Messages recommandés

FIX94 n'en finit plus d'améliorer haxchi, cette magnifique faille type contenthax qui permet de lancer des homebrews par le biais d'un jeu Virtual Console Nintendo DS. C'est simple, depuis sa sortie, il sort plus ou moins une version/jour et rajoute de nouvelles possibilités, à croire que rien ne peut l'arrêter dans sa quête !

Au départ uniquement compatible avec le jeu Virtual Console Nintendo DS (PAL) "Brain Training" (en français "Programme d'Entraînement Cérébral du Dr Kawashima: Quel âge a votre cerveau ?"), celui-ci est maintenant proposé pour les jeux Kirby Mouse Attack, Wario Ware et Yoshi's Island DS, et ce, quelle que soit la région du jeu en question. Cerise sur le gâteau, FIX94 met à disposition deux versions de chaque hack, suivant que l'on veuille charger Homebrew Launcher OU cfwbooter.

Petit rappel : comme on peut le voir sur la vidéo,haxchi permet de s'affranchir totalement de la faille navigateur pour démarrer Homebrew Launcher (ou cfwbooter désormais) depuis la chaîne officielle du jeu en question. Il était commun d'affirmer, il y a peu encore, que l'installation de chaînes hackées serait difficile (voire impossible) sur Wii U, cette avancée nous prouve exactement le contraire, pour notre plus grand plaisir. L'ébullition provoquée par toutes ces nouveautés risque de perdurer encore un bon moment, le hack Wii U entre dans une nouvelle ère de prospérité.

Comme à son habitude, FIX94 partage absolument toutes ses découvertes sur son dépôt github, qui contient donc les sources de ce nouvel exploit.

RAPPEL: s'agissant d'une faille type ContentHax, il faudra passer par un hack IOSU wupserver pour avoir un accès en écriture à la NAND et ainsi remplacer les fichiers originaux du jeu à l'aide de wupclient.

download.png haxchi Brain Training / Kirby Mouse Attack / Wario Ware / Yoshi's Island version 1.3

homesite.png Site officiel (GBAtemp) / source (Github)

Partager ce message


Lien vers message
Partager sur d'autres sites

Merci pour les infos....

Quelle base as tu utilisé pour crée le fw.img ?

J'ai essayé avec le "iosuhax-master" et le "iosuhax-rednand-sigpatches" mais aucun des deux ne fonctionnent, il en existe d'autre ?

PS avec le thème carbon, c'est difficilement lisible :whistling:

Partager ce message


Lien vers message
Partager sur d'autres sites

j'ai utilisé la base proposée par FIX94 : iosuhax + wupserver only

pour info, j'utilise devkitpro Updater (minimal + devkitarm) + python 2.7.12 + pycrypto 2.6 win32 pour python 2.7 + armips.exe (compilée et proposée par FIX94 sur le topic GBAtemp)

armis.exe est à placer dans devkitpro\msys\bin :ok:

le chemin de python doit être dans la variable PATH de Windows (il me semble que l'installeur ne le fait pas de lui-même !)

j'y tenais pour être sûr de valider mon environnement de compilation, histoire de ne pas faire n'importe quoi. FIX94 a donné le MD5 du fichier qu'on devait obtenir, et à la compilation, c'était bien le résultat attendu.

Sinon j'ai commencé une ébauche de tutorial pour cette partie du hack (bien que, pour ma part, je trouve stupide de considérer qu'un firmware, d'une console qu'on possède, soit copyrighté, m'enfin, passons), que je compte bien publier une fois qu'il sera suffisamment développé. Si ça peut aider...

le tuto de FIX94 sinon : https://gbatemp.net/threads/building-iosuhax-on-windows.447023/

ps : IPB me sort littéralement par les trous de nez, avec ces bugs à la con. Il me colle des mises en forme sans que je lui demande quoi que ce soit. Je n'ai pas pensé à tester en thème carbon (que je déteste n'apprécie guère). Je vais corriger ça, merci ;)

Partager ce message


Lien vers message
Partager sur d'autres sites

J'aurai du demandé conseil plus tot, ça m'aurai évité des heures de prise de tête avec python (et surtout installer pycrypto en ligne de cmd)

Je pense que mon problème vient de l'emplacement de l'armps.exe dans le devkitpro...

