Badablek

Compiler IOSUHAX / Installer HAXCHI

50 posts in this topic

Salut les GueuX,

- les captures d'écran utiles seront ajoutées au fil du temps -

le hack Wii U est en pleine effervescence depuis quelques semaines, et il est difficile par moments de suivre le mouvement, notamment en ce qui concerne IOSUHax et Haxchi (ContentHax). Les choses sont d'autant plus compliquées qu'il faut jouer de la ligne de commande et du "make" pour compiler les fichiers nécessaires. Rien d'insurmontable, vous le verrez bien en suivant les instructions, mais les informations étant éparpillées dans de multiples sujets (sur GBAtemp notamment), je pense qu'il est temps de regrouper tout ça.

Ce tutorial a donc vocation de vulgariser, autant que faire se peut, la compilation du fichier fw.img (contenant IOSUHAX + wupserver) et l'installation de Haxchi :

  • fw.img + wupserver contient la fameuse faille IOSU, véritable Graal donnant le pouvoir total en lecture et écriture aussi bien dans la sysNAND que le périphérique de stockage USB
  • haxchi permet le démarrage des homebrews, custom firmwares et autres RedNAND, en modifiant un jeu Virtual Console Nintendo DS

IOSUHax n'étant compatible qu'avec les firmwares 5.5.x, je considère donc que votre console est dans la version adéquate. Il est de toute façon totalement inutile de rester en 5.3.2, les hacks étant développés principalement pour la branche 5.5.x.


À noter : à chaque fois qu'un fichier critique est téléchargé ou généré par un script, j'ai mis entre parenthèses le hash MD5 correspondant. Ça vous permettra de vérifier, point par point, le bon déroulé des opérations. Bien évidemment, les hashes de homebrews ne sont valides que pour la version source utilisée à l'instant t. Pour vérifier la signature MD5 d'un fichier, vous pouvez passer par "Summer Properties" (mon préféré, qui ajoute un onglet dans "Propriétés") ou "MD5 and SHA Checksum Utility".


CHAPITRE 1 - DEVKITPRO + ARMIPS

On va commencer par installer l'environnement de développement "DEVKITPRO", nécessaire à la compilation des sources. Pour cela :

  1. Récupérer et démarrer devkitproupdater
  2. Cocher uniquement les options Minimal et DevkitARM quand demandé
  3. Valider l'installation. Tous les fichiers nécessaires vont être téléchargés et installés dans C:\devkitpro (*)
  4. Une fois l'installation terminée, récupérer armips.exe (09FAFB567D4000B913693A708BE0141B)
  5. Placer armips.exe dans C:\devkitpro\msys\bin

(*) le répertoire par défaut n'est pas obligatoire. Evitez cependant un chemin trop long si vous le personnalisez.


CHAPITRE 2 - PYTHON + PYCRYPTO

On poursuit avec l'installation du langage de programmation PYTHON, nécessaire à l'exécution des scripts. Pour cela :

  1. Récupérer et installer Python 2.7.12 (FE0EF5B8FD02722F32F7284324934F9D) en activant l'option "Add python.exe to Path" (merci Katoche pour l'astuce :ok: )
  2. Récupérer et installer (en mode administrateur) pycrypto 2.6 (E7875E7F6BF0B23701BDD5EF1D8679CD)

CHAPITRE 3 - OTP + CLÉS

Afin d'éviter les foudres de Nintendo (on ne sait jamais), la diffusion des clés nécessaires à ce tutorial ne peuvent pas être incluses. Bien évidemment, si vous avez déjà les clés WiiU Common Key et Starbuck Ancast Key, vous pouvez passer directement au chapitre 4, sinon, procéder comme suit :

  1. Récupérer et décompresser Homebrew Launcher 1.3 à la racine de votre SD
  2. Récupérer et décompresser OTP2SD dans le répertoire wiiu sur votre carte SD (ce qui donnera donc x:\wiiu\apps\otp2sd)
  3. Démarrer Homebrew Launcher par la méthode de votre choix (exemple : en allant sur wiiubru.com depuis le navigateur)
  4. Démarrer OTP2SD depuis HBL

Si tout s'est bien passé, un fichier OTP.BIN a été créé à la racine de votre SD. Gardez-le au chaud, il va nous servir dans le chapitre suivant.


