Nintendo va être probablement ravi d'apprendre que c'est une de ses propres productions qui a un trou dans la raquette permettant aux vilains hackeurs d'amener homebrews et autres custom firmwares sur leur console portable ! À l'heure actuelle, toutes les versions européennes et américaines du jeu sont supportées aussi bien en version cartouche qu'eshop. Les versions japonaises, chinoises et coréennes nécessitent des ajustements et ne sont donc pas disponibles pour le moment. Bien évidemment, comme tout hack de type sauvegarde, ce n'est pas ce que l'on appelle un hack "primaire" (qui se suffit à lui-même). Il vous faudra donc impérativement passer par une autre faille (ou une console déjà hackée) pour installer la sauvegarde (attention, vous perdrez votre progression, n'oubliez pas de faire un backup avant) À noter que yellow8 n'a pas mis à disposition une version "standalone" de son hack, il est inclus directement dans le "starter kit" proposé par smealum. Starter kit (smealum) Site officiel
  10. AuroraWright vient tout juste de mettre à disposition une nouvelle version majeure 2.x de son utilitaire permettant une installation facile et sécurisée du hack ARM9LoaderHax. De nouvelles fonctionnalités font leur apparition, notamment la possibilité de désinstaller A9LH (uniquement autorisé si la console est en 10.7 maximum, histoire de ne pas se retrouver avec un console impossible à hacker) ou bien encore de l'installer directement sous firmware 2.1.0. L'utilisation du nouveau FIRM0 8.1 de la N3DS permet également de libérer 1312 octets utilisables avec le payload stage1, tandis qu'une nouvelle key2 semble à priori plus "propre" pour une installation correcte de A9LH. ATTENTION ! Les changements opérés ont un inconvénient de taille : il est impossible d'utiliser les binaires pré-compilés des stages 1 de la branche 1.x de cet utilitaire, sous peine d'un brick immédiat et irrécupérable. Seuls les binaires du payload stage1 version 2.x sont utilisables avec la branche 2.x de SafeA9LHInstaller. AuroraWright a très vite publié cette mise à jour 2.0.1 pour ajouter une vérification des binaires avant installation, pour éviter toute déconvenue. N'oubliez pas également d'utiliser le fichier du firmware FIRM0 8.1 N3DS. Changelog 2.0.1 Added a check to prevent pre-2.0 stage1 payloads from being used Fixed some issues in the start.s ChangeloLHg 2.0 Changed the key2 used for the A9LH installation to the "perfect" one found by @gemarcano. This produces a perfect branch to the first usable offset in firm0 Changed the FIRM0 to the 8.1 New3DS one. These two changes, combined, net a total of 1312 extra bytes usable with stage1 Changed the A9LH updater to update both FIRM0 and the key2 if the old key2 is detected. For this, you'll need the 8.1 New 3DS FIRM named as firm0.bin in the a9lh folder Added uninstall feature. This allows you to quickly uninstall A9LH, on both Old and New 3DSes, but only if your sysNAND isn't 11.0 or greater to prevent you finding yourself with an unhackable console. Please note that if you uninstall A9LH, you'll need a system version of 9.2 or lower to reinstall it Added the 2xrsa entrypoint to install A9LH directly from 2.1. This also dumps otp.bin to the a9lh folder for future usage. (thanks to @dok3 for this!) SafeA9LHInstaller 2.0.1 Payloads V2 stage1/stage2 (non screen init) / Payloads V2 stage1/stage2 (screen init) Data_input_v2 (FIRM0/FIRM1/SECRET_SECTOR) SafeA9LHInstaller / Precompiled Payloads
  11. Plutoo aura tenu sa promesse, en sortant la faille annoncée il y a quelques jours. L'heureux élu s'appelle donc Freaky Forms Deluxe 3D et vous donnera un point d'accès primaire pour exécuter des homebrews, simplement en chargeant le QR Code qui va bien. Parions que les vautours et autres doigts crochus, profiteurs de chaque instant, vont fondre comme la faim sur le monde pour acheter le plus de cartouches possibles et tenter de les revendre à prix d'or. Pour ne pas reproduire ce qui s'est passé avec Cubic Ninja, il va falloir se dépêcher pour obtenir un exemplaire de ce petit jeu sans prétention à un prix raisonnable ! Les vendeurs d'occasion ne vont encore rien comprendre à cet engouement soudain... freakyhax v0 Site officiel
