Badablek

Administrateurs
  • Compteur de contenus

    12 543
  • Inscription

  • Dernière visite

Tout ce qui a été posté par Badablek

  1. Badablek

    exploit Haxchi version 1.3

    1er jet : compiler fw.img http://gueux-forum.net/index.php?/topic/282716-compiler-iosuhax-fwimg-sous-windows/ j'ajouterai le chapitre sur son utilisation avec contenthax probablement cet après-midi. ps : c'est encore brut de décoffrage, pas de captures d'écran, juste l'essentiel au format texte. Mais vous verrez qu'il n'y a rien de compliqué.
  2. ATTENTION : ce tutorial est ancien et quelque peu périmé aujourd'hui (bien que totalement fonctionnel), le hack a largement évolué depuis et s'est très nettement simplifié. Je vous conseille donc de consulter le guide "officiel" (rédigé par des gens qui trempent dans le hack, notamment plailect), qui reste actuellement LA référence au niveau du hack. https://wiiu.hacks.guide/fr_FR/ Salut les GueuX, - les captures d'écran utiles seront ajoutées au fil du temps - le hack Wii U est en pleine effervescence depuis quelques semaines, et il est difficile par moments de suivre le mouvement, notamment en ce qui concerne IOSUHax et Haxchi (ContentHax). Les choses sont d'autant plus compliquées qu'il faut jouer de la ligne de commande et du "make" pour compiler les fichiers nécessaires. Rien d'insurmontable, vous le verrez bien en suivant les instructions, mais les informations étant éparpillées dans de multiples sujets (sur GBAtemp notamment), je pense qu'il est temps de regrouper tout ça. Ce tutorial a donc vocation de vulgariser, autant que faire se peut, la compilation du fichier fw.img (contenant IOSUHAX + wupserver) et l'installation de Haxchi : fw.img + wupserver contient la fameuse faille IOSU, véritable Graal donnant le pouvoir total en lecture et écriture aussi bien dans la sysNAND que le périphérique de stockage USB haxchi permet le démarrage des homebrews, custom firmwares et autres RedNAND, en modifiant un jeu Virtual Console Nintendo DS IOSUHax n'étant compatible qu'avec les firmwares 5.5.x, je considère donc que votre console est dans la version adéquate. Il est de toute façon totalement inutile de rester en 5.3.2, les hacks étant développés principalement pour la branche 5.5.x. À noter : à chaque fois qu'un fichier critique est téléchargé ou généré par un script, j'ai mis entre parenthèses le hash MD5 correspondant. Ça vous permettra de vérifier, point par point, le bon déroulé des opérations. Bien évidemment, les hashes de homebrews ne sont valides que pour la version source utilisée à l'instant t. Pour vérifier la signature MD5 d'un fichier, vous pouvez passer par "Summer Properties" (mon préféré, qui ajoute un onglet dans "Propriétés") ou "MD5 and SHA Checksum Utility". CHAPITRE 1 - DEVKITPRO + ARMIPS On va commencer par installer l'environnement de développement "DEVKITPRO", nécessaire à la compilation des sources. Pour cela : Récupérer et démarrer devkitproupdater Cocher uniquement les options Minimal et DevkitARM quand demandé Valider l'installation. Tous les fichiers nécessaires vont être téléchargés et installés dans C:\devkitpro (*) Une fois l'installation terminée, récupérer armips.exe (09FAFB567D4000B913693A708BE0141B) Placer armips.exe dans C:\devkitpro\msys\bin (*) le répertoire par défaut n'est pas obligatoire. Evitez cependant un chemin trop long si vous le personnalisez. CHAPITRE 2 - PYTHON + PYCRYPTO On poursuit avec l'installation du langage de programmation PYTHON, nécessaire à l'exécution des scripts. Pour cela : Récupérer et installer Python 2.7.12 (FE0EF5B8FD02722F32F7284324934F9D) en activant l'option "Add python.exe to Path" (merci Katoche pour l'astuce ) Récupérer et installer (en mode administrateur) pycrypto 2.6 (E7875E7F6BF0B23701BDD5EF1D8679CD) CHAPITRE 3 - OTP + CLÉS Afin d'éviter les foudres de Nintendo (on ne sait jamais), la diffusion des clés nécessaires à ce tutorial ne peuvent pas être incluses. Bien évidemment, si vous avez déjà les clés WiiU Common Key et Starbuck Ancast Key, vous pouvez passer directement au chapitre 4, sinon, procéder comme suit : Récupérer et décompresser Homebrew Launcher 1.3 à la racine de votre SD Récupérer et décompresser OTP2SD dans le répertoire wiiu sur votre carte SD (ce qui donnera donc x:\wiiu\apps\otp2sd) Démarrer Homebrew Launcher par la méthode de votre choix (exemple : en