CHAPITRE 4 - PARAMÉTRAGES

L'environnement de travail est désormais complet, on va pouvoir s'attaquer aux sources d'IOSUHAX. Pour cela :

  1. Récupérer les sources officielles de IOSUHAX (fork de FIX94)
  2. Décompresser l'archive où vous le souhaitez
  3. Copier le fichier OTP.bin dumpé au chapitre 3 au même niveau que le dossier iosuhax-master (pas DANS le répertoire iosuhax-master) (*)

(*) si vous avez déjà les clés WiiU Common Key et Starbuck Ancast Key, le fichier OTP n'est pas nécessaire et vous pouvez procéder comme suit :

  1. Editer le fichier iosuhax-master\bin\getfwimg.py en faisant clic droit > "Edit with IDLE"
  2. Renseigner les champs wiiu_common_key et starbuck_ancast_key (lignes 5 et 6 du script)
  3. Enregistrer les modifications et quitter IDLE

Pour information, common key commence par D7 et ancast key commence par B5


CHAPITRE 5 - COMPILATION

On arrive finalement à la compilation à proprement parlé des sources de IOSUHAX. Pour cela :

  1. Démarrer une boîte de dialogue DOS (cmd.exe)
  2. Se rendre dans le répertoire "iosuhax-master"
  3. Taper "make" et valider

Le script getfwimg.py va générer deux fichiers : fw.img (78E9F89824EF506F4CA1BDC4B155F281) et fw.img.full.bin (6B96271477007A55F4C79E64DECE38EE) dans iosuhax-master\bin, ainsi que le fameux fichier hacké fw.img dans iosuhax-master

C'est fini ! Si tout s'est bien passé, à la fin de la compilation, vous obtenez un joli "Done." qui assure que tout s'est déroulé comme il se doit. Votre fichier fw.img contenant IOSUHAX + wupserver only se trouve donc directement dans le répertoire iosuhax-master. Pour valider celui-ci, vérifiez que vous obtenez la signature MD5 suivante : 91AEC1450002169E68C86ED1DC75CDBD


CHAPITRE 6 - UTILISATION DE IOSUHAX

Maintenant que notre fw.img est correctement compilé, on va pouvoir "s'amuser" un peu, dans la limite du raisonnable. Je vous rappelle que ce hack nous donne les pleins pouvoirs sur la sysNAND et qu'il n'y a aucun garde-fou contre les erreurs (suppression ou modification d'un fichier vital par exemple...je n'aborderai pas le sujet du coldboothax à cause de cela, car trop dangereux pour l'instant). Je considère par ailleurs que vous avez désormais tous les outils pour démarrer le hack (Homebrew Launcher, faille navigateur)(dans le cas contraire, direction la première partie du chapitre 3).

  1. Télécharger et décompresser CFW Booter dans le répertoire wiiu de votre carte SD
  2. Copier votre fw.img (91AEC1450002169E68C86ED1DC75CDBD) fraîchement compilé à la racine de votre carte SD
  3. Démarrer Homebrew Launcher par la méthode de votre choix (exemple : en allant sur wiiubru.com depuis le navigateur)
  4. Démarrer CFW Booter depuis HBL
  5. Patienter le temps que le menu HOME redémarre
  6. Dès que vous êtes revenu sur le menu HOME, vous avez un mini-serveur de fichiers qui tourne en fond de tâche (tant que la console reste allumée), permettant de lire, écrire, effacer dans votre sysNAND et/ou périphérique de stockage USB.
  7. Editer le fichier iosuhax-master\wupserver\wupclient.py en faisant clic droit > "Edit with IDLE"
  8. Renseigner l'adresse IP de votre Wii U à la ligne 29 du script
  9. Enregistrer les modifications et exécuter le script en appuyant sur F5 ou en passant par le menu "Run" > "Run module"

Bravo, les portes du paradis (ou de l'enfer ?) sont grandes ouvertes. À partir de là, bien sûr, LA PRUDENCE S'IMPOSE. Bricker votre console se joue à trois fois rien !

/!\ Attention /!\ La première fois que j'ai tenté de lancer IOSUHAX depuis CFW Booter, le menu HOME restait en boucle sur son chargement, sans jamais aboutir. Il s'avère que ma carte microSD SAmsung 32Go, que j'utilise depuis le début du hack, aussi bien pour les homebrews que loadiine, était incompatible. Une bête carte SD de 1Go qui traînait dans mon tiroir a corrigé le problème. Si vous expériementez ce bug, pensez à tester une autre SD.

===========================================================

Commandes utiles de wupclient.py (à compléter au fil des découvertes)

injection d'un fichier du PC vers la Wii U par wifi

w.up("fichier source", "fichier cible")

ex : w.up("rom.zip", "/vol/STORAGE_ID/usr/title/00050000/GAME_TITLE_ID/content/0010/rom.zip")
téléchargement d'un fichier de la Wii U vers le PC par wifi
w.dl("fichier cible")
ex : w.dl("/vol/STORAGE_ID/usr/title/00050000/GAME_TITLE_ID/content/0010/rom.zip")

modifier les attributs d'un fichier

w.chmod("fichier cible", attributs)

ex : w.chmod("/vol/STORAGE_ID/usr/title/00050000/GAME_TITLE_ID/content/config.txt", 0x644)

injection d'un fichier de la SD vers la Wii U (largement plus rapide que par WIFI !)

w.cp("fichier source", "fichier cible")

ex : w.cp("/vol/storage_sdcard/rom.zip", "/vol/STORAGE_ID/usr/title/00050000/GAME_TITLE_ID/content/0010/rom.zip")

===========================================================

CHAPITRE 7 - HAXCHI

# - Préambule

L'injection des fichiers hackés/modifiés passe par l'utilisation de wupclient, qui permet d'accéder à la sysNAND ou au périphérique de stockage USB en ligne de commande. Dans un souci de simplification et d'homogénéisation, lorsque je donnerais une ligne de commande, celle-ci contiendra obligatoirement deux étiquettes génériques, à savoir STORAGE_ID et GAME_TITLE_ID.

