Rechercher dans la communauté

Affichage des résultats pour les étiquettes '3ds'.

  • Rechercher par étiquettes

    Saisir les étiquettes en les séparant par une virgule.
  • Rechercher par auteur

Type du contenu


Forums

  • Général
    • Le site
    • Le bistrot
    • Sondages
    • Jeux
  • Microsoft
    • Xbox Series X
    • Xbox One
    • Xbox 360
    • Xbox
  • Sony
    • Playstation 5
    • Playstation 4
    • Playstation 3
    • Sony PSP / PS Vita
    • Playstation 2
    • Playstation 1
  • Nintendo
    • Switch
    • Wii U
    • Wii
    • 3DS
    • Anciennes Générations
  • Autres moyens de jouer
    • Forum PC
    • Autres consoles et supports (DC, GP32, Dingo...etc)
    • Smartphones et Tablet (Android/iOS/Win...)
    • Bornes Arcade
  • Annonces
  • Boutique,achats,ventes et divers.

Rechercher les résultats dans…

Rechercher les résultats qui contiennent…


Date de création

  • Début

    Fin


Dernière mise à jour

  • Début

    Fin


Filtrer par nombre de…

Inscription

  • Début

    Fin


Groupe


AIM


MSN


Website URL


ICQ


Yahoo


Jabber


Skype


Localisation


Centre d'intérêt


Gamertag


MyPSN

  1. La team Gateway, bien qu'extrêmement discrète ces derniers temps (au grand dam des utilisateurs de New 3DS), montre toutefois une réactivité surprenante lorsqu'il s'agit de rendre l'emuNAND compatible avec les dernières mises à jour de Nintendo. LA MAJ 9.5.x de la 3DS n'aura donc pas tenu 24 heures avant que le kernel du gateway soit lui aussi mis à jour pour pouvoir en tirer profit. Il était en effet devenu impossible d'utiliser le bouton Select pour choisir son jeu, la version 3.0.4 corrige le problème. Comme d'habitude, il ne faut JAMAIS procéder à la mise à jour de votre emuNAND avant de vous être assurés que le kernel de ce linker est bien compatible. Si vous avez déjà mis à jour l'emuNAND, il vous suffit d'utiliser le launcher.dat 3.0.4 pour retrouver toutes les fonctionnalités du linker. Le silence radio est toujours d'actualité sur le portage de la faille du navigateur sur New 3DS, privant encore les utilisateurs de cette console de gateway. Tout juste apprenions-nous récemment que l'emuNAND sur ce modèle ne serait pas possible au delà de 9.2. GW_ULTRA_3.0.4 (Public Beta) Site officiel
  2. Badablek

    Mise à jour 3DS 9.5.x

    Nintendo enchaîne les mises à jour minimes qui "améliorent les performances de la console" et sort donc la version 9.5 de son système. Absolument rien de neuf à l'horizon, si ce n'est un (petit) bâton dans les roues du gateway. En effet, le menu de choix du jeu ne fonctionne plus avec la version 3.0.3 du kernel propre à ce linker (rapidement contourné par une mise à jour en 3.0.4). Utilisateurs de gateway, comme d'habitude, avant de mettre à jour votre emuNAND, mettez à jour le kernel de votre linker ! Les utilisateurs de sky3DS n'ont, quant à eux, toujours aucun souci à se faire... Site officiel
  3. Énième mise à jour "mineure" (du moins pour les consoles EUR/US/JP/CH) pour le gateway, qui corrige un souci (tout de même assez sérieux) de downgrade sur les consoles taïwanaises. Détectées comme des versions chinoises (iQue), le gateway permettait un downgrade avec les fichiers chinois, provoquant un brick pour quiconque se tromperait en téléchargeant le mauvais fichier. rien de neuf pour le reste du monde et toujours pas de support pour les New 3DS... GW_ULTRA_3.0.3 (Public Beta) Site officiel
  4. Badablek

