Rechercher dans la communauté

Affichage des résultats pour les étiquettes 'contenthax'.

  • Rechercher par étiquettes

    Saisir les étiquettes en les séparant par une virgule.
  • Rechercher par auteur

Type du contenu


Forums

  • Général
    • Le site
    • Le bistrot
    • Sondages
    • Jeux
  • Microsoft
    • Xbox Series X
    • Xbox One
    • Xbox 360
    • Xbox
  • Sony
    • Playstation 5
    • Playstation 4
    • Playstation 3
    • Sony PSP / PS Vita
    • Playstation 2
    • Playstation 1
  • Nintendo
    • Switch
    • Wii U
    • Wii
    • 3DS
    • Anciennes Générations
  • Autres moyens de jouer
    • Forum PC
    • Autres consoles et supports (DC, GP32, Dingo...etc)
    • Smartphones et Tablet (Android/iOS/Win...)
    • Bornes Arcade
  • Annonces
  • Boutique,achats,ventes et divers.

Rechercher les résultats dans…

Rechercher les résultats qui contiennent…


Date de création

  • Début

    Fin


Dernière mise à jour

  • Début

    Fin


Filtrer par nombre de…

Inscription

  • Début

    Fin


Groupe


AIM


MSN


Website URL


ICQ


Yahoo


Jabber


Skype


Localisation


Centre d'intérêt


Gamertag


MyPSN

1 résultat trouvé

  1. ATTENTION : ce tutorial est ancien et quelque peu périmé aujourd'hui (bien que totalement fonctionnel), le hack a largement évolué depuis et s'est très nettement simplifié. Je vous conseille donc de consulter le guide "officiel" (rédigé par des gens qui trempent dans le hack, notamment plailect), qui reste actuellement LA référence au niveau du hack. https://wiiu.hacks.guide/fr_FR/ Salut les GueuX, - les captures d'écran utiles seront ajoutées au fil du temps - le hack Wii U est en pleine effervescence depuis quelques semaines, et il est difficile par moments de suivre le mouvement, notamment en ce qui concerne IOSUHax et Haxchi (ContentHax). Les choses sont d'autant plus compliquées qu'il faut jouer de la ligne de commande et du "make" pour compiler les fichiers nécessaires. Rien d'insurmontable, vous le verrez bien en suivant les instructions, mais les informations étant éparpillées dans de multiples sujets (sur GBAtemp notamment), je pense qu'il est temps de regrouper tout ça. Ce tutorial a donc vocation de vulgariser, autant que faire se peut, la compilation du fichier fw.img (contenant IOSUHAX + wupserver) et l'installation de Haxchi : fw.img + wupserver contient la fameuse faille IOSU, véritable Graal donnant le pouvoir total en lecture et écriture aussi bien dans la sysNAND que le périphérique de stockage USB haxchi permet le démarrage des homebrews, custom firmwares et autres RedNAND, en modifiant un jeu Virtual Console Nintendo DS IOSUHax n'étant compatible qu'avec les firmwares 5.5.x, je considère donc que votre console est dans la version adéquate. Il est de toute façon totalement inutile de rester en 5.3.2, les hacks étant développés principalement pour la branche 5.5.x. À noter : à chaque fois qu'un fichier critique est téléchargé ou généré par un script, j'ai mis entre parenthèses le hash MD5 correspondant. Ça vous permettra de vérifier, point par point, le bon déroulé des opérations. Bien évidemment, les hashes de homebrews ne sont valides que pour la version source utilisée à l'instant t. Pour vérifier la signature MD5 d'un fichier, vous pouvez passer par "Summer Properties" (mon préféré, qui ajoute un onglet dans "Propriétés") ou "MD5 and SHA Checksum Utility". CHAPITRE 1 - DEVKITPRO + ARMIPS On va commencer par installer l'environnement de développement "DEVKITPRO", nécessaire à la compilation des sources. Pour cela : Récupérer et démarrer devkitproupdater Cocher uniquement