allant sur wiiubru.com depuis le navigateur) Démarrer OTP2SD depuis HBL Si tout s'est bien passé, un fichier OTP.BIN a été créé à la racine de votre SD. Gardez-le au chaud, il va nous servir dans le chapitre suivant. CHAPITRE 4 - PARAMÉTRAGES L'environnement de travail est désormais complet, on va pouvoir s'attaquer aux sources d'IOSUHAX. Pour cela : Récupérer les sources officielles de IOSUHAX (fork de FIX94) Décompresser l'archive où vous le souhaitez Copier le fichier OTP.bin dumpé au chapitre 3 au même niveau que le dossier iosuhax-master (pas DANS le répertoire iosuhax-master) (*) (*) si vous avez déjà les clés WiiU Common Key et Starbuck Ancast Key, le fichier OTP n'est pas nécessaire et vous pouvez procéder comme suit : Editer le fichier iosuhax-master\bin\getfwimg.py en faisant clic droit > "Edit with IDLE" Renseigner les champs wiiu_common_key et starbuck_ancast_key (lignes 5 et 6 du script) Enregistrer les modifications et quitter IDLE Pour information, common key commence par D7 et ancast key commence par B5 CHAPITRE 5 - COMPILATION On arrive finalement à la compilation à proprement parlé des sources de IOSUHAX. Pour cela : Démarrer une boîte de dialogue DOS (cmd.exe) Se rendre dans le répertoire "iosuhax-master" Taper "make" et valider Le script getfwimg.py va générer deux fichiers : fw.img (78E9F89824EF506F4CA1BDC4B155F281) et fw.img.full.bin (6B96271477007A55F4C79E64DECE38EE) dans iosuhax-master\bin, ainsi que le fameux fichier hacké fw.img dans iosuhax-master C'est fini ! Si tout s'est bien passé, à la fin de la compilation, vous obtenez un joli "Done." qui assure que tout s'est déroulé comme il se doit. Votre fichier fw.img contenant IOSUHAX + wupserver only se trouve donc directement dans le répertoire iosuhax-master. Pour valider celui-ci, vérifiez que vous obtenez la signature MD5 suivante : 91AEC1450002169E68C86ED1DC75CDBD CHAPITRE 6 - UTILISATION DE IOSUHAX Maintenant que notre fw.img est correctement compilé, on va pouvoir "s'amuser" un peu, dans la limite du raisonnable. Je vous rappelle que ce hack nous donne les pleins pouvoirs sur la sysNAND et qu'il n'y a aucun garde-fou contre les erreurs (suppression ou modification d'un fichier vital par exemple...je n'aborderai pas le sujet du coldboothax à cause de cela, car trop dangereux pour l'instant). Je considère par ailleurs que vous avez désormais tous les outils pour démarrer le hack (Homebrew Launcher, faille navigateur)(dans le cas contraire, direction la première partie du chapitre 3). Télécharger et décompresser CFW Booter dans le répertoire wiiu de votre carte SD Copier votre fw.img (91AEC1450002169E68C86ED1DC75CDBD) fraîchement compilé à la racine de votre carte SD Démarrer Homebrew Launcher par la méthode de votre choix (exemple : en allant sur wiiubru.com depuis le navigateur) Démarrer CFW Booter depuis HBL Patienter le temps que le menu HOME redémarre Dès que vous êtes revenu sur le menu HOME, vous avez un mini-serveur de fichiers qui tourne en fond de tâche (tant que la console reste allumée), permettant de lire, écrire, effacer dans votre sysNAND et/ou périphérique de stockage USB. Editer le fichier iosuhax-master\wupserver\wupclient.py en faisant clic droit > "Edit with IDLE" Renseigner l'adresse IP de votre Wii U à la ligne 29 du script Enregistrer les modifications et exécuter le script en appuyant sur F5 ou en passant par le menu "Run" > "Run module" Bravo, les portes du paradis (ou de l'enfer ?) sont grandes ouvertes. À partir de là, bien sûr, LA PRUDENCE S'IMPOSE. Bricker votre console se joue à trois fois rien ! /!\ Attention /!\ La première fois que j'ai tenté de lancer IOSUHAX depuis CFW Booter, le menu HOME restait en boucle sur son chargement, sans jamais aboutir. Il s'avère que ma carte microSD SAmsung 32Go, que j'utilise depuis le début du hack, aussi bien pour les homebrews que loadiine, était incompatible. Une bête carte SD de 1Go qui traînait dans mon tiroir a corrigé le problème. Si vous expériementez ce bug, pensez à tester une autre SD. =========================================================== Commandes utiles de wupclient.py (à compléter au fil des découvertes) injection d'un fichier du PC vers la Wii U par wifi w.up("fichier source", "fichier cible") ex : w.up("rom.zip", "/vol/STORAGE_ID/usr/title/00050000/GAME_TITLE_ID/content/0010/rom.zip") téléchargement d'un fichier