    blargSnes 1.3

    Staplebutter, avec l'aide précieuse de DiscostewSM, propose une nouvelle version de son excellent émulateur Super Nintendo sur Nintendo 3DS. Un travail particulièrement soigné a été apporté à la partie sonore de l'émulateur, qui profite désormais d'une qualité proche de l'original : gestion de la stéréo, modulation du pitch, fonction echo...mais surtout plus de "clic" désagréable pendant la lecture des musiques. Attention cependant, le son étant toujours rendu via le module CSND, les New 3DS ne peuvent pas en profiter, pas plus que les utilisateurs de gateway (en démarrant l'émulateur via le fichier .3DS correspondant). Nota : pour profiter du son, il faudra impérativement passer par la faille Ninjhax OU installer le fichier .CIA correspondant (pour les utilisateurs de gateway par exemple). Les heureux possesseurs de New 3DS n'auront quant à eux que les yeux pour pleurer, tant que le module DSP (utilisé par les jeux commerciaux) n'aura pas été documenté et implémenté. La partie vidéo n'est pas en reste, avec la correction de nombreux bugs graphiques rendant de nouveaux jeux totalement jouables. Rappelons enfin que le développeur se focalise avant tout sur une compatibilité maximale avec les jeux "de base", mettant de côté, pour l'heure, tous les jeux utilisant des chips spéciaux (Super FX, Super FX 2, SDD-1, etc.). Il est donc inutile d'essayer de lancer ce type de jeux (exemple : Yoshi's Island, Super Mario Kart, Starwing, etc.). Une fois que le moteur d'émulation aura été fiabilisé, il sera temps de s'attaquer au gros morceau que représente l'implémentation de ces chips spéciaux. Le rendu hardware supporte aussi de nouvelles fonctionnalités, qui devraient apporter un coup de boost tout en produisant moins de glitches. Parmi les nouveautés moins flagrantes (mais tout aussi appréciables) : une interface retravaillée avec l'ajout d'un explorateur qui sauvegardera le chemin de la dernière rom utilisée. blargSnes 1.3 Site officiel
  5. Smealum, connu notamment pour la faille Ninjax et la chaîne Homebrew qui en découle, vient de sortir un freeloader pour 3DS, basé sur les récentes découvertes obtenus par le reverse engineering du Gateway. Celui-ci fonctionne sur les consoles 3DS, 3DS XL et 2DS dont le firmware est compris entre 9.0.x et 9.4.x (ne fonctionne pas sur New 3DS). L'utilisation est assez simple : * Copier ce fichier Launcher.dat à la racine de votre carte SD * Insérer la cartouche du jeu à démarrer * Lancer l'application "Download Play" * Appuyer sur le bouton Home et lancer le navigateur, sans quitter l'application "Download Play" * Se rendre sur la page http://go.gateway-3ds.com/ * Patienter quelques instants À noter que ce freeloader permet d'éviter l'installation des mises à jour incluses dans les cartouches. Smealum a publié une vidéo de démonstration : Le code source du freeloader est disponible sur le github de Smealum : https://github.com/smealum/regionthree/
  6. Hello Un peu de lecture si ça intéresse certains, par Yifan Lu : Reversing Gateway Ultra First Stage (Part 1) And now for something completely different As a break from Vita hacking, Ive decided to play around with the Nintendo 3DS exploit released by Gateway yesterday. The 3DS is a much easier console to hack, but unfortunately, the scene is dominated by a piracy company who, ironically, implement various features to protect their intellectual property (one such feature purposely bricks any user of a cloned piracy cartand also legitimate users too). Ethics aside, it would be useful to reverse Gateways exploits and use them for homebrew loading so I took a quick look at it. The first stage of the exploit is an entry-point into the system that allows code to run in the unprivileged user-mode. It is usually used to exploit a kernel vulnerability, which is the second stage. In the unique case of Gateway, the first stage is broken up into two parts (in order for them to obfuscate their payload). I am only going to look at the first part for now. Vulnerability The userland vulnerability is a known use-after-free bug in WebKit found in April last year (and no, the latest Vita firmware is not vulnerable). Depending on the user-agent of the 3DS visiting the exploit page, a different payload for that browser version is sent. A GBATemp user has dumped all the possible payloads, and I used the 4.x one in my analysis (although I believe the only difference in the different payloads are memory offsets). Details This is what the initial first stage payload does: void *_this = 0x08F10000; int *read_len = 0x08F10020; int *buffer = 0x08F01000; int state = 0; int i = 0; FS_MOUNTSDMC("dmc:"); IFile_Open(_this, L"dmc:/Launcher.dat", 0x1); *((int *)_this + 1) = 0x00012000; // fseek according to sm on #3dsdev IFile_Read(_this, read_len, buffer, 0x4000); for (i = 0; i < 0x4000/4; i++){state += 0xD5828281;buffer[i] += state;} The important part here is that the rest of the payload is decrypted from Launcher.dat by creating a stream cipher from a (crappy) PRNG that just increments by 0xD5828281 every iteration. Instead of an xor-pad, it uses an add-pad. Otherwise it is pretty standard obfuscation. A neat trick in this ROP payload is the casting of ARM code as Thumb to get gadgets that were not originally compiled into code (I am unsure if they also tried casting RO data as Thumb code, as that is also a way of getting extra gadgets). Another neat trick is emulating loops by using ARM conditional stores to conditionally set the stack pointer to some value (although I was told they used this trick in the original Gateway payload too). Future The first part was very simple and straightforward and was easy to reverse. I am expecting that the second part would involve a lot more code so I may need to work on a tool to extract the gadgets from code. (By the way, thanks to sbJFn5r on #3dsdev for providing me with the WebKit code to look at and sm for the hint about fseek). It is likely that I wont have the time to continue this though (still working on the Vita) but it seems like many others are farther ahead than me anyways. Payload (For those who care, the raw (annotated) payload for 4.X ) : Reversing Gateway Ultra First Stage (Part 2) When we last left off, we looked at the ROP code that loaded a larger second-part of the payload. Now we will walk through what was loaded and how userland native code execution was achieved. I am still an amateur at 3DS hacking so I am sure to get some things wrong, so please post any corrections you have in the comments and I will update the post as needed. Pseudocode Some of the hard coded addresses are inside the stack payload loaded by the first part from Launcher.dat (at 0x08F01000). Details The first part, Im not too sure about. I think its either some required housekeeping or needless calls to obfuscate the exploit (found later). I couldnt find any documentation on the 0x1F4XXXXX region except that is it in the VRAM. (EDIT: plutoo tells me its the framebuffer. Likely the screen is cleared black for debugging or something.) I am also unsure of the use of setting 0×08000838 to some location in the payload that is filled with 