Souldream

Membres
  • Compteur de contenus

    287
  • Inscription

  • Dernière visite

Messages posté(e)s par Souldream

  1. Bonjour,

    Bon j'ai cherché sur le forum mais je n'ai pas trouvé de réponse, et dans les épinglés.

    Base :

    3DS SysNand 4.5
    EmuNand 9.5

    Chose étrange depuis hier, mon profil Exploit DS est parti , je n'ai plus la faille, donc je passe actuellement par la faille du browser !
    Si je lance l'option du profil DS j'ai les options et la faille ne se lance plus !.

    Je n'ai pas changé de cartouche, c'est toujours la rouge et si mes souvenirs sont bons, le dernier jeux lancé était Lego The Hobbit.
    Je vais ré-installer la faille avec le linker bleu et re-tenter.

    Question : Certains jeux efface la faille du profil ? A-t-on une liste de ces mêmes jeux ? Ou est-ce que certaine application re-écrive le profil ?

    Merci!




  2. J'ai tout de même l'impression qu'à force on va retrouver sur le marché de l'occas ... des piles de PS4 bannies :/

    Donc pour tout acheteur de PS4 d'occasion... demandez la preuve ( grab screen de la console + serial ) que la console n'est pas bannie sinon .... c'est vraiment deg de la vendre bannie sans avertir le vendeur !

  3. Effectivement j'ai gardé une 32 GB et j'ai réussi à backuper tous mes jeux sur cette même cartouche.

    Pour le momment je regarde du coté homebrews, seul bémol si j'ai bien compris et qu'on a pas vraiment un SDK pour la partie GFX , on tappe dans le buffer vidéo en Hard sans API.

    J'ai bien compris le wrapper pour le "launcher.dat" afin d'embarqué notre code dans l'exploit à être lancé ... bon faut que je me fasse un petit test, "Smaelun" me souvient plus trop de nick ( désolé si je l'ai écorché ) à donné de bonne info, respect à lui vraiment ... j'ai lu du code sur les périphériques d'entrées ... chapeau !

    Bon je continue mon petit bonhomme de chemin ...

  4. Bon j'ai reçu mon linker ce matin, dans l'ordre.

    1 ) J'ai installe le launcher sur la SD de la 3DS.
    2 ) j'ai inséré la carte rouge dans la 3DS
    3 ) Crée 3 profils ( 2 bidons ) + 1 Actif pour la connection Wireless
    4 ) J'ai mis un code parental pour éviter les chamgements de config par "étourderie"
    5 ) j'ai lancé la faille à traver la page Web
    6 ) Mis à jour le linker Rouge
    7 ) Préparer la carte SD pour la nand
    8 ) Sauvez la NAND à partir du menu Gateway
    9 ) éteint la console pour faire un backup de la carte SD de la 3DS
    10) copier le fichier de downgrade pour la console ( en faisait bien un MD5 du fichier sur la carte SD pour vérifier l'intégrité du fichier copié )
    10) relancer le hack à travers Internet pour repasser en menu gateway et prendre la derniére option => Downgrade
    11 ) attentu que les 7 Phases de downgrade se fasse... et retour de la console en mode 4.5
    12 ) relancer le hack par le browser internet pour passer en mode Gateway GW7.2
    13 ) faire la mise jour de la console pour avoir la version actuelle 9.4 en emunand

    Je suis en train de backuper tous mes jeux ( plus d'une dizaine... ).

    Question : Quelle est la taille maximum pour la SDHC de la cartouche rouge ( mode 3DS ) ? 64GB ou voir même 128 GB passe ?

    Merci pour le forum, et les explications que j'ai pu glaner ici et là ... tout fonctionne à merveille !

  5. Autant pour moi => Comme ma console est déja en > 4.5

    Ma console actuellement est en 6.2..E

    Donc je vais la downgrader en 4.5.

    Pour le code/exploit du ROP j'ai sniffé la page avec le code embarqué déja ;-)

  6. Bonjour,

    Je viens de faire le pas pour l'achat d'un 3DS Gateway sur un site recommandé sur le site du fabricant ( powerup ).

    Donc si j'ai bien compris, il y a 2 nouveautés dans la derniére version du logiciel.