Pour le path, il suffit de le cocher au début de l'installation de python (une ptite case de rien mais 3 installation avant de le remarqué....)

Merci beaucoup Badablek :ok:

Partager ce message


Lien vers message
Partager sur d'autres sites

ah je n'ai pas fait gaffe dans le setup de python, merci du tuyau.

ps : le MD5 du fichier fw.img officiel que l'on obtient depuis la branche de FIX94 : 91AEC1450002169E68C86ED1DC75CDBD

je viens de refaire toute la procédure sur mon PC portable fraîchement formaté, pour valider mon futur tutorial, et j'obtiens bien ce checksum ;)

plus qu'à fignoller les captures d'écran et je publie.

Partager ce message


Lien vers message
Partager sur d'autres sites

Quand ça veut pas, ça veut pas (windows ou raspbian même galère!!!) ... :fou:

Plus le choix, je vais attendre ton tuto

Partager ce message


Lien vers message
Partager sur d'autres sites

1er jet : compiler fw.img

http://gueux-forum.net/index.php?/topic/282716-compiler-iosuhax-fwimg-sous-windows/

j'ajouterai le chapitre sur son utilisation avec contenthax probablement cet après-midi.

ps : c'est encore brut de décoffrage, pas de captures d'écran, juste l'essentiel au format texte. Mais vous verrez qu'il n'y a rien de compliqué.

Partager ce message


Lien vers message
Partager sur d'autres sites

c'etait aussi simple que ça.... :encolere12:

A vouloir utiliser plusieurs sources de tuto (anglais et français) on fait des bêtises, c'est pourtant pas fautes de l'avoir rabâché en tant qu'helpeur sur un site confrère... :ninja:

Un grand merci Badablek, avec toi, tout devient vraiment plus simple et compréhensible...

Partager ce message


Lien vers message
Partager sur d'autres sites

ah je n'ai pas fait gaffe dans le setup de python, merci du tuyau.

ps : le MD5 du fichier fw.img officiel que l'on obtient depuis la branche de FIX94 : 91AEC1450002169E68C86ED1DC75CDBD

je viens de refaire toute la procédure sur mon PC portable fraîchement formaté, pour valider mon futur tutorial, et j'obtiens bien ce checksum ;)

plus qu'à fignoller les captures d'écran et je publie.

Même MD5 avec Python 3.5 32bit

En revanche, quel est le MD5 du fichier fw.img que l'on obtient avec la branche de dimoks (MD5 branche 7f8796ab6e76c1f2a0c2dbf93829dec3ae850cad) ?

Comme résultat, j'observe "cda2c0e74bb7361790ee05a2f6bc74e1"

Modifié par Vincenti

Partager ce message


Lien vers message
Partager sur d'autres sites

pour le md5 de Dimoks -> source le lien de Badablek d'hier 18h54

55ddc0d6f3df3e11b54fedee719f6cf7 from dimoks branch.

Partager ce message


Lien vers message
Partager sur d'autres sites

petite précision sur les hashes MD5 : bien évidemment, ce sont des hashes à un instant t, pour des sources à un instant t également.

dès qu'une modification, aussi infime soit-elle, aura été faite, les hashes seront affectés.

le hash MD5 de la version de FIX94 correspond au commit du 4 novembre 2016

la vérification permet juste de valider son installation devkitpro + python + pycrypto + armips

ps : si je préconise python 2.x sur mon tuto, c'est juste parce que, sur un certain nombre de scripts python (autres que ceux d'IOSUHAX), la branche 3.x pose problème.

ça n'a pas un caractère obligatoire (merci Vincenti de l'avoir confirmé sous Python 3.5) mais c'est plus pérenne en 2.x pour les bricoleurs comme moi ggne

Partager ce message


Lien vers message
Partager sur d'autres sites

Créer un compte ou se connecter pour commenter

Vous devez être membre afin de pouvoir déposer un commentaire

Créer un compte

Créez un compte sur notre communauté. C’est facile !

Créer un nouveau compte

Se connecter

Vous avez déjà un compte ? Connectez-vous ici.

Connectez-vous maintenant