de la Wii U vers le PC par wifi w.dl("fichier cible") ex : w.dl("/vol/STORAGE_ID/usr/title/00050000/GAME_TITLE_ID/content/0010/rom.zip") modifier les attributs d'un fichier w.chmod("fichier cible", attributs) ex : w.chmod("/vol/STORAGE_ID/usr/title/00050000/GAME_TITLE_ID/content/config.txt", 0x644) injection d'un fichier de la SD vers la Wii U (largement plus rapide que par WIFI !) w.cp("fichier source", "fichier cible") ex : w.cp("/vol/storage_sdcard/rom.zip", "/vol/STORAGE_ID/usr/title/00050000/GAME_TITLE_ID/content/0010/rom.zip") =========================================================== CHAPITRE 7 - HAXCHI # - Préambule L'injection des fichiers hackés/modifiés passe par l'utilisation de wupclient, qui permet d'accéder à la sysNAND ou au périphérique de stockage USB en ligne de commande. Dans un souci de simplification et d'homogénéisation, lorsque je donnerais une ligne de commande, celle-ci contiendra obligatoirement deux étiquettes génériques, à savoir STORAGE_ID et GAME_TITLE_ID. En fonction du jeu Virtual Console Nintendo DS en votre possession, et du périphérique de stockage sur lequel il est installé, vous devrez adapter chaque ligne de commande à l'aide du glossaire suivant : STORAGE_ID : storage_mlc01 - sysNAND de votre console storage_usb01 - périphérique de stockage USB GAME_TITLE_ID : 10179A00 - Brain Age (JAP) 10179B00 - Brain Age (US) 10179C00 - Brain Training (PAL) 10179D00 - Yoshi Touch and Go (JAP) 10179E00 - Yoshi Touch and Go (US) 10179F00 - Yoshi Touch and Go (PAL) 10195600 - Mario Kart DS (JAP) 10195700 - Mario Kart DS (US) 10195800 - Mario Kart DS (PAL) 10195900 - New Super Mario Bros (JAP) 10195A00 - New Super Mario Bros (US) 10195B00 - New Super Mario Bros (PAL) 10198800 - Yoshi's Island DS (JAP) 10198900 - Yoshi's Island DS (US) 10198A00 - Yoshi's Island DS (PAL) 101A1E00 - WarioWare: Touched (JAP) 101A1F00 - WarioWare: Touched (US) 101A2000 - WarioWare: Touched (PAL) 101A5500 - Kirby Squeak Squad (JAP) 101A5600 - Kirby Squeak Squad (US) 101A5700 - Kirby Mouse Attack (PAL) 101AC000 - Star Fox Command (JAP) 101AC100 - Star Fox Command (US) 101AC200 - Star Fox Command (PAL) 101C3300 - Super Mario 64 DS (JAP) 101C3400 - Super Mario 64 DS (US) 101C3500 - Super Mario 64 DS (PAL) 101C3600 - Zelda Phantom Hourglass (JAP) 101C3700 - Zelda Phantom Hourglass (US) 101C3800 - Zelda Phantom Hourglass (PAL) Exemple : vous possédez WarioWare: Touched, version PAL, installé sur votre périphérique de stockage USB la ligne de commande générique suivante : w.up("rom.zip", "/vol/STORAGE_ID/usr/title/00050000/GAME_TITLE_ID/content/0010/rom.zip") deviendra donc : w.up("rom.zip", "/vol/storage_usb01/usr/title/00050000/101A2000/content/0010/rom.zip") Une méthode d'injection alternative existe, et peut largement réduire le temps de transfert (à titre d'information, un fichier de 2.5Mo met environ 5 minutes à être injecté par la méthode traditionnelle du PC vers la Wii U...le même fichier copié de la SD vers la Wii U ne prendra que quelques secondes !). Il suffit en effet d'utiliser votre carte SD comme moyen de transfert, et d'utiliser une ligne de commande spécifique. Admettons que vous souhaitiez hacker Brain Training (PAL) installé sur votre sysNAND. Placez le fichier rom.zip hacké à la racine de votre carte SD, démarrez iosuhax sur la console et wupclient sur le PC, ne restera plus qu'à utiliser la ligne de commande suivante : w.cp("/vol/storage_sdcard/rom.zip", "/vol/storage_mlc01/usr/title/00050000/10179C00/content/0010/rom.zip") pour injecter le fichier son de la team Twiizers, placé à la racine de la SD : w.cp("/vol/storage_sdcard/bootSound.btsnd", "/vol/storage_mlc01/usr/title/00050000/10179C00/meta/bootSound.btsnd") Cette méthode n'a que peu d’intérêt sur les petits fichiers (rom.zip ne fait que 13Ko par exemple, donc aucun intérêt), mais prend tout son sens dès qu'on dépasse le mega-octet (pour les fichiers son ou bannière). A - Installation Le fichier fw.img est généré, votre console l'exécute grâce à CFW Booter, vous avez wupclient qui tourne sur votre PC...tout va bien dans le meilleur des mondes. Il ne reste plus qu'à s'en servir ! Si vous avez un des jeux compatibles actuellement avec haxchi (Brain Training, Kirby Mouse Attack, Legend of Zelda - Phantom Hourglass, Mario Kart DS, New Super Mario Bros., Star Fox Command, Wario Ware et Yoshi's Island DS), vous