En fonction du jeu Virtual Console Nintendo DS en votre possession, et du périphérique de stockage sur lequel il est installé, vous devrez adapter chaque ligne de commande à l'aide du glossaire suivant :

STORAGE_ID :

storage_mlc01 - sysNAND de votre console

storage_usb01 - périphérique de stockage USB

GAME_TITLE_ID :

10179A00 - Brain Age (JAP)

10179B00 - Brain Age (US)

10179C00 - Brain Training (PAL)

10179D00 - Yoshi Touch and Go (JAP)

10179E00 - Yoshi Touch and Go (US)

10179F00 - Yoshi Touch and Go (PAL)

10195600 - Mario Kart DS (JAP)
10195700 - Mario Kart DS (US)
10195800 - Mario Kart DS (PAL)

10195900 - New Super Mario Bros (JAP)
10195A00 - New Super Mario Bros (US)
10195B00 - New Super Mario Bros (PAL)

10198800 - Yoshi's Island DS (JAP)

10198900 - Yoshi's Island DS (US)

10198A00 - Yoshi's Island DS (PAL)

101A1E00 - WarioWare: Touched (JAP)

101A1F00 - WarioWare: Touched (US)

101A2000 - WarioWare: Touched (PAL)

101A5500 - Kirby Squeak Squad (JAP)

101A5600 - Kirby Squeak Squad (US)

101A5700 - Kirby Mouse Attack (PAL)

101AC000 - Star Fox Command (JAP)

101AC100 - Star Fox Command (US)
101AC200 - Star Fox Command (PAL)

101C3300 - Super Mario 64 DS (JAP)

101C3400 - Super Mario 64 DS (US)

101C3500 - Super Mario 64 DS (PAL)
101C3600 - Zelda Phantom Hourglass (JAP)
101C3700 - Zelda Phantom Hourglass (US)
101C3800 - Zelda Phantom Hourglass (PAL)

Exemple : vous possédez WarioWare: Touched, version PAL, installé sur votre périphérique de stockage USB

la ligne de commande générique suivante : w.up("rom.zip", "/vol/STORAGE_ID/usr/title/00050000/GAME_TITLE_ID/content/0010/rom.zip")

deviendra donc : w.up("rom.zip", "/vol/storage_usb01/usr/title/00050000/101A2000/content/0010/rom.zip")

Une méthode d'injection alternative existe, et peut largement réduire le temps de transfert (à titre d'information, un fichier de 2.5Mo met environ 5 minutes à être injecté par la méthode traditionnelle du PC vers la Wii U...le même fichier copié de la SD vers la Wii U ne prendra que quelques secondes !). Il suffit en effet d'utiliser votre carte SD comme moyen de transfert, et d'utiliser une ligne de commande spécifique. Admettons que vous souhaitiez hacker Brain Training (PAL) installé sur votre sysNAND. Placez le fichier rom.zip hacké à la racine de votre carte SD, démarrez iosuhax sur la console et wupclient sur le PC, ne restera plus qu'à utiliser la ligne de commande suivante :

w.cp("/vol/storage_sdcard/rom.zip", "/vol/storage_mlc01/usr/title/00050000/10179C00/content/0010/rom.zip")

pour injecter le fichier son de la team Twiizers, placé à la racine de la SD :

w.cp("/vol/storage_sdcard/bootSound.btsnd", "/vol/storage_mlc01/usr/title/00050000/10179C00/meta/bootSound.btsnd")

Cette méthode n'a que peu d’intérêt sur les petits fichiers (rom.zip ne fait que 13Ko par exemple, donc aucun intérêt), mais prend tout son sens dès qu'on dépasse le mega-octet (pour les fichiers son ou bannière).

A - Installation

Le fichier fw.img est généré, votre console l'exécute grâce à CFW Booter, vous avez wupclient qui tourne sur votre PC...tout va bien dans le meilleur des mondes. Il ne reste plus qu'à s'en servir !