les options Minimal et DevkitARM quand demandé Valider l'installation. Tous les fichiers nécessaires vont être téléchargés et installés dans C:\devkitpro (*) Une fois l'installation terminée, récupérer armips.exe (09FAFB567D4000B913693A708BE0141B) Placer armips.exe dans C:\devkitpro\msys\bin (*) le répertoire par défaut n'est pas obligatoire. Evitez cependant un chemin trop long si vous le personnalisez. CHAPITRE 2 - PYTHON + PYCRYPTO On poursuit avec l'installation du langage de programmation PYTHON, nécessaire à l'exécution des scripts. Pour cela : Récupérer et installer Python 2.7.12 (FE0EF5B8FD02722F32F7284324934F9D) en activant l'option "Add python.exe to Path" (merci Katoche pour l'astuce ) Récupérer et installer (en mode administrateur) pycrypto 2.6 (E7875E7F6BF0B23701BDD5EF1D8679CD) CHAPITRE 3 - OTP + CLÉS Afin d'éviter les foudres de Nintendo (on ne sait jamais), la diffusion des clés nécessaires à ce tutorial ne peuvent pas être incluses. Bien évidemment, si vous avez déjà les clés WiiU Common Key et Starbuck Ancast Key, vous pouvez passer directement au chapitre 4, sinon, procéder comme suit : Récupérer et décompresser Homebrew Launcher 1.3 à la racine de votre SD Récupérer et décompresser OTP2SD dans le répertoire wiiu sur votre carte SD (ce qui donnera donc x:\wiiu\apps\otp2sd) Démarrer Homebrew Launcher par la méthode de votre choix (exemple : en allant sur wiiubru.com depuis le navigateur) Démarrer OTP2SD depuis HBL Si tout s'est bien passé, un fichier OTP.BIN a été créé à la racine de votre SD. Gardez-le au chaud, il va nous servir dans le chapitre suivant. CHAPITRE 4 - PARAMÉTRAGES L'environnement de travail est désormais complet, on va pouvoir s'attaquer aux sources d'IOSUHAX. Pour cela : Récupérer les sources officielles de IOSUHAX (fork de FIX94) Décompresser l'archive où vous le souhaitez Copier le fichier OTP.bin dumpé au chapitre 3 au même niveau que le dossier iosuhax-master (pas DANS le répertoire iosuhax-master) (*) (*) si vous avez déjà les clés WiiU Common Key et Starbuck Ancast Key, le fichier OTP n'est pas nécessaire et vous pouvez procéder comme suit : Editer le fichier iosuhax-master\bin\getfwimg.py en faisant clic droit > "Edit with IDLE" Renseigner les champs wiiu_common_key et starbuck_ancast_key (lignes 5 et 6 du script) Enregistrer les modifications et quitter IDLE Pour information, common key commence par D7 et ancast key commence par B5 CHAPITRE 5 - COMPILATION On arrive finalement à la compilation à proprement parlé des sources de IOSUHAX. Pour cela : Démarrer une boîte de dialogue DOS (cmd.exe) Se rendre dans le répertoire "iosuhax-master" Taper "make" et valider Le script getfwimg.py va générer deux fichiers : fw.img (78E9F89824EF506F4CA1BDC4B155F281) et fw.img.full.bin (6B96271477007A55F4C79E64DECE38EE) dans iosuhax-master\bin, ainsi que le fameux fichier hacké fw.img dans iosuhax-master C'est fini ! Si tout s'est bien passé, à la fin de la compilation, vous obtenez un joli "Done." qui assure que tout s'est déroulé comme il se doit. Votre fichier fw.img contenant IOSUHAX + wupserver only se trouve donc directement dans le répertoire iosuhax-master. Pour valider celui-ci, vérifiez que vous obtenez la signature MD5 suivante : 91AEC1450002169E68C86ED1DC75CDBD CHAPITRE 6 - UTILISATION DE IOSUHAX Maintenant que notre fw.img est correctement compilé, on va pouvoir "s'amuser" un peu, dans la limite du raisonnable. Je vous rappelle que ce hack nous donne les pleins pouvoirs sur la sysNAND et qu'il n'y a aucun garde-fou contre les erreurs (suppression ou modification d'un fichier vital par exemple...je n'aborderai