    1 ) le lancement de la faille browser à travers ( certainement un ROP ) une page Internet.
    2 ) le downgrade en 4.5

    Question : Lors du downgrade il est indiqué que la console fait un backup de toute façon , si la procédure venait à dérailler pour justement ne pas bricker les consoles lors d'un flash.

    Comme ma console est déja en > 4.5 , je ne pourrais pas dumper la version 4.5 mais je pourrais dumper la Nand de la version actuelle, est-il préférable de faire un backup à l'aide du browser hack en premier ? Ou je laisse le backup lors du downgrade ? Celui-ci est-il effacé aprés le downgrade ?

    Seconde question : si mon downgrade en 4.5 est opérationnelle, donc je pourrais lancer des homebrews ?

    J'ai bien compris que si je suis en 4.5 , aprés tout se passe en mode "EmuNand" pour les kernel / version supérieur.

    Troisiéme question : Est-ce qu'on a un retour assez grand pour se dire qu'un passage de XY version vers une version 4.5 avec changement de clef ( si j'ai bien compris ) est raisonnable :-) car sinon je vais sniffer le code pour copier la page sur mon server perso (LAN ) de plus si le site venait à disparaitre :-)

    Merci !

  7. Bonjour,

    Le sdk de novembre 2014 pour la Xbox one à été leaké par la team "H4LT"

    Le leak a été poussé par le fait qu'ils aimeraient voir plus de reverse concernant la One, et des homebrews et espére voir un controle totale de la console.

    La divisision sécurité de chez Microsoft vont moins apprécier je pense avec le XDK complet, ainsi que les docs dans la nature.

    Hopefully this leak will actually help further the development of possible Homebrew applications for the console, and maybe even an exploit for complete control over our device. Only time and effort will tell. How many of you guys out there are a bit excited to think that something might come out of this? How many of you think that we're still a long way from getting some sort of modification on the Xbox One console? Let us know in the comments! If you'd like to get a hold of the SDK yourself, it is available on their twitter account. Keep in mind that the SDK works in tandem with Visual Studio 2012.

  8. En tout cas, le dev aurait pu prendre autre chose que Themida pour packer son soft qui fait déja plus de 1 Mb, Upx fait tout aussi bien .... et les AV gueulent pas ... car Themida est utilisé assez régulierement pour troyan/virus...

    EDIT: Mouaip ... je viens d'essayer sous Vmware et j'ai un message qui m'invite à me signaler ... que le logiciel ne peut pas être utilisé sous machine virtuelle.....

    Tout de même étrange ?

    Bon ben comme je suis en custom , je dois mettre à jour d'abord , ok mais ce que je pige pas trop c'est pourquoi avoir plombé le soft de cette façon ... puisqu'on a ici un sniffer HTTPS.

    Bon je suis peut-être un peu parano mais j'aimerai bien que les IDs ne soient pas renvoyés ! ( Wireshark est ton ami ! ).

  9. J'ai essayé en vain de prendre

    Plants vs. Zombies™ Garden Warfare sur PS4, le prix est resté à 34 euros....

    Sony il y a toujours un truc qui déconne chez eux... et cela commence à devenir récurent ... on est pas encore le 09 pourtant ... LoL


    Edit : en fait c'était jusqu'au weekend :/ -> petite erreur dans la news, tout le monde à copier la news ... jusqu'au 09 mais en fait c'était jusqu'au 08.

    On PS Store this weekend only, 12pm Sat - 6pm Sunday: Need for Speed (Vita), Mirror's Edge (PS3), PvZ Garden Warfare (PS4) FREE courtesy @EA

    Bon ben tant pis :-)
  10. Ha oki donc cela permettrait de décrypter le kernel Wii-U ... pour une approche IDA et trouver des buffers overflow ou faille.... va falloir un bon simu/debugger ...mais bon tout ce qui est bon à prendre sur Wii-U est bon, ma 3DS est en last kernel ... donc adieu pour moi le Gateway ...