Si vous avez un des jeux compatibles actuellement avec haxchi (Brain Training, Kirby Mouse Attack, Legend of Zelda - Phantom Hourglass, Mario Kart DS, New Super Mario Bros., Star Fox Command, Wario Ware et Yoshi's Island DS), vous allez pouvoir remplacer la rom officielle par une version hackée qui vous permettra de lancer HBL ou CFW Booter. Chaque jeu a son propre répertoire d'installation, et les lignes de commandes seront donc différentes suivant le jeu que vous possédez. Pour cela :

  1. Récupérer le fichier haxchi correspondant au jeu que vous possédez
  2. Récupérer un backup du fichier original que vous souhaitez remplacer avec la ligne de commande suivante : w.dl("/vol/STORAGE_ID/usr/title/00050000/GAME_TITLE_ID/content/0010/rom.zip")
  3. Injecter le fichier rom hacké de haxchi en lieu et place de l'original. Depuis wupclient, la ligne de commande est la suivante (voir liste des STORAGE_ID et GAME_TITLE_ID au paragraphe # de ce chapitre) :

w.up("rom.zip", "/vol/STORAGE_ID/usr/title/00050000/GAME_TITLE_ID/content/0010/rom.zip")

B - Configuration (version 1.5 et supérieures)

Le paramétrage de Haxchi, compatible depuis la version 1.5, permet de définir des applications ou images firmware (fw.img) à démarrer, en fonction d'un bouton maintenu appuyé au boot du jeu hacké. Cette fonction nécessite la création d'un fichier config.txt qui contiendra par exemple les informations suivantes :

a=fw.img

b=rednand/fw.img

x=wiiu/apps/ftpiiu/ftpiiu.elf

down=wiiu/apps/snes9x2010_libretro/snes9x2010_libretro.elf

default=wiiu/apps/homebrew_launcher/homebrew_launcher.elf

Attention, le nom des fichiers image doivent IMPÉRATIVEMENT être fw.img !

Le fichier "config.txt" devra ensuite être uploadé dans le répertoire de la rom du jeu contenant haxchi, via les lignes de commande wupclient suivantes (voir liste des STORAGE_ID et GAME_TITLE_ID au paragraphe # du présent chapitre) :

w.up("config.txt", "/vol/STORAGE_ID/usr/title/00050000/GAME_TITLE_ID/content/config.txt")
w.chmod("/vol/STORAGE_ID/usr/title/00050000/GAME_TITLE_ID/content/config.txt", 0x644)

Sans fichier config.txt, par défaut, c'est homebrew launcher qui sera démarré.

Attention ! le script wupclient.py officiellement inclus à IOSUHax ne permet pas d'utiliser la commande CHMOD. Il faudra passer par la version incluse à wuphax.

C) Modification de la bannière, son, icône, titre du jeu

Pour parfaire votre installation, il est également possible de modifier l'ensemble des fichiers graphiques, sonores et textuels du jeu hacké. Certains membres de GBAtemp ont mis à disposition de magnifiques bannières, icônes, son.

download.png Fichiers image (bootTvTex/bootDrcTex/iconTex) (par DaBlackDeath)

download.png Fichier son (bootSound.btsnd) (©Team Twiizers, dumpé par ???)

Fichier meta.xml à dumper directement de votre Wii U avec la commande wupclient :

w.dl("/vol/STORAGE_ID/usr/title/00050000/GAME_TITLE_ID/meta/meta.xml")

Editez le fichier avec notepad++, synwrite ou tout autre éditeur de texte et modifiez toutes les occurrences que vous trouverez faisant référence au nom du jeu par l'intitulé de votre choix (Homebrew Launcher est une excellente idée)

ex : <longname_en type="string" length="512">Dr Kawashima</longname_en> devient <longname_en type="string" length="512">Homebrew Launcher</longname_en>

Sauvegardez.

Les fichiers devront être injectés dans le répertoire de la rom du jeu contenant haxchi, via les lignes de commande wupclient suivantes (voir liste des STORAGE_ID et GAME_TITLE_ID au paragraphe # du présent chapitre) :

w.up("bootTvTex.tga", "/vol/STORAGE_ID/usr/title/00050000/GAME_TITLE_ID/meta/bootTvTex.tga")

w.up("bootDrcTex.tga", "/vol/STORAGE_ID/usr/title/00050000/GAME_TITLE_ID/meta/bootDrcTex.tga")
w.up("iconTex.tga", "/vol/STORAGE_ID/usr/title/00050000/GAME_TITLE_ID/meta/iconTex.tga")
w.up("bootSound.btsnd", "/vol/STORAGE_ID/usr/title/00050000/GAME_TITLE_ID/meta/bootSound.btsnd")
w.up("meta.xml", "/vol/STORAGE_ID/usr/title/00050000/GAME_TITLE_ID/meta/meta.xml")

D) Validation des modifications


Redémarrer simplement votre console pour vider le cache et recharger l'intégralité du menu. Lancer le jeu modifié pour tester le bon fonctionnement de l'exploit. Bravo, vous avez une console hackée, qui peut démarrer sans faille navigateur ni même connexion internet, HBL ou CFW Booter (en fonction du fichier de configuration que vous avez injecté).

Il ne reste plus qu'à attendre toutes les belles choses que nos gentils développeurs vont bien pouvoir nous pondre :ok:


si vous avez des remarques, questions, améliorations ou corrections à apporter à propos de ce tutorial, n'hésitez pas à m'en faire part !

