deaphroat

Membres
  • Compteur de contenus

    6 848
  • Inscription

  • Dernière visite

Messages posté(e)s par deaphroat

  1. tin tu ma fais peur ^^

    heu oui oui, là c'est plus pour de la prog que je veux...

    quand au diagnostique on verra un jour si j'ai besoin, j'ai deja acheté des câble OBD tout ca, mais ca a jamais été très fameux...

    Sinon oui j'avais suivi les lien page 1, et j'ai commencé a regardé sur le site amidlaprog comment ca marche un peu...ca a l'air cool a faire ^^

  2. Merci pour la news

    Si tout ceux qui ont des Windows pirate peuvent mettre à jour en win 10, il aurait mieux faire de le faire gratuit direct, à moins qu'il est bloqué ca ...

    et donc il se rapproche un peu de linux avec leur système d'application, mais ca c'est surtout pour unifier avec tablelle/smartphone... Qui aurait cru que c'est le mobile qui ferait avancer les OS...

    En tout cas, pour ma part jamais passé à windows8, et le 10 ben je pense que ca sera la même, vivra bien qui vivra en dernier...

  3. Hello everyone,

    In case you missed the most recent thread I posted on launching homebrew using the Gateway Go exploit, I pretty recently analyzed the Gateway launcher and understand (mostly) how it works. In the spoiler is a basic rundown.

    The website exploit blindly runs the file "Launcher.dat" on the root of the SD card. I will not explain how the website exploit works. Since the website exploit does not have kernel access, it's up to the launcher to get access itself through another exploit, which in this case is gspwn. I'm not gonna explain how that works, either. After the initial payload has been successfully executed, the rest of the process is taken care of in the launcher. Here are the three stages of the launcher:

    Stage 1: Basically setup. Code and information is copied to the memory to allow for referencing and execution later.

    Stage 2: Owning the ARM11 kernel. This exploit overwrites the kernel data to allow for the exploitation of the ARM9 kernel.

    Stage 3: Owning the ARM9 kernel. Basically causes the ARM11 kernel to overwrite data at a specific memory location from a pointer to code that was agreed to be valid by both kernels. After the data is overwritten, the ARM11 kernel resets, and the ARM9 waits for the kernel to boot again. After it is ready, ARM9 executes the code at the location that has the overwritten code. This code can (probably) be anything since it is being executed by the ARM9 kernel, which always has full permission to execute any code. This is the most interesting stage.



    Knowing all of this, functions located at various parts in memory, and where gateway stores its data, I should be able to replace gateway's code with my own, which will be...I'm not sure yet. Probably a cfw or modification of a cfw since that will allow for the most stuff. I'm still considering exactly what to put in there and I may end up making my own thing that'll install a piece of software to allow execution of any launcher stored on the SD card (much like HBC). I might also write a piece of software that will take any existing launcher.dat and make it executable by the website exploit. I'll think about it.

    Now, all I'm going to be doing with the exploit itself is modifying the gateway launcher since the website exploit doesn't allow for the execution of unsigned code, and the gateway launcher does.

    I'll keep this thread updated with progress and a date/time.

    As of January 20, 2015, I have gathered two people to help me translate the pseudo code that Yifan Lu has made into working C that can be compiled into ASM format. The first stage of the payload has been translated and is ready. We are now working on the second stage.



    https://gbatemp.net/threads/in-progress-new-homebrew-launcher-exploit-for-3ds.379250/

  4. Ce genre de doc ca vaut même pas le coup de le traduire, c'est vraiment à réservé au dev, même traduite (traduire du langage informatique en francais de toute façon ^^) ca restera indigeste pour le commun des mortels...

    Passe un coup de Google traduc et lis les grande ligne...

  5. qwikrazor87 sort un port du Custom Firmware PRO C pour 6.61.

    pro-update.png

    Nouveautés/corrections :

    - Support du Firmware 6.61

    Note : Ce port est une première version, à utiliser à vos risques et périls, il est conseillé de l'utiliser sur Console compatible Pandora pour plus de sécurité. Le Flasher cIPL n'est pas inclut car qwikrazor87 ne le connait pas.

    download.gif 6.61 PRO-C

    download.gif Code source

    homesite.gif Source : wololo.net

  6. qwikrazor87 sort un port du Downgrader pour 6.61. Ce mod est une version modifiée en Hexadécimal du 6.60 Chronoswitch Downgrader par Davee/some1.

    downgrader.jpg


    Nouveautés/corrections :

    - Support du Firmware 6.61

    Note : Ce port est une première version, à utiliser à vos risques et périls. Selon les retours, le downgrade vers 6.60 ne fonctionnerait pas, mais fonctionnerait vers les autres Firmwares (6.20 par exemple sur 1k ou PSP 2000, ne fonctionne pas sur PSP E1000)

    download.gif Downgrader 6.61

    homesite.gif Source : wololo.net

  7. Aucune idée...

    Au passage, il est conseillé de sauvegarder ses saves, et virer toutes les installe de jeux du disque dur pour gagner en taille de backup (garder ces jeux demat/license)