0x002CAFE4″. In the second part, version specific information for each released kernel version is copied to a global space for use by both the first stage and the second stage exploit code. (This includes specific kernel addresses and stuff). The meat of the exploit is an unchecked GPU DMA write that allows the attacker to overwrite read-only executable pages in memory. This is the same exploit used by smealum in his ninjhax and he gives a much better explanation of gspwn in his blog. In short, certain areas of the physical memory are mapped at some virtual address as read-only executable (EDIT: yellows8 tells me specifically, this is in a CRO, which is something like shared libraries for 3DS) but when the physical address of the same location is written to by the GPU, it does not go through the CPUs MMU (since it is a different device) and can write to it. The need for thread sleep (and maybe the weird useless memcpys) is because the CPUs various levels of cache needs some time to see the changes that it did not expect from the GPU. The second stage of the payload is the ARM code copied from Launcher.dat (3.0.0) offset 0x1B90 for a length of 0x21F0 (remember to decrypt it using the add-pad stream cipher described in the first post). Raw ROP Payload Annotated It is a huge mess, but for those who are curious, here it is. The bulk of the code are useless obfuscation (for example, it would pop 9 registers full of junk data and then fill the same 9 registers with more junk data afterwards). However, the obfuscation is easy to get past if you just ignore everything except gadgets that do 1) memory loads, 2) memory stores, 3) set flags, or 4) function call. Every other gadget is useless. They also do this weird thing where they memcpy one part of the stack to another part (which goes past the current SP). However, comparing the two blocks of data (before and after the copy) shows nothing different aside from some garbage values. Reversing Gateway Ultra Stage 2: Owning ARM11 Kernel Its been a couple of days since my initial analysis of Gateway Ultra, released last week to enable piracy on 3DS. I spent most of this time catching up on the internals of the 3DS. I cant thank the maintainers of 3dbrew enough (especially yellows8, the master of 3DS reversing) for the amount of detailed and technical knowledge found on the wiki. The first stage was a warmup and did not require any specific 3DS knowledge to reverse. The problem with the second stage is that while it is easy to see the exploit triggered and code to run, the actual exploit itself was not as clear. I looked at all the function calls made and made a couple of hypothesis of where the vulnerability resided, and reversed each function to the end to test my hypothesis. Although I many dead ends and false leads, the process of reversing all these functions solidified my understanding of the system. Code As always, I like to post the reversed code first so those with more knowledge than me dont have to read my verbose descriptions. I will explain the interesting parts afterwards. I am including the full Gateway reverse of the shellcode including parts that are irrelevant either because it is used as obfuscation, to provide stability, or as setup for later parts. Vulnerability The main vulnerability is actually still gspwn. Whereas in the first stage, it was used to overwrite (usually read-only) code from a CRO dynamic library to get userland code execution, it is now used to overwrite a heap free pointer so when the next memory page is freed, it would overwrite kernel memory. 3DS Memory Layout To understand how the free pointer write corruption works, lets first go over how the 3DS memory is laid out (in simple terms). You can get the full picture here, but I want to go over some key points. First, the main memory (used by applications and services) called the FCRAM is located at physical address 0×20000000 to 0×28000000. It is mapped in virtual memory in many places. First, the main application which is at around FCRAM 0x23xxxxxx (or higher if it is a system process or applet like the web browser) is mapped to 0×00100000 as read-only. Next we have some pages in the FCRAM 0x24xxxxxx region that can be mapped by the application on demand to virtual address 0x18xxxxxx through the syscall ControlMemory. Finally, the entire FCRAM is mapped in kernel 0xF0000000 0xF8000000 (this is for 4.1, different in other versions). Another note about memory is that the ARM11 kernel is not located in the FCRAM, but in something called the AXI WRAM. The name is not important, but what is important is that its physical address 0x1FF80000 is mapped twice in kernel memory space. 0xFFF60000 is marked read-only executable and 0xEFF80000 is marked read-write non-executable. However, writing to 0xEFF80000 will allow you to execute the code at 0xFFF60000, which defeats the whole purpose of marking the pages non-executable. Since these mappings only apply in kernel mode, you would still need to perform a write to that address with kernel permissions. ControlMemory Unchecked Write The usual process for handling user controlled pointers in a syscall is to use the special ARM instructions LDRT and STRT, which performs the pointer dereference with user privileges in kernel mode. However, what if we overwrite a pointer that the developers did not think is user controlled? The goal is achieved by the ControlMemory syscall along with gspwn. The ControlMemory syscall is used to allocate and free pages of memory from the heap region of the FCRAM. When it is called to free, like most heap allocators, certain pointers are stored in the newly freed memory block (to point to the next and previous free blocks). Like most heap allocators, it also performs coalescing, which means two free blocks will be combined to form a larger free block (and the pointers to and from it is updated accordantly). The plan here is to free a block of memory, which places certain pointers in the freed block. This is usually safe since once the user frees the block, it is unmapped from the user virtual memory space and they cannot access the memory any more. However, we can with gspwn, so we overwrite the free pointer with gspwn to overwrite the code in the 0xEFF80000 region. And that is possible because the pointer dereference is done with kernel permissions because the pointers stored here is not normally user accessible. The data stored in the freed region is as follows: struct{int some_count;struct free_data *next_free_block;struct free_data *prev_free_block;int unk_C;int unk_10;} free_data; When the first ControlMemory call happens in the exploit, it frees FCRAM 0×24451000 and writes the free_data structure to it. We then use gspwn to overwrite next_free_block to point to the kernel code we want to overwrite. Next we call ControlMemory to free the page immediately before (FCRAM 0×24450000). This will coalesce the block with ((struct free_data *)0x24450000)->next_free_block = ((struct free_data *)0x24451000)->next_free_block; ((struct free_data *)0x24451000)->next_free_block->prev_free_block = (struct free_data *)0x24450000; As you can see, we control