allez pouvoir remplacer la rom officielle par une version hackée qui vous permettra de lancer HBL ou CFW Booter. Chaque jeu a son propre répertoire d'installation, et les lignes de commandes seront donc différentes suivant le jeu que vous possédez. Pour cela : Récupérer le fichier haxchi correspondant au jeu que vous possédez Récupérer un backup du fichier original que vous souhaitez remplacer avec la ligne de commande suivante : w.dl("/vol/STORAGE_ID/usr/title/00050000/GAME_TITLE_ID/content/0010/rom.zip") Injecter le fichier rom hacké de haxchi en lieu et place de l'original. Depuis wupclient, la ligne de commande est la suivante (voir liste des STORAGE_ID et GAME_TITLE_ID au paragraphe # de ce chapitre) : w.up("rom.zip", "/vol/STORAGE_ID/usr/title/00050000/GAME_TITLE_ID/content/0010/rom.zip") B - Configuration (version 1.5 et supérieures) Le paramétrage de Haxchi, compatible depuis la version 1.5, permet de définir des applications ou images firmware (fw.img) à démarrer, en fonction d'un bouton maintenu appuyé au boot du jeu hacké. Cette fonction nécessite la création d'un fichier config.txt qui contiendra par exemple les informations suivantes : a=fw.img b=rednand/fw.img x=wiiu/apps/ftpiiu/ftpiiu.elf down=wiiu/apps/snes9x2010_libretro/snes9x2010_libretro.elf default=wiiu/apps/homebrew_launcher/homebrew_launcher.elf Attention, le nom des fichiers image doivent IMPÉRATIVEMENT être fw.img ! Le fichier "config.txt" devra ensuite être uploadé dans le répertoire de la rom du jeu contenant haxchi, via les lignes de commande wupclient suivantes (voir liste des STORAGE_ID et GAME_TITLE_ID au paragraphe # du présent chapitre) : w.up("config.txt", "/vol/STORAGE_ID/usr/title/00050000/GAME_TITLE_ID/content/config.txt") w.chmod("/vol/STORAGE_ID/usr/title/00050000/GAME_TITLE_ID/content/config.txt", 0x644) Sans fichier config.txt, par défaut, c'est homebrew launcher qui sera démarré. Attention ! le script wupclient.py officiellement inclus à IOSUHax ne permet pas d'utiliser la commande CHMOD. Il faudra passer par la version incluse à wuphax. C) Modification de la bannière, son, icône, titre du jeu Pour parfaire votre installation, il est également possible de modifier l'ensemble des fichiers graphiques, sonores et textuels du jeu hacké. Certains membres de GBAtemp ont mis à disposition de magnifiques bannières, icônes, son. Fichiers image (bootTvTex/bootDrcTex/iconTex) (par DaBlackDeath) Fichier son (bootSound.btsnd) (©Team Twiizers, dumpé par ???) Fichier meta.xml à dumper directement de votre Wii U avec la commande wupclient : w.dl("/vol/STORAGE_ID/usr/title/00050000/GAME_TITLE_ID/meta/meta.xml") Editez le fichier avec notepad++, synwrite ou tout autre éditeur de texte et modifiez toutes les occurrences que vous trouverez faisant référence au nom du jeu par l'intitulé de votre choix (Homebrew Launcher est une excellente idée) ex : <longname_en type="string" length="512">Dr Kawashima</longname_en> devient <longname_en type="string" length="512">Homebrew Launcher</longname_en> Sauvegardez. Les fichiers devront être injectés dans le répertoire de la rom du jeu contenant haxchi, via les lignes de commande wupclient suivantes (voir liste des STORAGE_ID et GAME_TITLE_ID au paragraphe # du présent chapitre) : w.up("bootTvTex.tga", "/vol/STORAGE_ID/usr/title/00050000/GAME_TITLE_ID/meta/bootTvTex.tga") w.up("bootDrcTex.tga", "/vol/STORAGE_ID/usr/title/00050000/GAME_TITLE_ID/meta/bootDrcTex.tga") w.up("iconTex.tga", "/vol/STORAGE_ID/usr/title/00050000/GAME_TITLE_ID/meta/iconTex.tga") w.up("bootSound.btsnd", "/vol/STORAGE_ID/usr/title/00050000/GAME_TITLE_ID/meta/bootSound.btsnd") w.up("meta.xml", "/vol/STORAGE_ID/usr/title/00050000/GAME_TITLE_ID/meta/meta.xml") D) Validation des modifications Redémarrer simplement votre console pour vider le cache et recharger l'intégralité du menu. Lancer le jeu modifié pour tester le bon fonctionnement de l'exploit. Bravo, vous avez une console hackée, qui peut démarrer sans faille navigateur ni même connexion internet, HBL ou CFW Booter (en fonction du fichier de configuration que vous avez injecté). Il ne reste plus qu'à attendre toutes les belles choses que nos gentils développeurs vont bien pouvoir nous pondre si vous avez des remarques, questions, améliorations ou corrections à apporter à propos de ce tutorial, n'hésitez pas à m'en faire part !
  3. Badablek