0

Partager ce message


Lien vers message
Partager sur d'autres sites

apres plusieurs test (tellement simple maintenant), au chapitre 3 etape 5 -> enregistrer les modifications puis passer directement au chapitre 4.

Le "make" dans la boite dos ce charge de tout :)

Merci encore Badablek

0

Partager ce message


Lien vers message
Partager sur d'autres sites

merci pour la précision, je n'avais pas testé, même car curiosité, de faire un make directement (je pensais même qu'il fallait exécuter le script dans sections)

je vais alléger le tuto de cette partie inutile ;)

EDIT : ajout des chapitres manquants, jusqu'au final (HAXCHI)

0

Partager ce message


Lien vers message
Partager sur d'autres sites

Y'en a qui ne chôme pas le dimanche...

concernant le chapitre 4, je viens de tester sans rentrer les clefs manuellement (avec le otp.bin) et ça ne fonctionne pas...

copies de mon otp.bin placé dans le dossier "iosihax-master" + dans le "bin" + dans le "patches" + dans le "scriptes" + dans le "sections" et aussi dans le "wupserver" (j'ai meme essayé dans wupserver/source/ )

dans le otp.bin, avec l'editeur hexa, c'est a la ligne 00000090 que je trouve le "B5............" du ancats key et a la ligne 000000E0 que j'ai le "D7........" du common key

Edit

chapitre 6

Je considère par ailleurs que vous avez désormais tous les outils pour démarrer le hack (Homebrew Launcher, faille navigateur) -> tu as donné au debut le lien pour Homebrew Launcher et quelque lignes plus loin tu donne wiiubru.com pour lancer en 5.5.1 = ton grand cœur te perdra :)

Peut être préciser quel firmware est compatible au debut du tuto (5.x.x) ???

Edit 2

Attention, apres la version 1.1 de Haxchi de Fix94, il faudra renommé correctement le contenu de l’archive ainsi que le nom de l'archive...

exemple avec "brain training" :

noms de l'archive -> "brainage.zip" a renommé en "rom.zip"

le contenu de l'archive "brainage.nds" devient "WUP-N-DAAP.nds" pour la version europe

un grand merci pour ton travail qui m'a permis de réussir a "dompté la bête" :)

Modifié par Katoche
0

Partager ce message


Lien vers message
Partager sur d'autres sites

merci pour ton retour sur OTP.bin. N'ayant pas accès à ma console, je ne pouvais pas tester.

mais comme je l'ai noté dans le tuto, teste à l'extérieur du dossier iosuhax-master. D'après le script, il remonte l'arborescence de deux niveaux (c'est con, mais c'est comme ça, je pense que ça a été fait pour compiler iosuhax-master directement sur la SD qui dumpe l'OTP).

effectivement, ça ne mange pas de pain de rajouter que c'est pour 5.5.1 ;)

0

Partager ce message


Lien vers message
Partager sur d'autres sites

Bonjour, je sais que ce n'est pas vraiment le sujet ici, mais une suite logique, sur la rednand, on fait comment pour installer homebrew launcher?

0

Partager ce message


Lien vers message
Partager sur d'autres sites

Merci pour le tuto Badablek, on va tester ça quand j'aurais le temps :)

0

Partager ce message


Lien vers message
Partager sur d'autres sites

Encore un superbe tuto Badablek, des explications simples et précises ^^
Je t'avoue m'être perdu dans tout les tutoriels et autres sujet de GBAtemp...

Par contre, si je suis bien ton tuto, il s'agit ici de hack pour un accès en écriture de la SysNAND?
J'imagine que celui-ci sert à mettre en place une RedNAND par la suite, et qu'il est tout à fait déconseillé d'effectuer à de quelconques modifications de la SysNAND (comme sur 3DS avant la venue de l'A9LH), déconnecter l'accès à Internet de la SysNAND (pour les mises à jour) et ne mettre à jour que la RedNAND?

J'ai peur de faire trop de rapprochement entre le Hack 3DS et Wii U qui me semble quand même fort identique :P

0

Partager ce message


Lien vers message
Partager sur d'autres sites

Oui comme dit à la fin, ça te permet de démarrer la rednand sans utiliser internet, donc oui pour ta conclusion et toucher le moins possible à la sysnand.

Pour ma part, je suis en rednand, mais comment démarrer le homebrew channel sans passer par intenernet? Pas un autre haxchi tout de même?

Il y a surement un moyen d'installer le homebrew d'une autre méthode.

0

Partager ce message


Lien vers message
Partager sur d'autres sites

@TUK_Pyroman : le hack haxchi est plus ou moins l'équivalent de la faille MSET ou menuHax sur 3DS. Ça ne modifie en rien un quelconque fichier vital de la NAND, uniquement la rom d'un jeu Virtual Console DS. C'est totalement sûr. Mais le but n'est pas forcement de mettre en place une RedNAND (même si, actuellement, c'est le seul moyen d'avoir un accès IOSU).