next_free_block of 0×24451000 and therefore control the write. But were not done yet. The above pseudocode was an artist rendition of what happens. Obviously, physical addresses are not used here. The user region virtual address (0x18xxxxxx) is not used either. The pointers here are the kernel virtual address 0xF4450000 and 0xF4451000. Since we can only write the value 0xF4450000 (or on 9.2, it is 0xE4450000), this poses a problem. Ideally, we want to write some ARM instruction that allows us to jump to code we control (BX R0 for example), however, 0xF4450000 assembles to vst4.8{d16-d19}, [r5], r0″ (dont worry, I dont know what that is either) and 0xE4450000 assembles to strb r0, [r5], #-0″. Both of which cant be used (obviously) to control code execution. Now of course, we can try another address and see if we get lucky and the address happens to compile to a branch instruction, but we are not lucky. None of the user mappable/unmappable regions would give us a branch. Unaligned Code Corruption Here is the clever idea. What if we stop thinking of the problem as: how do I write an instruction that gives us execution control? but instead as: how do I corrupt the code to control it? I dont usually like to post assembly listings, but it is impossible to dodge ARM assembly if you made it this far. A note to systems programmers: There is a feature of ARMv6 that the 3DS enabled called unaligned read/write. This means a pointer does NOT have to be word aligned. In other words, you are allowed to write 4 bytes arbitrary to any address including something like 0×1003″. Now if youre not a systems designer and dont know about the problem of unaligned reads/writes (C nicely hides this from you), dont worry, it just means everything works as you expect it to. Lets take a look at an arbitrary syscall, CreateThread. The actual syscall doesnt matter, we only care about the assembly code that it runs: 0: e52de004 push {lr} ; (str lr, [sp, #-4]!) 4: e24dd00c sub sp, sp, #12 8: e58d4004 str r4, [sp, #4] c: e58d0000 str r0, [sp] 10: e28d0008 add r0, sp, #8 14: eb001051 bl 0x4160 18: e59d1008 ldr r1, [sp, #8] 1c: e28dd00c add sp, sp, #12 20: e49df004 pop {pc} ; (ldr pc, [sp], #4) How do we patch this to control code flow? What if we get ride of the add on line 0x1c? Then we have on line 0xc, *SP = R0 and on line 0×20, PC = *SP, and since we trivially control R0 in a syscall, we can pass in a function pointer and run it. Now if we replace the code at 0×18 with either 0xF4450000 or 0xE4450000, another problem arises. Both of those instructions (and there may be others from other firmware versions) try to dereference R5, which we dont control. However, what if we write 0xF4450000/0xE4450000 starting at 0×17? It would now corrupt two instructions instead of just one, but both are safe instructions. ... 14: eb001051 bl 0x4160 18: 009d1008 addseq r1, sp, r8 1c: e2e44500 rsc r4, r4, #0, 10 ... The actual code that is there isnt particularly useful/important, which is exactly what we want. We successfully patched the kernel to jump to our code with a single syscall. Now making SVC 8 with R0 pointing to some function would run it in ARM11 kernel mode.Closing Although some may call this exploit stupid or simple, I thought the way it was exploited was very novel. It involved overwriting pointers that are meant to be inaccessible to users, then a type confusion of pointer to ARM code, and finally abusing unaligned writes to corrupt instructions in a safe way. Next time, I hope to conclude this series by reversing the ARM9 kernel exploit next (for those unfamiliar, the 3DS has two kernels, one for applications and one for security, ARM9 is the interesting one). I want to thank, again, sbJFn5r for providing me with various dumps. http://yifan.lu/2015/01/15/reversing-gateway-ultra-stage-2-owning-arm11-kernel/
  7. La team gateway n'aura pas mis longtemps pour proposer une nouvelle mise à jour de son linker, probablement devant l'impatience des utilisateurs. Cette mise à jour n'apporte rien au niveau du kernel, si ce n'est la correction d'un bug sur le test SPI dans le menu Diagnostic. Par contre, là où ça devient interessant, c'est que les packages nécessaires au downgrade de firmware ont été uploadés par la team. Celle-ci recommande de bien vérifier le SHA1 du fichier avant le downgrade. En effet, chaque région dispose de son propre fichier, et toute installation de la mauvaise région brickera la console ! Le downgrade étant un processus écrivant dans la NAND de la console, il n'est pas sans rappeler que c'est une opération extrêmement délicate qu'il ne faudra pas prendre à la légère. GW_ULTRA_3.0.1 (Public Beta).zip Downgrade File Sets REGION SPECIFIC !! (Please double check both region and MD5 before attempting to dg) CHN (MD5 = 69072ce7de2cafc85325831251661e59) CHN (MD5 = 69072ce7de2cafc85325831251661e59) Mirror 1 CHN (MD5 = 69072ce7de2cafc85325831251661e59) Mirror 2 EUR (MD5 = ba20352933fdb9533311933ce2263448) EUR (MD5 = ba20352933fdb9533311933ce2263448) Mirror 1 EUR (MD5 = ba20352933fdb9533311933ce2263448) Mirror 2 JAP (MD5 = 7dff24e6673423818c7e185521bf9cf7) JAP (MD5 = 7dff24e6673423818c7e185521bf9cf7) Mirror 1 JAP (MD5 = 7dff24e6673423818c7e185521bf9cf7) Mirror 2 TWN (MD5 = 47c5ec9d230c61ac431c6e245305b7c0) TWN (MD5 = 47c5ec9d230c61ac431c6e245305b7c0) Mirror 1 TWN (MD5 = 47c5ec9d230c61ac431c6e245305b7c0) Mirror 2 USA (MD5 = 425234a6d4faf5caf63d0ca620631d79) USA (MD5 = 425234a6d4faf5caf63d0ca620631d79) Mirror 1 USA (MD5 = 425234a6d4faf5caf63d0ca620631d79) Mirror 2 KOR (MD5 = f253b2ee03b4cfb2799e9745100fce41) KOR (MD5 = f253b2ee03b4cfb2799e9745100fce41) Mirror 1 KOR (MD5 = f253b2ee03b4cfb2799e9745100fce41) Mirror 2 Site officiel
  8. Bonjour a tous, Mon neuveux m'a ramener ca nitendos 3ds car son écran tactil ne fonctionnais plus. J'ai donc acheté un nouvelle surface tactile sur internet, et je l'ai changée en suivant le tutoriel de ifixit. Mais au redémarrage de la console les deux écrans reste noir, par contre le rétro-éclairage fonctionne. Est-ce sue cela peut être du a une fiche mal rebranchée? Pour tester je n'ai pas rebranché la dernière fiche du bouton arrière de la console, est-ce que cela peut avoir un impact? Merci pour vos réponses
  9. Aujourd’hui la Team Gateway revient en force et nous propose une mise à jour de son linker. Il y a dès aujourd'hui un support total du 4.5 au 9.2 ! Ils annoncent aussi que le support de la New3ds ne devrait pas tarder ;-) je m'empresse d'aller tester ça et reviendrai vers vous! une ligne dans le changelog me perturbe au plus haut point: – DOWNGRADING your 4.5+ console back to 4.5! Edit: Il suffit de mettre le launcher.dat à la racine de la SD de la console, de mettre le linker rouge et de ce rendre sur http://go.gateway-3ds.com c'est magique ! GW_ULTRA_3.0(Public Beta).zip Site officiel source: gateway-3ds.com
  10. hello yellows8 met à jour son application 3DS Homemenu Extdatatool en version 1.1. Cette application sert principalement à créer des thèmes Customs via la faille NinjaHax. Nouveautés/corrections : - Thème Custom persistent - Correction mineur https://github.com/yellows8/3ds_homemenu_extdatatool
  11. deaphroat