  11. Je n'ai pas de Wii-U , impossible à trouver dans mon pays d'accueil ... faut que j'en prenne une en Belgique !

    Donc si j'ai bien compris ( cela reste une supposition ) mais :

     Header
    Start     Length     Description
    0x00     4     Magicbytes 0xEFA282D9
    0x08     4     Entry offset or header size
     
    Entry info
    Start     Length     Description
    0x00     4     Signature type
    0x04     56     Signature
    0x84     4     Unknown, maybe content ID
    0x88     4     Unknown, maybe index and flags
    0x8C     4     Size
    0x90     14     SHA1
    
    This is followed by AES-128-CBC encrypted data.
    

    Donc je crée un binaire, je le crypte en utilisant les clefs préc-citées, sauf qu'il reste le probléme de signature type , et la signature.

    Espresso vWii ancast key
    2EFE8ABCEDBB7BAAE3C0ED92FA29F866
    
    Espresso Wii U ancast key
    805E6285CD487DE0FAFFAA65A6985E17

    Je fais un SHA-1 du code crypté, je crée un header avec mon SHA1, taille du bin , ect... et j'ai un homebrew ok sur Wii-U ....

    La taille des clefs font bien 16 bytes ( 128 bits ).

  12. Le remote play ... la bonne blague, donc pour jouer à la Vitta je dois me prendre une PS3/PS4 ...

    Cite moi 10 titres qui vont venir casser la barraque sur la vitta dans les 12 prochains mois.....

    J'ai 10 cartouches à l'heure actuelle et le PSN+ , et j'ai découvert certain jeux que j'ai joué grace au PSN+ mais que je n'aurai jamais acheté .... car ou le genre n'est pas pour moi ... ou désolé mais ca vaut pas plus de 10 euros ......

    Et certains jeux sont hors de prix, 60 euros pour un jeux Vitta mais faut arreter le délire, à une autre époque les jeux coutait au bas mot 20 Euros et pas plus, d'ailleurs c'est étrange ... les prix partout en Europe sont les mêmes pour les jeux Sony ... mais pas pour les jeux PC .... va dire cela à un Polonais qui gagne 1000 euros par mois et c'est un bon salaire pour le pays ... de se payer un jeux à 60 euros....

    Je n'aime pas le dématérialisé , c'est mon choix, pour la simple et bonne raison ... que j'ai envie de jouer quand je veux , échanger ma cartouche quand je veux .... et pas me voir effacé le jeux que j'ai payé heuu pardon loué LoL me voir effacer parceque Sony s'est levé du mauvais pied !

    Je suis sévère mais bon ... n'est pas oldschool qui veut .... et parfois ... souvent , je prend plus de pied à joué à un vieux jeux sur un Amiga ... voir un vieux jeux PC que les nouveautés qui se perdent dans le coté technique pour oublier le coté FUN ... là ou Nintendo à tout compris !

  13. C'est clair que pour la Vitta , de mon avis perso, Sony se prend un beau FAIL , la liste des jeux est .... un peu beaucoup pauvre.

    En tout 10 jeux, le seul point positif c'est le PSN+ qui sauve la donne ... d'ailleurs c'est la seule raison pour laquelle je garde la mienne actuellement.

    il manque 1 ou 2 jeux vraiment "old school" avec une playailité tip top ... il manque un vrai jeu de plateforme ... il y a bien le port de Superfrog ...

    Voyons l'ECS ... on verra les annonces !

  14. Quand j ai vu la news me suis dit , madame vas hurler vas falloir que je racheté une one .

    Merci souldrean pour ton explications +1

    En fait ca me botterai bien d'étudier la One un peu , ca fait longtemps, trés longtemps que j'ai plus fait de sport chinese

    Mais le probléme, je dois être nostalgique ... car depuis l'Amiga , les Setup-box , le monde des consoles ne ma pas accroché, j'ai bien modifié , compris tous les hacks en cours, et toutes les consoles en ma possession sont "Blackworld modded" sauf la PS Vitta ( compte PSN+ ).

    Il manque cette lumiére de magie, et le poisson est trop gros, je ne doute pas à aucun momment, que la one et PS4 seront hackées les opcodes sont connus, les outils partiellement déja dispo, quand on voit à la vitesse ou les Team PC crack les softs ;-)

    Juste à esperer qu'une team Console ne prenne pas le hack pour en faire du $$ ( Paradox France *grin* ).