    exploit Haxchi version 1.3

    ah je n'ai pas fait gaffe dans le setup de python, merci du tuyau. ps : le MD5 du fichier fw.img officiel que l'on obtient depuis la branche de FIX94 : 91AEC1450002169E68C86ED1DC75CDBD je viens de refaire toute la procédure sur mon PC portable fraîchement formaté, pour valider mon futur tutorial, et j'obtiens bien ce checksum plus qu'à fignoller les captures d'écran et je publie.
  4. Badablek

    exploit Haxchi version 1.3

    j'ai utilisé la base proposée par FIX94 : iosuhax + wupserver only pour info, j'utilise devkitpro Updater (minimal + devkitarm) + python 2.7.12 + pycrypto 2.6 win32 pour python 2.7 + armips.exe (compilée et proposée par FIX94 sur le topic GBAtemp) armis.exe est à placer dans devkitpro\msys\bin le chemin de python doit être dans la variable PATH de Windows (il me semble que l'installeur ne le fait pas de lui-même !) j'y tenais pour être sûr de valider mon environnement de compilation, histoire de ne pas faire n'importe quoi. FIX94 a donné le MD5 du fichier qu'on devait obtenir, et à la compilation, c'était bien le résultat attendu. Sinon j'ai commencé une ébauche de tutorial pour cette partie du hack (bien que, pour ma part, je trouve stupide de considérer qu'un firmware, d'une console qu'on possède, soit copyrighté, m'enfin, passons), que je compte bien publier une fois qu'il sera suffisamment développé. Si ça peut aider... le tuto de FIX94 sinon : https://gbatemp.net/threads/building-iosuhax-on-windows.447023/ ps : IPB me sort littéralement par les trous de nez, avec ces bugs à la con. Il me colle des mises en forme sans que je lui demande quoi que ce soit. Je n'ai pas pensé à tester en thème carbon (que je déteste n'apprécie guère). Je vais corriger ça, merci
  5. FIX94 n'en finit plus d'améliorer haxchi, cette magnifique faille type contenthax qui permet de lancer des homebrews par le biais d'un jeu Virtual Console Nintendo DS. C'est simple, depuis sa sortie, il sort plus ou moins une version/jour et rajoute de nouvelles possibilités, à croire que rien ne peut l'arrêter dans sa quête ! Au départ uniquement compatible avec le jeu Virtual Console Nintendo DS (PAL) "Brain Training" (en français "Programme d'Entraînement Cérébral du Dr Kawashima: Quel âge a votre cerveau ?"), celui-ci est maintenant proposé pour les jeux Kirby Mouse Attack, Wario Ware et Yoshi's Island DS, et ce, quelle que soit la région du jeu en question. Cerise sur le gâteau, FIX94 met à disposition deux versions de chaque hack, suivant que l'on veuille charger Homebrew Launcher OU cfwbooter. Petit rappel : comme on peut le voir sur la vidéo,haxchi permet de s'affranchir totalement de la faille navigateur pour démarrer Homebrew Launcher (ou cfwbooter désormais) depuis la chaîne officielle du jeu en question. Il était commun d'affirmer, il y a peu encore, que l'installation de chaînes hackées serait difficile (voire impossible) sur Wii U, cette avancée nous prouve exactement le contraire, pour notre plus grand plaisir. L'ébullition provoquée par toutes ces nouveautés risque de perdurer encore un bon moment, le hack Wii U entre dans une nouvelle ère de prospérité. Comme à son habitude, FIX94 partage absolument toutes ses découvertes sur son dépôt github, qui contient donc les sources de ce nouvel exploit. RAPPEL: s'agissant d'une faille type ContentHax, il faudra passer par un hack IOSU wupserver pour avoir un accès en écriture à la NAND et ainsi remplacer les fichiers originaux du jeu à l'aide de wupclient. haxchi Brain Training / Kirby Mouse Attack / Wario Ware / Yoshi's Island version 1.3 Site officiel (GBAtemp) / source (Github)
  6. la faille contenthax était effectivement connue depuis longtemps, mais uniquement par smealum (du moins, publiquement, il n'y a que lui qui en avait démontré les possibilités en vidéo) Je doute que FIX94 était dans la boucle à ce moment (avec son passé de trublion : développeur de loader) il faut bien se rappeler que la plupart des exploits, clés et autres joyeusetés ont été découvertes depuis longtemps (30 jours après la sortie de la console, pour les clés, la team twiizers l'a bien démontré en postant les hashes des clés, qui se sont tous révélés corrects une fois les véritables clés dans la nature), je pense qu'ils se sont abstenus d'en dévoiler trop, trop vite, pour laisser une chance à cette console (qui s'est sabordée d'elle-même de toute façon). Maintenant que la switch a été annoncée et que la fin de la production de la Wii U a été finalement confirmée (hier), je pense qu'ils ouvrent en grand les vannes, plus aucun intérêt de garder ça secret. Sans compter l'aveu d'échec, public, de