Rechercher dans la communauté

Affichage des résultats pour les étiquettes 'IOSU'.

  • Rechercher par étiquettes

    Saisir les étiquettes en les séparant par une virgule.
  • Rechercher par auteur

Type du contenu


Forums

  • Général
    • Le site
    • Le bistrot
    • Sondages
    • Jeux
  • Microsoft
    • Xbox Series X
    • Xbox One
    • Xbox 360
    • Xbox
  • Sony
    • Playstation 5
    • Playstation 4
    • Playstation 3
    • Sony PSP / PS Vita
    • Playstation 2
    • Playstation 1
  • Nintendo
    • Switch
    • Wii U
    • Wii
    • 3DS
    • Anciennes Générations
  • Autres moyens de jouer
    • Forum PC
    • Autres consoles et supports (DC, GP32, Dingo...etc)
    • Smartphones et Tablet (Android/iOS/Win...)
    • Bornes Arcade
  • Annonces
  • Boutique,achats,ventes et divers.

Calendriers

  • Sorties de jeux
  • Evennement
  • Test

Rechercher les résultats dans…

Rechercher les résultats qui contiennent…


Date de création

  • Début

    Fin


Dernière mise à jour

  • Début

    Fin


Filtrer par nombre de…

Inscription

  • Début

    Fin


Groupe


AIM


MSN


Website URL


ICQ


Yahoo


Jabber


Skype


Localisation


Centre d'intérêt


Gamertag


MyPSN

4 résultats trouvés

  1. smealum vient tout juste de tweeter sur son compte un message qui ressemble fortement à un appel du pied à tous les développeurs de bonne volonté. N'ayant pas touché à ses travaux depuis plusieurs mois, il préfère partager ce qu'il a déjà accompli, pour laisser à tout un chacun la possibilité de reprendre le flambeau et pourquoi pas, un jour, proposer des choses sympathiques sur Wii U... Il ne s'agit en l'état "que" d'un Custom Firmware permettant de dumper la NAND et rediriger les accès NAND (emuNAND/redNAND). Pas d'emballement pour autant, il indique très clairement que son dépôt github ne contient aucune information sur une quelconque faille IOSU. Ses avancées ne seront donc utiles qu'aux développeurs et uniquement après avoir trouvé de(s) point(s) d'entrée pour exécuter tout ce petit monde. Dernier point, et non des moindres, il invite les potentiels volontaires à créditer comme il se doit le travail de chacun et déconseille très fortement toute tentative de monétisation de ses travaux, avec un message on ne peut plus clair sur son github officiel. Alors que Hykem a littéralement disparu de la surface du web, après un montage scénaristique digne des plus grands nanards du cinéma pour tenter de nous faire croire à un raid des autorités, il faudra pour l'instant se contenter de cette petite branche à laquelle se raccrocher pour un possible hack en bonne et due forme...la fin annoncée de la Wii U, avec l'arrivée prochaine (mars 2017) de la NX, précipitera peut-être le hack de cette console, l'avenir nous le dira. Une petite vidéo d'une reNAND Wii U pour vous donner une idée de la chose : Site officiel
  2. Hykem, qui travaille activement à déplomber la Wii U en mettant au point un hack IOSU qui donnerait un accès très poussé (sinon illimité) aux entrailles de la console (ports USB, mode Wii U natif, emuNAND, etc.), et ce, quel que soit le firmware, communique un peu plus ce soir. Malheureusement, comme il fallait s'y attendre un peu, c'est pour repousser (une seconde fois) la sortie de ce hack. La date est donc retardée à fin janvier, dernier carat (promis, juré, craché). Néanmoins, les informations qu'il distille pour expliquer ce retard sont extrêmement intéressantes puisqu'il aurait découvert une faille située à un niveau bien plus bas dans la séquence de boot de la console (au niveau du module MCP, qui se charge de démarrer les systèmes vitaux de la console tel que le kernel PPC). Il précise également que ce retard n'est en aucun cas pour attendre une possible mise à jour imminente de la console. Qu'est-ce que ça implique, potentiellement ? La possibilité d'intercepter le chargement du système au plus bas niveau qu'il soit possible et ainsi exécuter ce que l'on veut en lieu et place du système original, voire même, pourquoi pas, de patcher à la volée les verrous de la console. Il indique également que ça permettrait un accès IOSU kernel à tout moment...Il va sans dire qu'une telle faille serait une avancée gigantesque dans le hack de cette console et donnerait des possibilités au moins aussi étendues que le hack Wii. Pour finir, Hykem souhaite rassurer tous ceux qui attendent impatiemment les fruits de son dur labeur, en précisant être libre tout le mois de janvier, ce qui lui permettra d'être focalisé sur le hack IOSU et cette fameuse faille potentielle du module MCP (reste à savoir si celle-ci sera effectivement exploitable), et, quoi qu'il arrive, le hack IOSU sera mis à disposition, au pire, pour fin janvier (il insiste sur ce point). Même si ce retard risque encore de décevoir, voire même de déchaîner les foudres (inutiles, puériles et stériles) de certains impatients qui attendent que tout leur tombe gratuitement dans le bec, Hykem n'est pas inconnu de la scène et a déjà accompli un lourd travail de décorticage de la Wii U sur wiiubrew (fonctionnement, protections, documentation sur IOSU, etc.). Ce n'est donc pas un lapereau de 6 semaines; on peut compter sur son sérieux et attendre sagement...sa seule erreur aura été de communiquer une date de rendu alors même qu'il ne pouvait pas être certain de pouvoir respecter les délais qu'il s'est imposé à lui-même (inutilement). wait and see... Source
  3. Suite à la publication (partielle) des clés Starbuck Ancast et vWii par Hykem, Kakkoi met à disposition un petit logiciel permettant de calculer les octets manquants. Il suffit pour cela de renseigner les 14 octets déjà connus, de spécifier le hash SHA1 correspondant (que la team fail0verflow a communiqué depuis longtemps) et de lui laisser quelques secondes pour calculer les 2 octets manquants de la clé. Veuillez noter que ces clés n'ont absolument aucune utilité pour le commun des mortels, mais représentent un véritable caviar pour les hackeurs, qui vont pouvoir s'en donner à cœur joie en déchiffrant les binaires IOSU, cafe2wii et les mises à jour vWii, et ainsi, potentiellement, trouver des failles. Ces clés privées appartenant en toute logique à Nintendo, merci de ne pas poster les résultats du brute-forcing sur GX-Mod afin d'éviter tout problème de légalité (même si c'est une zone grise). Ça n'apporterait de toute façon aucune plus-value puisque d'aucune utilité pour 99% des gens. BruteU Site officiel WiiUBrew encryption keys (hashes SHA1) Publication partielle des clés Starbuck IOSU/vWii
  4. Crediar a mis à disposition avant-hier un petit utilitaire très sympathique qui permet de déchiffrer les fichiers de la Wii U téléchargeables via NUS, par exemple les IOSU du système. Pour le commun des mortels, l’intérêt peut paraître fort limité, mais les hackers en herbe vont pouvoir s'en donner à cœur joie. le hack est en route (on l'espère). CDecrypt 1.0 Source/Site officiel