    Si au niveau conception ils ont bien fait leur job pour la table des clefs privées incluses dans le CPU sont gérée de façon hardware pure , comme un ASIC => data in => data out ... la solution viendra d'un hack hardware qui sera difficilement à metre en place faute de moyen.

    Le but sera de trouver une porte pour avoir le/les bin/dumps en clair pour reverser les libs de sécurité et en opcode X64, IDA pro est déja prêt ... une bonne lib de référence pour les imports ...

    Le hack sera là ou y pensera pas , une vrai porte dérobée .... mais pour le momment ce coté NextGen ne m'emballe pas trop même niveau qualitatif, la 360 fait trés bien son boulot.

  15. Désolé de casser l'ambiance mais il y a rien de nouveau, le principe est connu ( clef privée, clef publique) la clef publique est écrite dans le die du CPU => OK c'est une façon justement d'éviter de resigner et/ou d'écrire une nouvelle clef publique pour resigner des bins.

    Maintenant faut savoir que les dernieres puces intégrent toutes des crypto loaders.

    Dans le monde du SAT, on a aussi des crypto cpu appellée Silicon pairing ( pour lier la carte à puce au déco ) et à part quelque recherche rien de concluant n'existe !

    Dans l'ordre, la chaine est sécurisée, donc la console ne bootera que si la signature de sa flash est valide ( pour éviter l'écriture et/ou la modification de celle-ci ), si elle est cryptée lors de la mise à jour, la clef peut-être unique ( USER Address Key ).

    Ensuite chaque EXE peut-être signé / décrypter ( la techno AES-NI d'intel par example qui permet de décrypter/encrypter à la volée ) et là on a des algos qui sont incassables par bruteforce ( AES 256 / 3DES .... ).

    Ici on parle du fait qu'on sait que la clef publique est dans le CPU , et que SI il y a un LEAK de la clef privée, la console sera hackée 100% , faut pas avoir fait Math sup +10 pour le savoir.

    Qui va croire qu'on va retrouver la clef privée sur le NET non mais sérieux....

    Et MS à embauché si mes souvenirs sont bons quelque perle rare du milieu pour sécurisé sa One, m'étonnerait pas que son systéme soit Multi-level ... en tout cas c'est ce que j'aurai fais pour péréniser le systéme, protection à plusieurs étages activable selon les degrés de hack en cours.

  16. @Badablek : tout à fait +1

    En fait ils ( Gateway ) essayent juste de noyer le poisson ...

    C'est en gros dans le code :

    if(<low 4bits u32 output from random-number-generator are zero> && <checksum over arm9 code is invalid>)brick();

    Ils font une vérif du ( hash ) de l'intégrité du payload en RAM, ce qui est tout de même dangereux dans un env RAM .... je sais pas comment le payload est lancé sur la derniére béta ( si chaque boot est positif ) et si vraiment le load du code est toujours en statique mais faire un hash d'une segtion en RAM ... je m'y risquerait pas trop mais bon ...

    Les Flash même avec un programmeur hard => NADA, car chaque console à son propre ID et clef AES ( clef ) qui est utilisée pour encrypté la flash.

    Donc si vous avez un dump de la Nand ( ému ) au pire on devrait pouvoir la récupérer avec un flasheur hardware, sinon il faut :

    * Vérifier ce qui a été effacé, si 1 byte ou voir plus ( loop ? ).

    * Reconstruire la eMMC

    Car si mes souvenirs sont bons, même les token ( sais pas comment on les appelle en Nintendo ) pour les achats sont écris en Flash, donc si on les perd au niveau de la flash, à la prochiane mise à jour , ou achat ... les apps sont deleté de la SD card.

    P.S: j'avais écrit un poste plus grand mais le buffer a été nické aprés le post ... je regarderai quand j'aurai plus le temps.

  17. Team de Merde ... Depuis que ce linker est sortis tjrs pas possible de faire des backups ... De plus la fameuse faille c'est pas du tout la Team Gateway qui l'a trouvée donc faire leur victime ça fait encore plus gerber. J'espère qu'il vont se faire cloner et recloner des team de m avec des pratique pareille, heureusement qu'on connait pas les identité des gars derrière. Une bonne correction a coup de batte de baseball pour des connard pareil qui brick les consoles des autres.