Nintendo sur cette console... bref, tout ça pour dire qu'une version 1.3 vient de sortir. FIX94 a cédé aux sirènes du custom firmware booter, puisque désormais, il propose deux versions distinctes de chaque exploit, pour charger, selon notre envie, Homebrew Launcher OU cfwbooter (avec un fichier fw.img adéquat). Un nouveau jeu est désormais compatible : Wario Ware (FIX94 is on fire !) il existe également un fork de ce projet, par Maschell, qui ajoute une fonctionnalité intéressante, dans la même veine que ce qui est proposé sur 3DS : la possibilité de booter certains homebrews optionnels en laissant appuyer certaines touches du gamepad au chargement du jeu (Par défaut, il charge cfwbooter) :
  7. La scène 3DS semble toujours aussi prolifique pour proposer des nouveautés, c'est donc au tour de svanheulen de nous offrir un exploit secondaire sur le jeu Monster Hunter Generations, toutes régions confondues (J, U, E). Celui-ci n'est bien évidemment pas aussi attractif qu'un exploit primaire (qui se suffit à lui-même), d'autant plus qu'il ne fonctionne que sur New 3DS et que sur la console sur lequel il a été installé, mais restera toujours une roue de secours utile, au besoin. À noter qu'il se décompose en deux parties distinctes : l'exploit à proprement parlé, et l'installeur. Et comme tout hack secondaire, il nécessitera obligatoirement un point d'entrée primaire. Pour finir, l'intégralité de l'exploit est documenté...pour les développeurs curieux. genhax (exploit) / genhax installer Sites officiels exploit (Github) / Installer (Github) source : Twiiter (smealum)
  8. je poursuis mon passionnant monologue...FIX94 propose une nouvelle mise à jour, en version 1.2, qui rend haxchi compatible avec les jeux Virtual Console Nintendo DS suivants : Kirby squeak squad, Brain training et Yoshi's Island, aussi bien en PAL que NTSC-U https://github.com/FIX94/haxchi/releases (je mettrais à jour les liens du sujet initial quand j'aurais accès à mon PC principal) même si tout le monde s'en fout, FIX94 réalise ici un travail titanesque pour adapter le hack à tous ces jeux. testé et approuvé avec Brain Training pour ma part, Homebrew Launcher démarre magnifiquement bien offline, sans la moindre faille navigateur. Cerise sur le gâteau, loadiine fonctionne également par cette méthode (chargement depuis HBL). seule minuscule ombre au tableau, le bouton HOME renvoie à Mii Maker au lieu du "vrai" menu HOME. Je suppose que c'est la méthode de boot de la faille qui est ainsi faite. ps : cfwbooter avec le fichier fw.img de FIX94 et wupclient, c'est vraiment impressionnant. Je vais très certainement écrire un tuto là-dessus tellement ce hack est élégant.
  9. mise à jour du téléchargement avec la version 1.1, qui fonctionne sur les consoles PAL quelle que soit la langue paramétrée
  10. FIX94, déjà très actif sur la scène Wii (Dios Mios, Nintendont, USBLoader GX, etc.), remet le couvert aujourd'hui avec une nouvelle percée dans les défenses de la Wii U. Suites aux révélations de smealum sur la faille ContentHax, et plus particulièrement haxchi (initialement développé pour le jeu Virtual Console Nintendo DS "Kirby squeak squad" version US), FIX94 s'est attelé à porter cette faille sur le jeu Virtual Console (PAL) Nintendo DS "Brain training" (en français : "Programme d'Entraînement Cérébral du Dr Kawashima: Quel âge a votre cerveau ?"). Comme on peut le voir sur la vidéo, il permet de s'affranchir totalement de la faille navigateur pour démarrer Homebrew Launcher depuis la chaîne officielle du jeu en question. Il était commun d'affirmer, il y a peu encore, que l'installation de chaînes hackées serait difficile (voire impossible) sur Wii U, cette avancée nous prouve exactement le contraire, pour notre plus grand plaisir. L'ébullition provoquée par toutes ces nouveautés risque de perdurer encore un bon moment, le hack Wii U entre dans une nouvelle ère de prospérité. Comme à son habitude, FIX94 partage absolument toutes ses découvertes sur son dépôt github, qui contient donc les sources de ce nouvel exploit. Attention, la version compilée actuellement proposée ne fonctionne que si votre console est configurée sur la langue anglaise ! Espérons que cela sera vite corrigé par le développeur. << C'est corrigé avec la version 1.1 ! RAPPEL: s'agissant d'une faille type ContentHax, il faudra passer par un hack IOSU pour avoir un accès en écriture à la NAND pour remplacer les fichiers originaux du jeu à l'aide de wupclient (IOSUhax). haxchi Brain Training / Kirby Mouse Attack / Wario Ware / Yoshi's Island version 1.3 Site officiel (GBAtemp) / source (Github)
  11. Badablek