    Emulateur 3Ds Citra

    Bonjour Citra est un émulateur/débugger Nintendo 3DS open-source écrit en C++. Il est pensé pour être portable avec des Builds pour Windows, Linux et Mac souvent mises à jours. Tout le Hardware n'est pas émulé et il n'est bien utile que pour le lancement/débogage d'Homebrews. Néanmoins, comme le prouve la vidéo il est également capable de lancers des jeux. http://citra-emu.org/
  12. La récréation aura été de courte durée pour le hack 3DS, Nintendo vient en effet de publier une nouvelle mise à jour qui tue dans l'oeuf l'exploit ninjhax. Celle-ci ajoute au passage quelques fonctionnalités, parmi lesquelles la possibilité de capturer un screenshot des 2 écrans, mais réduit donc à néant (pour l'instant) toute possibilité d'exécuter du code non signé. Citation : Changements apportés par la version 9.3.0-21E Menu HOME Une fonction permettant l'affichage aléatoire des thèmes du menu HOME a été ajoutée. Le thème affiché change à chaque fois que la console est mise en mode veille depuis le menu HOME et à chaque allumage de la console. La fonction peut-être paramétrée via l'option Changer de thème dans les paramètres du menu HOME. Il est désormais possible de prendre des captures des écrans supérieur et inférieur simultanément avec la fonction de capture d'écran du menu HOME. Amélioration des performances de la console et autres ajustements Les performances générales de la console ont été améliorées et divers ajustements mineurs ont été réalisés afin d'optimiser le confort d'utilisation. Si vous êtes interessés par le hack 3DS (mais aussi par le gateway), il faudra donc bien veiller à éviter toute mise à jour au delà de 9.2. À noter : la technique utilisée par les linkers type sky3DS/R5SDHC étant d'émuler une cartouche originale, ceux-ci ne sont pas (encore) bloqués par cette mise à jour. Site officiel : www.nintendo.fr Lien vers article original : http://mobiles.gx-mod.com/modules/news/article.php?storyid=10047
  13. Newserator