  12. Après plusieurs mois de silence et de promesses, la team Gateway propose enfin sa déclinaison du hack A9LH (disponible depuis quelques temps déjà sans le moindre ustensile) adapté à son linker, sous la forme de deux packs : - GW Time Machine, qui permet le downgrade en 2.1.0 (et l'upgrade en 10.3 nécessaire aux O3DS préalablement à tout downgrade) - A9LH Installer, qui permet d'installer A9LH sur la console La combinaison des deux outils devrait à priori grandement faciliter le dump de l'OTP et l'installation d'A9LH. La team fournit également un binaire au format arm9loaderhax.bin, qui permettra de booter directement sur le linker à partir d'une installation "standard" de A9LH (méthode purement software). Un tutorial complet est disponible sur le site officiel, à suivre avec attention. Rappelons en effet que le downgrade 2.1.0 n'est pas anodin et peut mettre en danger votre console (brick). Prudence ! GW_ULTRA_4.0b (Public Beta #2) Packs GW Time Machine : O3DS (Eur) (MD5: 6c45732fccfac04eb8b3e31a987ab593) O3DS (USA) (MD5: e4de534a30e322b6a1826e0ef2668f7a) O3DS (JAP) (MD5: 1be3ed32480a5aad09ac80363570ea12) N3DS (EUR) (MD5: 03c8f123dbe59eaac85b616a3da05a13) N3DS (USA) (MD5: 14180e39d3aeb0573f2dae21846dc571) N3DS (JAP) (MD5: fd4e47999228e1801b15dc30e16ba414) arm9loaderhax.bin (pour ceux qui auraient déjà installé A9LH par la méthode "standard") Site officiel
  13. Nintendo a beau tenter d'enrayer le hack sur sa petite portable, les hackeurs semblent bien décidés à leur mettre des bâtons dans les roues. Aujourd'hui, c'est au tour de Plutoo de leur faire une fois de plus des misères, en annonçant une nouvelle faille compatible avec la dernière mise à jour 11.0.0-33. On ne sait pas encore grand chose à son sujet, si ce n'est que c'est une faille "primaire" (entendre par là : qui ne nécessite pas une autre faille pour l'utiliser et/ou l'installer), que c'est un jeu qui utilise un système de QR codes et que ce n'est pas Pokémon. Ce nouveau coup de pied dans la fourmilière, qui autorisera les homebrews sur un système à jour, devrait être révélée incessamment sous peu. source : GBAtemp.net
  14. La scène Wii U semble avoir encore quelques surprises à nous offrir, après des mois de "coma" et de drames en tous genres...Tôt ce matin, un exploit kernel compatible 5.5.x a donc été leaké et s'est déjà propagé comme une traînée de poudre sur internet. Développé entre autre par NWPlayer1234 et Marionumber1, celui-ci permet de profiter de loadiine, cafiine, homebrew launcher et bien d'autres choses sur le dernier firmware en date de Nintendo, pour notre plus grand plaisir. Ce leak ayant à priori été à moitié organisé par les pères de cet exploit, ils ne semblent pas vraiment étonnés ni énervés de la situation, à tel point que NWPlayer1234 a même posté différentes vidéos sur son compte twiiter pour en expliquer le fonctionnement ! Cerise sur la gâteau, d'après les premiers retours, il semblerait que cet exploit soit largement plus stable que ceux disponibles sur firmwares inférieurs, ce qui serait donc une excellente nouvelle tant ils peuvent s'avérer capricieux. Et pour parfaire ce tableau un brin idyllique, l'exploit serait potentiellement compatible tous firmwares (en tout cas jusque 5.5.1). EDIT : n'hésitez pas à consulter le tutoriel de sephirothff pour loadiine sur Wii U 5.5.x Twiiter officiel de NWPlayer1234 source (et merci à Hyndrid pour l'info)
  15. Hykem, qui travaille activement à déplomber la Wii U en mettant au point un hack IOSU qui donnerait un accès très poussé (sinon illimité) aux entrailles de la console (ports USB, mode Wii U natif, emuNAND, etc.), et ce, quel que soit le firmware, communique un peu plus ce soir. Malheureusement, comme il fallait s'y attendre un peu, c'est pour repousser (une seconde fois) la sortie de ce hack. La date est donc retardée à fin janvier, dernier carat (promis, juré, craché). Néanmoins, les informations qu'il distille pour expliquer ce retard sont extrêmement intéressantes puisqu'il aurait découvert une faille située à un niveau bien plus bas dans la séquence de boot de la console (au niveau du module MCP, qui se charge de démarrer les systèmes vitaux de la console tel que le kernel PPC). Il précise également que ce retard n'est en aucun cas pour attendre une possible mise à jour imminente de la console. Qu'est-ce que ça implique, potentiellement ? La possibilité d'intercepter le