    Tout à fait.

    Dans le monde de la dreambox, on a eu les mêmes tactiques, Magic module => time bomb pour le 1 Avril avec un byte écrit sur le premier byte du loader.

    Et plus surnoisement ...une loop qui écrit sur le premier byte de la flash ( boot ) .... on laisse le loop travailler dans le module kernel ... le temps que le flash aprés XXXXXXX écriture rende l'âme... il y a d'autre technique bien plus "puantes".

    Et je rajouterai étrangement que cette faille me fait penser à ceci :

    	How the Exploit Works
    Too long or corrupted strings (01Ah 2 Nickname length in
    characters 050h 2 Message length in characters) in the NVRAM DS user
    settings cause a crash when going to System Settings->Other
    Settings->Profile->Nintendo DS Profile. The reason that the 3DS
    crashes in this case is that the string that has been corrupted and
    overflowed is apparent in the stack causing it to crash. The same string
    then is used to manipulate the stack smash and create a ROP chain
    loaded from the NVRAM. There is a function already present in memory
    which loads a file from SYS:\Launcher.dat. This can be manipulated to
    instead load from YS:\Launcher.dat, mounting the SD as YS:. This loading
    from the SD card allows this ROP chain to continue but from the data
    inside "Launcher.dat".

    ;-) aprés bricker les consoles des utilisateurs c'est largement punissable , les gens sous garangie peuvent renvoyer leurs console chez nintendo ... ils n'ont jamais qu'insérer une cartouche en vente .... et qui n'est pas interdite ( à preuve du contraire , elle est en vente ... ).

    Donc non seulement leur produit => MORT et ils ont creuser leur propre tombe mais non seulement Nintendo ne va pas aprécié qu'on sabote l'image de leur console ( Brick ).

    En fait la faille était publique ... ou a été rendu publique car je l'ai découverte => http://www.fiercewaffle.com/softwareArticle.php?id=10

    Qui pourra faire confiance à une Team qui intentionnelement intégre des Timebomb dans leur firmware.

    Et ceci pour dire que apparemment aprés vérification les gens qui ont été brické avec des Gateway, la plus part ont utilisé des firmwares => Region free ...

    A 20 jours de Noël , la team gateway aurait pu faire un effort et bricker les consoles pour noêl .... ( joke inside ).

  18. @Deathriders : Ou j'ai mal lu mais il semblerait que les consoles briquées sont irrécupérable , car l'écriture sur le eMMC , définit la taille de la flash à 0 Byte !

    Mais je peux me tromper et dans le post en Allemand, et sur le net => La restauration de la NAND ne répare pas la console.

    De ce que je sais dans les eMMC , même Flash utilisée dans les téléviseurs Samsung, et bien on a jamais réussi à ré-écrire le bootloader ... même avec un programmeur pro , et on va pas parler du systéme de signature au niveau de la flash.

    Ici le probléme est que la flash est ré-écrite avec une taille de 0 byte :-(

    Donc j'espere qu'on trouvera le moyen car toutes ces consoles ... qu'ils bricks les linkers je peux comprendre mais la console des utilisateurs ....

    A mon avis, la seule finalité est que la team gateway va s'attirer la foudre de tous les hackers ... car le mode Revenge vient d'être activé !

  19. http://bsssd.sourceforge.net/components.html

    Donc une puce TPM du genre infinéon SLE88 et sauf bug énorme .... les certificats seront bien protégés.

    Et infinéon c'est tout de même plusieurs annéees de sécurisation de leur chip.

    Et les modifs ne doivent pas être si difficile pour une boite comme Sony pour faire une intégration du TPM au niveau d'un systéme de fichier et pour Grub c'est déja opérationnel ...

    Si chaque binaire est signé et vérifié dans la chaine de sécurisation... une solution serait un modchip pour contrer le module TPM.

    A moins que Sony aie fait fabriquer des CPU spéciaux AMD avec TPM intégré ;-)

    En tout cas avec Tmbinc qui bosse pour Microsoft .... les deux vont être interessant a analyser lors de leur sortie !