pas le sujet du coldboothax à cause de cela, car trop dangereux pour l'instant). Je considère par ailleurs que vous avez désormais tous les outils pour démarrer le hack (Homebrew Launcher, faille navigateur)(dans le cas contraire, direction la première partie du chapitre 3). Télécharger et décompresser CFW Booter dans le répertoire wiiu de votre carte SD Copier votre fw.img (91AEC1450002169E68C86ED1DC75CDBD) fraîchement compilé à la racine de votre carte SD Démarrer Homebrew Launcher par la méthode de votre choix (exemple : en allant sur wiiubru.com depuis le navigateur) Démarrer CFW Booter depuis HBL Patienter le temps que le menu HOME redémarre Dès que vous êtes revenu sur le menu HOME, vous avez un mini-serveur de fichiers qui tourne en fond de tâche (tant que la console reste allumée), permettant de lire, écrire, effacer dans votre sysNAND et/ou périphérique de stockage USB. Editer le fichier iosuhax-master\wupserver\wupclient.py en faisant clic droit > "Edit with IDLE" Renseigner l'adresse IP de votre Wii U à la ligne 29 du script Enregistrer les modifications et exécuter le script en appuyant sur F5 ou en passant par le menu "Run" > "Run module" Bravo, les portes du paradis (ou de l'enfer ?) sont grandes ouvertes. À partir de là, bien sûr, LA PRUDENCE S'IMPOSE. Bricker votre console se joue à trois fois rien ! /!\ Attention /!\ La première fois que j'ai tenté de lancer IOSUHAX depuis CFW Booter, le menu HOME restait en boucle sur son chargement, sans jamais aboutir. Il s'avère que ma carte microSD SAmsung 32Go, que j'utilise depuis le début du hack, aussi bien pour les homebrews que loadiine, était incompatible. Une bête carte SD de 1Go qui traînait dans mon tiroir a corrigé le problème. Si vous expériementez ce bug, pensez à tester une autre SD. =========================================================== Commandes utiles de wupclient.py (à compléter au fil des découvertes) injection d'un fichier du PC vers la Wii U par wifi w.up("fichier source", "fichier cible") ex : w.up("rom.zip", "/vol/STORAGE_ID/usr/title/00050000/GAME_TITLE_ID/content/0010/rom.zip") téléchargement d'un fichier de la Wii U vers le PC par wifi w.dl("fichier cible") ex : w.dl("/vol/STORAGE_ID/usr/title/00050000/GAME_TITLE_ID/content/0010/rom.zip") modifier les attributs d'un fichier w.chmod("fichier cible", attributs) ex : w.chmod("/vol/STORAGE_ID/usr/title/00050000/GAME_TITLE_ID/content/config.txt", 0x644) injection d'un fichier de la SD vers la Wii U (largement plus rapide que par WIFI !) w.cp("fichier source", "fichier cible") ex : w.cp("/vol/storage_sdcard/rom.zip", "/vol/STORAGE_ID/usr/title/00050000/GAME_TITLE_ID/content/0010/rom.zip") =========================================================== CHAPITRE 7 - HAXCHI # - Préambule L'injection des fichiers hackés/modifiés passe par l'utilisation de wupclient, qui permet d'accéder à la sysNAND ou au périphérique de stockage USB en ligne de commande. Dans un souci de simplification et d'homogénéisation, lorsque je donnerais une ligne de commande, celle-ci contiendra obligatoirement deux étiquettes génériques, à savoir STORAGE_ID et GAME_TITLE_ID. En fonction du jeu Virtual Console Nintendo DS en votre possession, et du périphérique de stockage sur lequel il est installé, vous devrez adapter chaque ligne de commande à l'aide du glossaire suivant : STORAGE_ID : storage_mlc01 - sysNAND de votre console storage_usb01 - périphérique de stockage USB GAME_TITLE_ID : 10179A00 - Brain Age (JAP) 10179B00 - Brain Age (US) 10179C00 - Brain Training (PAL) 10179D00 - Yoshi Touch and Go (JAP) 10179E00 - Yoshi Touch and Go (US) 