chargement du système au plus bas niveau qu'il soit possible et ainsi exécuter ce que l'on veut en lieu et place du système original, voire même, pourquoi pas, de patcher à la volée les verrous de la console. Il indique également que ça permettrait un accès IOSU kernel à tout moment...Il va sans dire qu'une telle faille serait une avancée gigantesque dans le hack de cette console et donnerait des possibilités au moins aussi étendues que le hack Wii. Pour finir, Hykem souhaite rassurer tous ceux qui attendent impatiemment les fruits de son dur labeur, en précisant être libre tout le mois de janvier, ce qui lui permettra d'être focalisé sur le hack IOSU et cette fameuse faille potentielle du module MCP (reste à savoir si celle-ci sera effectivement exploitable), et, quoi qu'il arrive, le hack IOSU sera mis à disposition, au pire, pour fin janvier (il insiste sur ce point). Même si ce retard risque encore de décevoir, voire même de déchaîner les foudres (inutiles, puériles et stériles) de certains impatients qui attendent que tout leur tombe gratuitement dans le bec, Hykem n'est pas inconnu de la scène et a déjà accompli un lourd travail de décorticage de la Wii U sur wiiubrew (fonctionnement, protections, documentation sur IOSU, etc.). Ce n'est donc pas un lapereau de 6 semaines; on peut compter sur son sérieux et attendre sagement...sa seule erreur aura été de communiquer une date de rendu alors même qu'il ne pouvait pas être certain de pouvoir respecter les délais qu'il s'est imposé à lui-même (inutilement). wait and see... Source
  16. Dimok ne chôme décidément pas en ce moment, et nous offre aujourd'hui un petit homebrew bien sympathique permettant de réaliser un dump de ses propres originaux, que vous aurez tout loisir de lancer via loadiine par la suite. Celui-ci se décompose en deux parties distinctes : d'un côté, un homebrew WiiU (ddd) à lancer sur une console ayant un exploit kernel disponible (5.0.0, 5.1.0, 5.3.2 et 5.4.0), de l'autre un petit serveur windows ou linux (Title Dumper) qui récupérera les fichiers par le réseau. Ce dumpeur est capable de récupérer les contenus de /vol, /vol/code, /vol/content, /vol/save et /vol/aoc. Vous pouvez consulter le sujet officiel sur GBAtemp pour de plus amples informations quant à son utilisation. À noter : cette première version est un test grandeur nature, les sources ne sont donc pas encore publiées mais suivront rapidement. ddd 0.1( WiiU) Title Dumper 0.1 (Windows x86) Title Dumper 0.1 (Linux x86) Site officiel (GBAtemp) / source (Github)
  17. Bonjour a tous, Je sais qu'il y a deja pleins de tuto pour ça mais je n'y arrive pas, soit parce que ma version n'est pas compatible soit parce que je suis pas doué (possible que ça soit ça ) je voudrais savoir comment installer un homebrew sur ma console je sais pas grand chose sur elle a par que c'est un 3ds en 10.6.0-31E, si vus avez besoin d'autre info pour m'aider n'hesitez pas a me demander en m'expliquant ou se trouve l'info Merci d'avance Biz
  18. À peine sorti, Dimok met déjà à jour son launcher de homebrews. Cette nouvelle version ajoute le support des firmwares 5.0.0 et 5.1.0 tout en corrigeant un petit bug au lancement de certaines applications. Rappelons que ce launcher nécessite à la fois un accès user et kernel (pour avoir suffisamment de mémoire utilisable), il n'est malheureusement compatible qu'avec les Wii U en version 5.0.0, 5.1.0, 5.3.2 et 5.4.0. Comme d'habitude, il faudra passer par le navigateur internet pour le démarrer, soit en allant sur un site l'hébergeant, soit en l'auto-hébergeant sur un serveur local (ou mieux encore, avec une carte SD Wifi telle que la Toshiba FlashAir ou ez Share directement insérée dans le slot SD interne de la console) Attention : les homebrews existants ne sont pas forcément tous compatibles, du fait de la plage mémoire spécifique nécessaire au launcher. Une simple recompilation du binaire, correctement configuré pour utiliser la mémoire à partir de l'offest 0x00802000, suffira à le rendre compatible. Homebrew Launcher 1.1 Site officiel github / source (GBAtemp)