Le but est plutôt d'intégrer un point d'entrée permanent au hack, que ce soit HBL ou CFW Booter (ou autre, l'avenir nous le dira) sans avoir besoin de passer par la faille navigateur (qui rajoute des étapes et peut être un peu moins stable)

ce qui est dangereux par contre, c'est le coldboothax, en modifiant le fichier xml du système (toute erreur sur ce fichier, c'est un brick assuré). Ma philosophie personnelle, c'est que moins on touche à un système pour le hacker, mieux c'est, évidemment !

La RedNAND n'est pas une fin en soi, pour ma part. Un simple CFW Booter qui charge un firmware patché (tel que le fait IOSUHAX pour l'instant), mais épuré de toutes ses vilaines protections anti-hack, suffirait largement. On en arriverait quasiment à une équivalence avec A9LH (qui n'a certainement pas besoin d'une emuNAND pour fonctionner merveilleusement bien)

@dcx, aucune idée. Mais haxchi pourrait tout à fait être installé dessus, à mon avis. Ta RedNAND n'étant pas liée à ta sysNAND, tu ne peux pas y couper (ou alors il faudrait que l'on puisse injecter des fichiers hackés directement dans la RedNAND).

Mise à jour du tutorial : j'avais oublié de préciser que la ligne de commande d'injection de la rom est différente suivant que le jeu est sur la NAND ou un périphérique USB !

J'en ai profité pour inclure les dernières améliorations depuis la version 1.5 de haxchi !

probable prochaine mise à jour du tuto : un petit encart sur la modification de la bannière et du titre du jeu (modification purement esthétique :ok: mais sympa)

EDIT : IPB me sort par les trous de nez ! cette saloperie a éclaté l'ensemble du formatage de mon tuto.

vraiment développé par des incapables ce moteur IPB.

0

Partager ce message


Lien vers message
Partager sur d'autres sites

dans un souci d'homogénéité et de simplification, j'ai décidé de ne plus séparer les lignes de commande sysNAND/USB qui complexifient et agrandissent le tutorial pour rien. Ainsi, et pour garder une cohérence avec la notion de GAME_TITLE_ID qui représente le nom du jeu cible, l'étiquette STORAGE_ID représentera désormais le périphérique cible

ex : w.up("config.txt", "/vol/STORAGE_ID/usr/title/00050000/GAME_TITLE_ID/content/config.txt")

STORAGE_ID pouvant être, en fonction de votre situation :

storage_mlc01 - sysNAND de votre console

storage_usb01 - périphérique de stockage USB

j'ai corrigé toutes les bétises qu'IPB a bien pu générer. Si vous voyez des coquilles, n'hésitez pas à faire remonter !

0

Partager ce message


Lien vers message
Partager sur d'autres sites

Y'en a qui ne chôme pas le dimanche...

concernant le chapitre 4, je viens de tester sans rentrer les clefs manuellement (avec le otp.bin) et ça ne fonctionne pas...

copies de mon otp.bin placé dans le dossier "iosihax-master" + dans le "bin" + dans le "patches" + dans le "scriptes" + dans le "sections" et aussi dans le "wupserver" (j'ai meme essayé dans wupserver/source/ )

dans le otp.bin, avec l'editeur hexa, c'est a la ligne 00000090 que je trouve le "B5............" du ancats key et a la ligne 000000E0 que j'ai le "D7........" du common key

Edit

chapitre 6

Je considère par ailleurs que vous avez désormais tous les outils pour démarrer le hack (Homebrew Launcher, faille navigateur) -> tu as donné au debut le lien pour Homebrew Launcher et quelque lignes plus loin tu donne wiiubru.com pour lancer en 5.5.1 = ton grand cœur te perdra :)

Peut être préciser quel firmware est compatible au debut du tuto (5.x.x) ???

Edit 2

Attention, apres la version 1.1 de Haxchi de Fix94, il faudra renommé correctement le contenu de l’archive ainsi que le nom de l'archive...

exemple avec "brain training" :

noms de l'archive -> "brainage.zip" a renommé en "rom.zip"

le contenu de l'archive "brainage.nds" devient "WUP-N-DAAP.nds" pour la version europe

un grand merci pour ton travail qui m'a permis de réussir a "dompté la bête" :)

Alors je n'avais pas vu ton "edit 2", mais il n'est pas complètement avéré. L'émulateur Virtual Console Nintendo DS cherche auprès du fichier rom.zip, effectivement. Mais il se fiche du nom à l'intérieur du zip. Je me posais la même question, et par curiosité, j'ai testé sans renommer le fichier .ds (mais en renommant bien évidemment le fichier zip en rom.zip). Résultat : marche nickel ;)

j'en ai profité pour tester aussi le remplacement de la bannière, c'est juste génial. Prochaine mise à jour, je développerai la méthode qui consiste à passer par la SD pour écrire de/vers la NAND. En effet, l'injection de gros fichiers (entendre par là, dès que ça dépasse le mega-octet) est très (trop) longue entre le PC et la Wii U ! En mettant les fichiers à injecter sur la SD puis en utilisant la ligne de commande cp/cpdir (copie de fichier/dossier), ça va à priori bien plus vite.