    Homebrew Launcher 1.3

    La scène homebrews Wii U est en pleine effervescence depuis les avancées successives au niveau des exploits (userland et/ou kernel), ainsi que de l'arrivée d'applications de renom (RetroArch en est un bon exemple), mais une information est passée entre les mailles de notre filet, la semaine dernière. Dimok a en effet mis à jour son Homebrew Launcher en version 1.3. Véritable pièce maîtresse du hack Wii U, pour rappel, cette application centralise tous vos homebrews préférés comme son homologue Homebrew Channel sur Wii (sauf qu'il est bien évidemment impossible de l'installer directement dans la NAND de la console). Cette mise à jour corrige certains bugs ou défauts remontés par les utilisateurs, pour améliorer l'expérience utilisateur : Filtrage de l'exécutable de Homebrew Launcher de la liste des homebrews (issue 13) Correction des freezes aléatoires causés par les les accès parallélisés de certains éléments de la liste dans une frame (issue 6) Modification de la profondeur de recherche de fichiers ELF à un seul sous-répertoire Correction d'une inversion de l'ordre d'affichage des boutons dans certains cas (issue 15) Suppression de la possibilité d'envoyer un deuxième binaire via wiiload/sendelf quand le premier vient juste de finir et s'exécute Ajout d'un lissage de la police d'écriture, merci à @Maschell Homebrew Launcher 1.3 Site officiel (GBAtemp) / source (Github)
  12. ni l'un ni l'autre. Les deux choses que tu cites ne sont pas des points d'entrée pour le hack Loadiine est un loader Wii U depuis une carte SD le hack IOSU est une élévation de droits depuis une faille user dans tous les cas, le point d'entrée, c'est la faille navigateur en mode userland, soit via un fichier MP4 piégé (5.5.1), soit avec l'exploit adéquat (5.3.2), sachant que la méthode MP4 reste à ce jour la plus fiable (ça tombe bien, c'est compatible uniquement avec le tout dernier firmware en date). La faille peut être déclenchée depuis un site hébergeant les fichiers nécessaires pour démarrer Homebrew Launcher ou depuis un serveur perso (en local ou pas, du moment qu'il supporte PHP). Il existe même un pack All-In-One Android si tu ne veux pas exposer ta console à Internet, pour éviter une MAJ inopinée de Nintendo (avec les hacks qui se multiplient, ils vont peut-être tenter de l'endiguer). pour ma part, j'utilise la méthode sous Android, la plus sécurisée et la plus simple à mes yeux. Il suffit de se servir de son téléphone une fois pour lancer la faille, après, tant que la console est allumée, elle est totalement ouverte aux homebrews. https://gbatemp.net/threads/release-android-aio-apk-for-self-hosting-by-oldsk00l-uses-kaflukes-aio-package.439740/ quelques infos supplémentaires (notamment les méthodes d'auto-hébergement) : https://gbatemp.net/threads/the-definitive-guide-to-wii-u-hacking.396828/
  13. merci pour le lien vers les nightly, hier ce n'était pas encore dispo (ce qui était étonnant, obligé de passer par des plate-formes tierces pour avoir des versions compilées). et merci de ton retour d'expérience aussi, je vais être obligé de tester tout ça maintenant, en tant que fan absolu d'emulation