  19. La scène homebrew Wii U ne cesse de s'agrandir et s'étoffer, malgré les attentes toujours aussi fortes autour du hack IOSU promis depuis de longs mois et qui se fait attendre. C'est ainsi que Dimok nous offre aujourd'hui un launcher capable d'exécuter des homebrews sous forme de fichiers ELF, ce qui devrait d'une part faciliter leur utilisation, mais plus important, attirer par la même occasion de nouveaux développeurs (qui manquent cruellement pour l'instant). Ce launcher nécessitant à la fois un accès user et kernel (pour avoir suffisamment de mémoire utilisable), il n'est malheureusement compatible qu'avec les Wii U en version 5.3.2 et 5.4.0. Comme d'habitude, il faudra passer par le navigateur internet pour le démarrer, soit en allant sur un site l'hébergeant, soit en l'auto-hébergeant sur un serveur local (ou mieux encore, avec une carte SD Wifi telle que la Toshiba FlashAir ou ez Share directement insérée dans le slot SD interne de la console) Attention : les homebrews existants ne sont pas forcément tous compatibles, du fait de la plage mémoire spécifique nécessaire au launcher. Une simple recompilation du binaire, correctement configuré pour utiliser la mémoire à partir de l'offest 0x00802000, suffira à le rendre compatible. Homebrew Launcher 1.0 Site officiel github / source (GBAtemp)
  20. La scène Gamecube est décidément increvable, et FIX94 le prouve une fois de plus aujourd'hui avec un portage sur Gamecube du fameux hack Twilight Princess qui a sévi en son époque sur Wii. Dans la même lignée que l'exploit Homebros, cette petite perle permet donc d'exécuter un binaire boot.dol (gamecube) qui aura été préalablement converti avec dol2gci, le tout depuis une simple carte mémoire Gamecube. Comme tous les exploits de ce type, il est plus facile d'injecter la sauvegarde hackée et le binaire converti à l'aide d'une Wii hackée (compatible Gamecube) et de GCMM. Et vous pourrez le constater avec la vidéo, l'exploit s'utilise exactement comme sur Wii : vous chargez la sauvegarde hackée depuis Zelda Twilight Princess, et dès que vous parlez au villageois, l'exploit s'exécute et démarre le homebrew Gamecube. Dans tous les cas, ce portage, à quelques jours de la sortie de la refonte graphique de Zelda Twilight Princess sur Wii U, est un joli clin d'œil à Nintendo et pourquoi pas aussi, un petit hommage à Bushing, récemment disparu (RIP). exploit Twilight Hack (Gamecube) Site officiel (GC-Forever) / sources (github)
  21. smealum, après la mésaventure de brick de sa Wii U (et le débrickage hardware qui s'en est suivi, avec réussite), revient une fois de plus sur le devant de la scène avec une vidéo démontrant l'avancée du hack sur cette console (fruit du travail collaboratif avec plutoo, naehrwert, yellows8 et derrek). Celle-ci nous laisse admirer un hack coldboot avec démarrage d'une emuNAND stockée sur la SD et lancement de homebrews (rien que ça). Cette mise en bouche laissera néanmoins un petit goût amer à ceux qui espéreraient une mise à disposition de ce hack incessamment sous peu, puisque pour le moment, aucune release n'est prévue (le sera-t-elle un jour, seul smealum le sait à priori). Le mélo-drame du hack Wii U va reprendre de plus belle...wait and see. Site officiel / source (twitter)
  22. Habituellement, les news sur le hack, ce sont des bonnes nouvelles, des annonces fracassantes, voire (souvent) des histoires à la Dallas avec son lot de rebondissements. Mais c'est aussi, hélas, bien que plus rare, la disparition de figures emblématiques du hack... Ainsi, aujourd'hui, la team fail0verflow annonce malheureusement la mort de "Bushing" (de son vrai nom Ben Byer), qui a œuvré notamment sur Wii et iPhone (et probablement sur d'autres supports). Âgé de seulement 36 ans, celui-ci s'est éteint de mort naturelle le 8 février 2016. Même sans le connaître directement ou indirectement, la plupart des avancées en matière de hack sur Wii sont, en partie, dues à cette personne. RIP Bushing... Site officiel