Il m'a bien fallu 5 minutes pour injecter la bannière (2.63Mo toute mouillée). Comme le fichier son en fait 3.6, c'est le moment de tester.

ps : ajout de haxchi 1.7 et des nouveaux jeux supportés. FIX94 est une machine !

0

Partager ce message


Lien vers message
Partager sur d'autres sites

Salut à tous,

J'ai enfin décidé de passer à l'action et de suivre ce tutoriel de Badablek,
mais (car il y a toujours un mais) je rencontre un soucis avec le point 3 du chapitre 5 : Taper "make" et valider

J'obtiens ceci :

Tuto_iosuhax_master.png

Comme vous pouvez le lire mon dossier iosuhax-master se trouve sur mon lecteur D:\ ainsi que mon fichier OTP.bin
Cela donne donc D:\iosuhax-master\ et D:\OTP.bin
J'obtiens ce résultat aussi bien en mode administrateur qu'en mode normal de l'invité de commande.

En fouillant un peu, j'ai remarqué qu'un fichier Makefile (sans extension) se situait directement dans D:\iosuhax-master\
J'ai donc fait "Makefile", à la place de "make" comme demandé dans le tuto, mais rien n'y fait.

Une piste?

0

Partager ce message


Lien vers message
Partager sur d'autres sites

make est la commande qui permet au compileur, à partir du makefile, de générer les binaires et assembler le tout dans un fichier (fw.img dans le cas présent). La commande est bien make et rien d'autre (elle ouvre d'elle-même le makefile du dossier dans lequel tu te trouves au moment de taper la commande)

si la commande n'est pas reconnue (au passage, ç'a n'a rien à voir avec le mode admin ou non, d'ailleurs la commande CMD n'a absolument pas à être lancée en admin ;)), c'est que devkitpro (plus particulièrement le module msys) n'a pas été installé correctement, il manque le chemin dans PATH ou bien msys est manquant.

vérifie que tu as bien le répertoire C:\devkitPro\msys\bin, dans lequel tu dois retrouver la commande make.exe

Va ensuite dans Panneau de configuration > Système > Paramètres système avancés > Variables d'environnement et vérifie que :

  • dans la variable PATH, tu as c:\devkitPro\msys\bin
  • qu'il existe une variable DEVKITARM contenant /c/devkitPro/devkitARM
  • qu'il existe une variable DEVKITPRO contenant /c/devkitPro

en supposant bien évidemment que tu as choisi le répertoire par défaut pour l'installation !

une variable PATH à peu près ordinaire/classique :

c:\devkitPro\msys\bin;C:\ProgramData\Oracle\Java\javapath;C:\Windows\system32;C:\Windows;C:\Windows\System32\Wbem;C:\Windows\System32\WindowsPowerShell\v1.0\;C:\Program Files (x86)\NVIDIA Corporation\PhysX\Common;C:\Program Files\TortoiseSVN\bin;C:\Program Files (x86)\Python

on remarque l'occurrence propre à python qui doit être également dans PATH ;)

0

Partager ce message


Lien vers message
Partager sur d'autres sites

:ok:

Encore merci Badablek, en effet il me manquait bien "c:\devkitPro\msys\bin" dans la variable PATH

En route pour la suite du tutoriel ;)

EDIT: Fini et cela fonctionne comme il faut ! woot

:ok: Encore bravo à Badablek pour ce tutoriel qui nous simplifie réellement la vie!

Par contre, si quelqu'un possède un bon tuto pour mettre en place une RedNAND, je suis preneur! Au fait, est-il obligatoire d'avoir une SD qui face le double de la mémoire de la console? Car une 64Go, j'ai pas ça sous la main! ^^

Modifié par TUK_Pyroman
0

Partager ce message


Lien vers message
Partager sur d'autres sites

pour l'instant, la redNAND fait 8 ou 32Go, impossible de passer ça sur des cartes SD de 8 ou 32Go

il est prévu, normalement dans les semaines à venir, la possibilité de réduire la taille de la NAND à sa taille réellement utile, ce qui en arrangera plus d'un ;)

et crediar prévoit un gros truc aussi (indice : NEEK)

0

Partager ce message


Lien vers message
Partager sur d'autres sites

Bonjour,

@ Badablek effectivement le renommage du contenu de ''rom.zip'' n'est pas nécessaire ( tester a la sortie de la version 1.5).

 

Histoire de jouer un peux, j'ai installé un  Rednand (très long : 3h45 pour une 32go avec 20 go de libre...), au passage, en cas d'erreur lors de la copie, le programme recommence automatiquement le dump ''défectueux'' :)

Est il vraiment utile de délier la SysNand de la RedNand ???