    Blargsnes 1.2

    Très actif sur le développement de cet émulateur Super Nintendo, StapleButter met à disposition une nouvelle version de celui-ci pour tous les heureux possesseurs de Nintendo 3DS capables de lancer des homebrews (via gateway ou Ninjhax). Au menu du jour, on retiendra particulièrement un rendu accéléré en hardware (qui est cependant moins efficace que le rendu software, du moins pour l'instant) et une mise à l'échelle de l'image. Divers bugs ont été aussi corrigés par la même occasion et le timing PAL est enfin supporté. Attention, les homebrews 3DS utilisant actuellement CSND pour la partie sonore, l'émulateur restera déséspérement muet si lancé depuis un gateway (incompatible pour l'instant) ou sur New 3DS (cette fonction ne marchant pas sur ce nouveau modèle). Il faudra attendre le reverse engineering du DSP pour espérer profiter du son, un jour. Version 1.2: * Brand new hardware-accelerated renderer * Scaling support * Exit button (mainly for use with the Homebrew Launcher) * Emulation fixes (namely, huge 'next EXP' in Earthbound is fixed) * Support for the 256x239 mode * Proper PAL support (actually uses PAL timings) * Tries to prevent GPU freezes * Synchronous SPC700 (fixes issues but also causes a little slowdown) * As usual, more crap I forgot about. Hah. blargSnes 1.2 Site officiel : http://blargsnes.kuribo64.net/ Lien vers article original : http://mobiles.gx-mod.com/modules/news/article.php?storyid=10046
  14. Alors que les spéculations allaient bon train au sujet du gateway et sa future mise à jour permettant son utilisation sur les derniers firmwares en date (9.2.0-xx), voilà que la team derrière ce petit bijou enfonce le clou et rabat littéralement le caquet à tous les médisants et autres sceptiques, en postant une vidéo qui mettra tout le monde d'accord. https://www.youtube.com/watch?v=FNQ-0Jr9Qpc On peut donc y voir un gateway démarrer sur une New 3DS en firmware 9.2.0-xxJ avec quelques annonces des plus savoureuses (notamment en comparaison du sky3DS et R5), parmi lesquelles le support : - du multi-roms avec menu sans aucune limitation du nombre de jeux - du dézonage - du devmenu - des homebrews (via devmenu) - des fichiers .cia le tout avec une compatibilité annoncée de 100% des jeux actuellement sur le marché. Rien de moins ! La team Gateway démontre une fois de plus tout son talent en repoussant à chaque mise à jour les limites du hack 3DS. Deux informations restent néanmoins inconnues : - le gateway démarre-t-il nativement sur les firmwares 9.2.0-xx ou bien repose-t-il sur une faille du même type que les firmwares 4.1/4.5. Si natif, on pourrait se dire qu'ils auraient montré la séquence dès l'allumage de la console...on le saura bien assez tôt. - la date de mise à disposition de cette nouvelle mise à jour qui va être attendue de pied ferme par bon nombre d'utilisateurs. merci à sephirothff pour l'information. Site officiel : gateway-3ds.com Lien vers article original : http://mobiles.gx-mod.com/modules/news/article.php?storyid=10045
  15. Chose promise, chose due. Smealum, après avoir révélé il y a quelques jours le nom du jeu permettant l'exécution de la faille, livre aujourd'hui tout le nécessaire pour installer cette faille et permettre ainsi le lancement de homebrews, quelle que soit la version de votre console. Le tout se passe sur le site officiel mis en place, où il suffit de suivre la procédure décrite : 1. Aller à la section ninjhax de cette page et entrer la version du firmware de votre console. 2. Cliquer sur "submit"; vous devriez obtenir le QR code ninjhax correspondant. 3. Télécharger le homebrew starter kit, que vous extraierez à la racine de votre carte SD. Alternative : vous pouvez également choisir de ne télécharger que l'exécutable du Homebrew Launcher, à placer à la racine de la carte SD. Dans tous les cas, vous devriez avoir un fichier "boot.3dsx" à la racine. 4. Vérifier que le Wifi de votre 3DS est actif et que la console est connectée à internet (c'est important !). 5. Démarrer Cubic Ninja sur votre console, choisir "Create" puis "QR code" et finalement "Scan QR code". 6. Scanner le QR Code. Cette étape peut nécessiter plusieurs essais; assurez-vous de remplir au maximum l'écran de votre 3DS avec le QR code. Si le scan du QR code vous renvoie au menu avec une erreur, essayez quelques fois encore. 7. Suivre les instructions à l'écran. Vous pouvez choisir de ne pas installer l'exploit dans la cartouche du jeu même si ce n'est pas recommandé. 8. OPTION -une fois ninjhax installé dans la cartouche, il suffit d'aller dans le menu "QR code" pour le démarrer automatiquement ! 9. OPTION - vous pouvez désormais démarrer des homebrews sur votre 3DS ! Il suffit de copier/coller les répertoires d'applications dans le dossier "3ds/" qui a été créé sur votre carte SD par ninjhax. La chasse à cette cartouche de jeu a commencé depuis l'annonce de smealum il y a quelques jours. Rappelons toutefois que cet exploit est strictement cantonné au mode "user", empêchant toute utilisation à des fins bien moins avouables que les homebrews (backups bien évidemment). Inutile donc d'attendre un quelconque loader. Il n'est par contre pas inenvisageable qu'un dézonage soit possible, dans un futur plus ou moins proche. Wait and see... Site officiel : smealum.net Lien vers article original : http://mobiles.gx-mod.com/modules/news/article.php?storyid=10044
  16. Smealum nous livre finalement le nom du jeu pour son exploit, il s'agit de Cubic Ninja. Il nous informe au passage que la version cartouche, ainsi que la version dématérialisée fonctionnent, mais étant donné que la version demat' n'existe que sur le Store japonais, la version cartouche sera plus simple à se procurer. Ce jeu, qui coûte moins de 10€, devrait voir son prix augmenter bientôt (selon Wololo, il a déjà été multiplier par 2.5 sur Amazon en une heure)... L'exploit ce présente sous la forme d'une sauvegarde, comme on les connais sur notre chère et tendre Vita, donc le jeu doit être acheté pour que cela fonctionne et il est compatible toutes versions Kernel, jusqu'en la 9.2.0-20, les différentes révisions hardwares de la 3ds ne devraient pas compter, seulement le Kernel (ce qui inclut les 3DS, 3DS XL, 2DS, New 3DS et les New 3DS XL). Si vous connaissez l'Homebrew Channel Wii, vous devriez comprendre ce que fait cet exploit, il n'autorise pas le warez, mais le lancement d'Homebrew via l'Homebrew Channel 3DS (le lancement d'émulateur est cependant possible). Un peu à la manière des Psp/Vita, les fichiers seront disponibles bientôt, probablement quand le jeu sera retiré du Store japonais, on aura plus d'informations prochainement. Source : wololo.net