10179F00 - Yoshi Touch and Go (PAL) 10195600 - Mario Kart DS (JAP) 10195700 - Mario Kart DS (US) 10195800 - Mario Kart DS (PAL) 10195900 - New Super Mario Bros (JAP) 10195A00 - New Super Mario Bros (US) 10195B00 - New Super Mario Bros (PAL) 10198800 - Yoshi's Island DS (JAP) 10198900 - Yoshi's Island DS (US) 10198A00 - Yoshi's Island DS (PAL) 101A1E00 - WarioWare: Touched (JAP) 101A1F00 - WarioWare: Touched (US) 101A2000 - WarioWare: Touched (PAL) 101A5500 - Kirby Squeak Squad (JAP) 101A5600 - Kirby Squeak Squad (US) 101A5700 - Kirby Mouse Attack (PAL) 101AC000 - Star Fox Command (JAP) 101AC100 - Star Fox Command (US) 101AC200 - Star Fox Command (PAL) 101C3300 - Super Mario 64 DS (JAP) 101C3400 - Super Mario 64 DS (US) 101C3500 - Super Mario 64 DS (PAL) 101C3600 - Zelda Phantom Hourglass (JAP) 101C3700 - Zelda Phantom Hourglass (US) 101C3800 - Zelda Phantom Hourglass (PAL) Exemple : vous possédez WarioWare: Touched, version PAL, installé sur votre périphérique de stockage USB la ligne de commande générique suivante : w.up("rom.zip", "/vol/STORAGE_ID/usr/title/00050000/GAME_TITLE_ID/content/0010/rom.zip") deviendra donc : w.up("rom.zip", "/vol/storage_usb01/usr/title/00050000/101A2000/content/0010/rom.zip") Une méthode d'injection alternative existe, et peut largement réduire le temps de transfert (à titre d'information, un fichier de 2.5Mo met environ 5 minutes à être injecté par la méthode traditionnelle du PC vers la Wii U...le même fichier copié de la SD vers la Wii U ne prendra que quelques secondes !). Il suffit en effet d'utiliser votre carte SD comme moyen de transfert, et d'utiliser une ligne de commande spécifique. Admettons que vous souhaitiez hacker Brain Training (PAL) installé sur votre sysNAND. Placez le fichier rom.zip hacké à la racine de votre carte SD, démarrez iosuhax sur la console et wupclient sur le PC, ne restera plus qu'à utiliser la ligne de commande suivante : w.cp("/vol/storage_sdcard/rom.zip", "/vol/storage_mlc01/usr/title/00050000/10179C00/content/0010/rom.zip") pour injecter le fichier son de la team Twiizers, placé à la racine de la SD : w.cp("/vol/storage_sdcard/bootSound.btsnd", "/vol/storage_mlc01/usr/title/00050000/10179C00/meta/bootSound.btsnd") Cette méthode n'a que peu d’intérêt sur les petits fichiers (rom.zip ne fait que 13Ko par exemple, donc aucun intérêt), mais prend tout son sens dès qu'on dépasse le mega-octet (pour les fichiers son ou bannière). A - Installation Le fichier fw.img est généré, votre console l'exécute grâce à CFW Booter, vous avez wupclient qui tourne sur votre PC...tout va bien dans le meilleur des mondes. Il ne reste plus qu'à s'en servir ! Si vous avez un des jeux compatibles actuellement avec haxchi (Brain Training, Kirby Mouse Attack, Legend of Zelda - Phantom Hourglass, Mario Kart DS, New Super Mario Bros., Star Fox Command, Wario Ware et Yoshi's Island DS), vous allez pouvoir remplacer la rom officielle par une version hackée qui vous permettra de lancer HBL ou CFW Booter. Chaque jeu a son propre répertoire d'installation, et les lignes de commandes seront donc différentes suivant le jeu que vous possédez. Pour cela : Récupérer le fichier haxchi correspondant au jeu que vous possédez Récupérer un backup du fichier original que vous souhaitez remplacer avec la ligne de commande suivante : w.dl("/vol/STORAGE_ID/usr/title/00050000/GAME_TITLE_ID/content/0010/rom.zip") Injecter le fichier rom hacké de haxchi en lieu et place de l'original. Depuis wupclient, la ligne de commande est la suivante (voir liste des STORAGE_ID et GAME_TITLE_ID au paragraphe # de ce