 

J'ai dumper mes jeux avec un soft : DiscDump.py ( https://gbatemp.net/threads/release-discdump-py-python-disc-dumper.449758/ ), mais je suis incapable d'arriver à les convertir pour l' USB avec NUSPacker (https://gbatemp.net/threads/nuspacker-pack-files-into-installable-packages.447689/ ).. Quelqu'un a déjà testé?

 

Modifié par Katoche
0

Partager ce message


Lien vers message
Partager sur d'autres sites
Le ‎16‎/‎11‎/‎2016 à 18:55, Badablek a dit :

make est la commande qui permet au compileur, à partir du makefile, de générer les binaires et assembler le tout dans un fichier (fw.img dans le cas présent). La commande est bien make et rien d'autre (elle ouvre d'elle-même le makefile du dossier dans lequel tu te trouves au moment de taper la commande)

si la commande n'est pas reconnue (au passage, ç'a n'a rien à voir avec le mode admin ou non, d'ailleurs la commande CMD n'a absolument pas à être lancée en admin ;)), c'est que devkitpro (plus particulièrement le module msys) n'a pas été installé correctement, il manque le chemin dans PATH ou bien msys est manquant.

vérifie que tu as bien le répertoire C:\devkitPro\msys\bin, dans lequel tu dois retrouver la commande make.exe

Va ensuite dans Panneau de configuration > Système > Paramètres système avancés > Variables d'environnement et vérifie que :

  • dans la variable PATH, tu as c:\devkitPro\msys\bin
  • qu'il existe une variable DEVKITARM contenant /c/devkitPro/devkitARM
  • qu'il existe une variable DEVKITPRO contenant /c/devkitPro

en supposant bien évidemment que tu as choisi le répertoire par défaut pour l'installation !

une variable PATH à peu près ordinaire/classique :


c:\devkitPro\msys\bin;C:\ProgramData\Oracle\Java\javapath;C:\Windows\system32;C:\Windows;C:\Windows\System32\Wbem;C:\Windows\System32\WindowsPowerShell\v1.0\;C:\Program Files (x86)\NVIDIA Corporation\PhysX\Common;C:\Program Files\TortoiseSVN\bin;C:\Program Files (x86)\Python

on remarque l'occurrence propre à python qui doit être également dans PATH ;)

Bonjour, j'ai le même souci et pourtant je vois les variables, il n'en manque pas apparemment. une idée?

0

Partager ce message


Lien vers message
Partager sur d'autres sites

salut,

en plus de vérifier la variable PATH de Windows, regarde si tu as bien C:\devkitPro\msys\bin\make.exe

si tout est bien là, il est tout simplement impossible que ça ne fonctionne pas (du moins, pas l'erreur de type "make commande non reconnue")

 

ps : si ton but est uniquement d'installer haxchi, il existe désormais un installeur officiel : https://gbatemp.net/threads/haxchi-v2-0-a-persistent-wiiu-hack.451071/

plus besoin de se prendre la tête avec la compilation du fw.img. Seule contrepartie, il ne fonctionne que si le jeu Virtual Console DS est installé dans la NAND (si ce n'est pas le cas, il est facile de l'y déplacer avec le gestionnaire de données interne à la console)

0

Partager ce message


Lien vers message
Partager sur d'autres sites

Si j'ai bien compris, télécharge haxchi 2.2 -> https://github.com/FIX94/haxchi/releases/download/v2.2/haxchi.elf

et place le haxchi.elf dans SD:WIIU/Apps/ici

Si tu veux changer l'icone/bannière original du jeux par celui de Haxchi -> https://github.com/FIX94/haxchi/releases/download/v2.2/haxchi.zip  tu l'extrait directement a la racine de la SD

Si tu veux changer l'icone/bannière original du jeux par celui de Homebrew Launcher -> l'icone/bannière -> http://gueux-forum.net/ftp/wiiU/Tutoriaux/Haxchi/hbl_images.rar extrait directement a la racine de la SD

 

Lance Homebrew Launcher via www.wiiubru.com puis exécute haxchi.elf

0

Partager ce message


Lien vers message
Partager sur d'autres sites

tu as le droit :

  1. de lire le tuto
  2. de lire mes réponses

débuter dans le hack Wii U n'excuse pas ni ne dédouane de faire un minimum d'effort de lecture et compréhension. Le chapitre 3 ainsi que ma dernière réponse répondent absolument à TOUTES tes questions...

0

Partager ce message


Lien vers message
Partager sur d'autres sites

Créer un compte ou se connecter pour commenter

Vous devez être membre afin de pouvoir déposer un commentaire

Créer un compte

Créez un compte sur notre communauté. C’est facile !


Créer un nouveau compte

Se connecter

Vous avez déjà un compte ? Connectez-vous ici.


Connectez-vous maintenant