  17. SUPPORT FOR FIRMWARE 9.0 9.2 COMING Posted on November 14, 2014 We recently reached a major milestone and now we are happy to announce that we are in the process of finalizing our support for 3DS systems running System Firmware 9.0.0-20 / 9.1.0-20J / 9.2.0-20 natively! Yes, this includes 2DS and New 3DS! Yes, you heard us right! If you have a 3DS, or a 2DS or a New 3DS system that is running System Firmware 9.0.0-20, 9.1.0-20J or 9.2.0-20 then you WILL be able to use it with Gateway 3DS! We recommend the following to our interested users: - If you are on native System Firmare 4.5, then please stay at this version. - If you are on native System Firmware 5.0 or higher, then please update to 9.0.0-20, 9.1.0-20J or 9.2.0-20 and stay on this version. Do not update beyond this version. But we also need help from YOU our loyal users! We need you to get the word out to your community, friends and family that they must not update their 3DS beyond the version we recommended above! We cannot guarantee that our solution will keep working with future updates above 9.2.0-20! Source gateway.
  18. Oyé Oyé braves gens, Nintendo a annoncé officiellement il y a deux jours, lors d'un Nintendo Direct, ce que beaucoup attendaient impatiemment : le portage de The Legend Of Zelda Majora's Mask sur Nintendo 3DS (enfin !). Les mauvaises langues reprocheront une fois de plus une certaine solution de facilité et une tendance au recyclage, mais quand on voit la qualité des nombreux portages d'anciens hits sur Nintendo 3DS (Zelda OOT) et Wii U (Zelda Wind Waker), on ne peut qu'être rassurés et se réjouir de cette nouvelle. Quant aux râleurs, ils peuvent simplement passer leur chemin et profiter des nombreux autres jeux en gestation. Le développement a été initié juste après la sortie du magnifique remake de OOT sur 3DS...et ce ne sera pas un portage au sens strict du terme, a affirmé Aonuma via miiverse. On se souviendra du mode Master Quest intégré à OOT, on peut donc espérer un équivalent sur Majora's Mask ? Je me souviens à l'époque de sa sortie d'un jeu à l'ambiance noire, extrêmement mature (pour un Zelda), avec des personnages tourmentés et une ambiance tendue. Les transformations, via le système de masques, apportaient un gameplay très riche, tandis que la gestion du temps et des sauvegardes imposait un stress permanent lors des sessions de jeux. Titre idôlatré par certains, conspué par d'autres, il s'agit probablement de l'épisode qui a le plus divisé les fans à l'époque (hormis peut-être zelda 2 sur nes). Et vous, serez-vous des acheteurs day one ou au contraire bouderez-vous ce "nouveau" portage ? Pour ma part, c'est vite vu, day one assuré !
  19. Un nouveau venu sur la scène 3DS vient de pointer le bout de son nez et promet de bien belles choses, avec un linker natif annoncé comme étant compatible avec le dernier firmware de la console. Contrairement au gateway, celui-ci ne reposerait pas sur une faille, mais emulerait en quelque sorte une cartouche originale (une ODDE version linker ?), lui fermant de fait toute possibilité d'exécuter du code non signé (homebrews, menu pour le choix des jeux, etc.), ou encore de dezoner les jeux. Nommé sky3DS, nous ne manquerons pas de suivre son évolution, en esperant que ça ne se transforme pas en vaporware comme le crown3DS...Cette annonce est limite trop bonne pour être vrai en ces temps moroses sur cette scène 3DS endormie. L'avenir nous le dira... Comme on peut le voir sur la vidéo, le choix du jeu passe par un bouton mécanique sur le linker. Source : gbatemp.net Site officiel : www.sky3ds.com/ Lien vers article original : http://mobiles.gx-mod.com/modules/news/article.php?storyid=10038
  20. Salut, Depuis hier une DEMO est disponible, elle permet de récupérer un Pokémon pour le transférer dans la version complète quand il sortira le 28 novembre. J'ai encore un code pour la version EURO. C'est une DEMO spéciale sans compteur. Je la donne volontier a un geueux ayant plus de 1000 messages. A+
  21. Nintendo publie aujourd'hui une nouvelle mise à jour pour la 3DS. Rien de bien folichon à se mettre sous la dent, si ce n'est la possibilité d'utiliser des thèmes pour l'interface HOME (5 thèmes inclus gratuitement...d'autres seront vendus sur la boutique) et le réagencement des informations sur l'eshop... À noter que cette version n'est PAS encore supportée par l'emuNAND gateway (et très certainement tous les clones), qui nécessitera donc une enième mise à jour du kernel du linker (la team y travaille déjà). Ne mettez pas à jour votre emuNAND pour le moment, au risque de ne plus pouvoir vous en servir. Corrections/Nouveautés Ajout des thèmes dans le menu HOME Il est désormais possible d'utiliser des thèmes pour personnaliser l'apparence du menu HOME. Cinq thèmes sont fournis avec la mise à jour et d'autres sont disponibles à l'achat dans la boutique de thèmes. Pour choisir un thème, sélectionnez CHANGER DE THÈME dans les paramètres du menu HOME. Nintendo eShop L'agencement de la page d'information des logiciels a été modifié afin de faciliter l'accès aux vidéos, versions de démonstration (lorsque disponibles), recommandations d'utilisateurs et autres informations. D'autres améliorations ont été apportées afin d'optimiser le confort d'utilisation. Amélioration des performances de la console et autres ajustements Les performances générales de la console ont été améliorées et divers ajustements mineurs ont été réalisés afin d'optimiser le confort d'utilisation. Site officiel : www.nintendo.fr Lien vers article original : http://mobiles.gx-mod.com/modules/news/article.php?storyid=10034
  22. Byp