chapitre) : w.up("rom.zip", "/vol/STORAGE_ID/usr/title/00050000/GAME_TITLE_ID/content/0010/rom.zip") B - Configuration (version 1.5 et supérieures) Le paramétrage de Haxchi, compatible depuis la version 1.5, permet de définir des applications ou images firmware (fw.img) à démarrer, en fonction d'un bouton maintenu appuyé au boot du jeu hacké. Cette fonction nécessite la création d'un fichier config.txt qui contiendra par exemple les informations suivantes : a=fw.img b=rednand/fw.img x=wiiu/apps/ftpiiu/ftpiiu.elf down=wiiu/apps/snes9x2010_libretro/snes9x2010_libretro.elf default=wiiu/apps/homebrew_launcher/homebrew_launcher.elf Attention, le nom des fichiers image doivent IMPÉRATIVEMENT être fw.img ! Le fichier "config.txt" devra ensuite être uploadé dans le répertoire de la rom du jeu contenant haxchi, via les lignes de commande wupclient suivantes (voir liste des STORAGE_ID et GAME_TITLE_ID au paragraphe # du présent chapitre) : w.up("config.txt", "/vol/STORAGE_ID/usr/title/00050000/GAME_TITLE_ID/content/config.txt") w.chmod("/vol/STORAGE_ID/usr/title/00050000/GAME_TITLE_ID/content/config.txt", 0x644) Sans fichier config.txt, par défaut, c'est homebrew launcher qui sera démarré. Attention ! le script wupclient.py officiellement inclus à IOSUHax ne permet pas d'utiliser la commande CHMOD. Il faudra passer par la version incluse à wuphax. C) Modification de la bannière, son, icône, titre du jeu Pour parfaire votre installation, il est également possible de modifier l'ensemble des fichiers graphiques, sonores et textuels du jeu hacké. Certains membres de GBAtemp ont mis à disposition de magnifiques bannières, icônes, son. Fichiers image (bootTvTex/bootDrcTex/iconTex) (par DaBlackDeath) Fichier son (bootSound.btsnd) (©Team Twiizers, dumpé par ???) Fichier meta.xml à dumper directement de votre Wii U avec la commande wupclient : w.dl("/vol/STORAGE_ID/usr/title/00050000/GAME_TITLE_ID/meta/meta.xml") Editez le fichier avec notepad++, synwrite ou tout autre éditeur de texte et modifiez toutes les occurrences que vous trouverez faisant référence au nom du jeu par l'intitulé de votre choix (Homebrew Launcher est une excellente idée) ex : <longname_en type="string" length="512">Dr Kawashima</longname_en> devient <longname_en type="string" length="512">Homebrew Launcher</longname_en> Sauvegardez. Les fichiers devront être injectés dans le répertoire de la rom du jeu contenant haxchi, via les lignes de commande wupclient suivantes (voir liste des STORAGE_ID et GAME_TITLE_ID au paragraphe # du présent chapitre) : w.up("bootTvTex.tga", "/vol/STORAGE_ID/usr/title/00050000/GAME_TITLE_ID/meta/bootTvTex.tga") w.up("bootDrcTex.tga", "/vol/STORAGE_ID/usr/title/00050000/GAME_TITLE_ID/meta/bootDrcTex.tga") w.up("iconTex.tga", "/vol/STORAGE_ID/usr/title/00050000/GAME_TITLE_ID/meta/iconTex.tga") w.up("bootSound.btsnd", "/vol/STORAGE_ID/usr/title/00050000/GAME_TITLE_ID/meta/bootSound.btsnd") w.up("meta.xml", "/vol/STORAGE_ID/usr/title/00050000/GAME_TITLE_ID/meta/meta.xml") D) Validation des modifications Redémarrer simplement votre console pour vider le cache et recharger l'intégralité du menu. Lancer le jeu modifié pour tester le bon fonctionnement de l'exploit. Bravo, vous avez une console hackée, qui peut démarrer sans faille navigateur ni même connexion internet, HBL ou CFW Booter (en fonction du fichier de configuration que vous avez injecté). Il ne reste plus qu'à attendre toutes les belles choses que nos gentils développeurs vont bien pouvoir nous pondre si vous avez des remarques, questions, améliorations ou corrections à apporter à propos de ce tutorial, n'hésitez pas à m'en faire part !