  23. Le hack Wii U avance petit à petit, et un nouveau pas vient d'être franchi aujourd’hui. En effet, les 16 octets "magiques" de la common key viennent de transpirer par le biais de différents réseaux sociaux (twitter notamment) et sur pastebin. Rendons à César ce qui appartient à César : malgré une attitude digne des pires mômes à la récré du cours élémentaire, la team fail0verflow prouve une fois de plus qu'elle avait effectivement dumpé cette clé à peine 30 jours après la sortie de la console, l'empreinte SHA-1 qu'ils ont posté à l'époque correspondant exactement à l'empreinte SHA-1 de la clé publiée aujourd'hui ! On peut imaginer que Nintendo retient son souffle depuis la publication de toutes les empreintes SHA-1 des clés de la Wii U par cette team...puisqu'il savait donc depuis le début qu'ils les avaient bien dumpées ! Extrait d'une news de marcan datant du 02 janvier 2014 (à l'occasion de la 30C3) et qui recense donc toutes les clés dumpées depuis le 30/12/2012 (respect) : Certains développeurs se sont déjà attelés à exploiter cette clé. Pas de quoi encore sauter au plafond ni crier qu'un hack Wii U est sur le point d'arriver, cette clé n'autorisera "que" le déchiffrement des isos Wii U et le téléchargement des fichiers système (IOS, System Menu) via NUS si l'on en croit NWPlayer123 (l'un des hackeurs travaillant sur un un mod Mario Kart 8 et qui confirme l'authenticité de la clé) : source source NWPlayer123 est donc également en contact avec fail0verflow, et la publication de cette clé semble donc liée à tout ce petit monde. La team aurait-elle décidé d'être plus bavarde...d'autres hackeurs seraient-ils sur le point de dévoiler un hack Wii U pour qu'ils commencent à s'agiter ? Le temps nous le dira. Il est en tout cas certain que cela permettra de mieux comprendre l'architecture interne des jeux Wii U ainsi que des fichiers système, ce qui pourrait s'avérer précieux dans un futur plus ou moins proche. Il ne fait aucun doute aussi que crediar possèdait cette clé depuis de nombreuses semaines, étant donné qu'il propose sur son ftp des extractions des fichiers sonores d'isos Wii U... ça avance...
  24. Hykem fait monter doucement la pression, dans l'attente de la sortie de son exploit IOSU...et s'amuse un peu avec les impatients et/ou ceux qui le prennent pour un imposteur, en publiant aujourd'hui les clés Starbuck Ancast et vWii, qui étaient encore manquantes jusqu'à maintenant. Pour des pseudo-raisons de légalité, il ne fournit pas les 4 derniers octets de chacune des clés, mais un petit logiciel de brute-forcing a vite émergé du fond de la toile pour calculer les clés, fail0verflow ayant posté les hashes SHA1 depuis bien longtemps. https://twitter.com/hykemthedemon/status/688911255889915905 Pour le commun des mortels, ces clés ne vont pas changer grand chose, ne vous précipitez donc pas trop pour les générer (sinon par simple curiosité). Par contre pour les hackeurs, ces clés vont permettre de déchiffrer les binaires IOSU, cafe2wii et les mises à jour vWii, laissant augurer de bien belles choses dans les mois qui viennent. Le bout du tunnel est donc proche pour le hack WiiU, et même si l'ensemble de ces travaux montre que fail0verflow avait effectivement bien déplombé la console à peine un mois après sa sortie (les hashes SHA1 le prouvant), espérons que les développeurs leur montreront qu'on peut effectivement donner de l’intérêt aux homebrews sur une console fermée... Ces clés privées appartenant en toute logique à Nintendo, merci de ne pas poster les résultats du brute-forcing sur GX-Mod afin d'éviter tout problème de légalité (même si c'est une zone grise). Ça n'apporterait de toute façon aucune plus-value puisque d'aucune utilité pour 99% des gens.
  25. Suite à la publication (partielle) des clés Starbuck Ancast et vWii par Hykem, Kakkoi met à disposition un petit logiciel permettant de calculer les octets manquants. Il suffit pour cela de renseigner les 14 octets déjà connus, de spécifier le hash SHA1 correspondant (que la team fail0verflow a communiqué depuis longtemps) et de lui laisser quelques secondes pour calculer les 2 octets manquants de la clé. Veuillez noter que ces clés n'ont absolument aucune utilité pour le commun des mortels, mais représentent un véritable caviar pour les hackeurs, qui vont pouvoir s'en donner à cœur joie en déchiffrant les binaires IOSU, cafe2wii et les mises à jour vWii, et ainsi, potentiellement, trouver des failles. Ces clés privées appartenant en toute logique à Nintendo, merci de ne pas poster les résultats du brute-forcing sur GX-Mod afin d'éviter tout problème de légalité (même si c'est une zone grise). Ça n'apporterait de toute façon aucune plus-value puisque d'aucune utilité pour 99% des gens. BruteU Site officiel WiiUBrew encryption keys (hashes SHA1) Publication partielle des clés Starbuck IOSU/vWii