    Steel Diver V2

    Hello, Ba voila, une v2 qui risque de tuer le jeu...pourtant, il y avait du bon, comme sanctionner les traites qui te coulaient pour faire des exp... Bref, il faut maintenant 2 pieces par partie...rajoutez à cela que l on ne voit plus les niveaux...Bref....la loose. Tout cela piur faire achter la v premium... Pas glop
  23. Aujourd'hui nous vous proposons un petit guide sur comment diminuer le poids de vos roms 3DS et ainsi gagner de la place sur votre disque dur ou carte mémoire pour en mettre un peu plus. L'utilisation est vraiment très simple, mais comme toujours, il faut se mettre à la place de ceux pour qui le monde de l'informatique est digne de la quatrième dimension . Cette opération s'appel dans le milieu : TRIM. C'est très utile, surtout lorsque l'on sait en quoi ça consiste. Et bien en fait, le logiciel va retirer une partie totalement inutile, du vide, pour laisser uniquement les données réelles. C'est aussi simple que ça. Ceci est actuellement proposé pour les personnes équipées de Windows, d'autres versions arriveront peut-être par la suite et seront directement intégrées à ce tutoriel. Note : Ni Gx-Mod, ni moi même pouvons être tenus responsables de dommages éventuels à votre ordinateurs ou vos fichiers. Le programme est scanné et ne contient aucun code malicieux. ------------------------------------------------------------------------------- 1 - Téléchargez GxTrim3DS 2 - Placez le à l'endroit où se trouvent vos fichiers 3DS 3 - Exécutez le programme GxTrim3DS.exe , vous verrez alors cette fenêtre s'ouvrir 4 - Comme dit dans le texte, vous avez le choix entre fermer le programme en cliquant sur la croix de la fenêtre ou de continuer en appuyant sur n'importe quelle tout. Pour continuer appuyez sur une touche. Ca sera très rapide et vous verrez ( peut-être ) ceci défiler rapidement. 5 - La fenêtre se fermera automatiquement une fois qu'il aura terminer ce que vous lui avez demander de faire. Admirez la magie ! ------------------------------------------------------------------------------- Remerciement : 3DSGuy 3DSBrew GBATemp Toute l'équipe de Gx-mod ------------------------------------------------------------------------------- shakin pour Gx-Mod
  24. Salut a tous je suis debutant et je viens d'acheter une R4i 3ds RTS et les jeux 3DS ne marche pas, j'ai tout installer correctement, le menu marche correctement, les jeux DS marche correctement mais les jeux 3DS ne marche pas ils s'affichent dans la R4 mais quand je clique dessus tout se bloque, aurait vous une reponse a ca?
  25. Bonjour, je possède depuis quelques jours la 3DS d'un ami à qui j'ai proposé de l'aider pour son problème. Je m'explique : je ne sais pas comment ni depuis combien de temps mais la console refuse de faire quoi que ce soit, ni prendre de photo, ni lancer de jeu... à chaque fois, la console affiche une erreur : pour l'appareil photo, j'obtiens le message suivant : Une erreur est survenue. Eteignez la console en maintenant le bouton POWER enfoncé, puis réessayez. Puis à ce moment, soit je redémarre la console avec POWER, soit je clique sur A et on me dit de contacter le service consommateurs Nintendo puis retour au menu Home... Et la console freeze ! Dans le cas d'un jeu, l'écran de la console s'éteint, puis il y a un flash blanc et le message suivant s'affiche : Vous avez quitté le logiciel. A ce moment aussi, je peux soit revenir au menu home soit éteindre la console. J'ai pensé que cela pouvait venir du système corrompu ou quelque chose du genre... Après mise à jour en 7.1.0-15E, toujours la même chose, rien n'a changé ! J'en fait appel à vous parce que là je ne sais pas vraiment quoi faire ! Mon ami possède un linker, je ne sais pas si il peut y avoir un lien... Je vous remercie par avance pour vos réponses !