  14. La team LibRetro, après avoir annoncée il y a peu le début du portage de son émulateur multi-consoles pour qu'il tourne nativement sur Wii U, nous en montre les premiers résultats, mais aussi les premiers binaires officiels, pour tester la chose. Il s'agit encore de versions très "jeunes", mais à voir tourner Yoshi's Island (vidéo ci-dessous), on ne peut qu'être ravis, la fluidité étant au rendez-vous (sachant que c'est un jeu superFX2, c'est plutôt un très bon signe !) Au menu du programme, nous avons pour le moment : Snes9x 2010 (Super Nintendo), pokemini (?), GAMBATTE (Gameboy/Gameboy Color), mGBA (GameBoy Advance) et FCEUmm (Nes). Le tout peut être téléchargé sur le portail wiiubru dédié aux homebrews Wii U. Source / Sujet officiel (gatemp.net) Portail wiiubru
  15. Smealum surprend un peu la scène Wii U, avec la sortie officielle d'un exploit au potentiel énorme, qu'il nous avait déjà présenté en vidéo pour démontrer les possibilités de RedNand (virtualisation de NAND). Il explique que la faille se situe au niveau de la gestion de l'intégrité des titres exécutés par la Wii U. En effet, seule une partie des données du binaire est signée, ce qui signifie que l'on peut modifier certaines parties non sensibles sans remettre en cause le bon fonctionnement de l'applicatif exécuté. Combiné à l'accès IOSU qui a récemment vu le jour, il est tout à fait possible d'injecter un binaire non signé quelconque (homebrew, launcher de NAND, loader) à la place des données de l'application ciblée, pour l'exécuter très facilement. Cerise sur le gâteau, il est également possible de modifier un simple fichier de la NAND pour autobooter l'application, ce que l'on définit plus simplement comme un coldboot hax (attention toutefois, il s'agit d'un fichier critique dont toute erreur ou corruption se solderait par un brick pur et simple). Les jeux Virtual Console Nintendo DS ont été privilégiés par Smealum du fait qu'ils peuvent générer dynamiquement du code exécutable, ce qui semble être un énorme avantage (les développeurs pourront probablement le confirmer), mais il indique que, potentiellement, toutes les applications Wii U pourraient être utilisées pour profiter de Haxchi. L'annonce de la Switch semble avoir précipité les choses pour le hack Wii U, qui s'était enlisé de nombreuses années, ce dont on ne peut que se réjouir. Les jours et semaines qui viennent devraient (enfin) être riches en enseignements et rebondissements. Site officiel (Github) source : GBAtemp.net
  16. si c'est bien foutu, tu as un fusible ou une diode qui a claqué, pour protéger le reste du circuit. Au pire, un transistor de l'étage d'alimentation. À voir en démontant.
  17. Badablek

    Voici La Nintendo Switch

    c'est peu de la dire ! Mais comme d'habitude avec Nintendo, ils vont ressortir l’éternel refrain du "jouer différemment", pas de course à la technologie et à la puissance brute, bla bla bla... bref, la même soupe depuis 20 ans je joue Nintendo depuis Mario Bros, j'adore Nintendo depuis Mario Bros, j'ai acheté chaque console Nintendo depuis Mario Bros (hormis celles n'ayant jamais quitté le Japon et/ou qui ont bidé à peine sorties) mais pour ma part, je sature. Au 21ème siècle, en 2017 (date de sortie effective de la "console"), ne pas avoir un minimum des technos actuelles relève de l'avarice / pingrerie, et rien d'autre. Même un smartphone moyenne gamme en ferait presque plus ! Et si l'asymétrie de résolution entre l'écran intégré (720p) et l'écran TV (1080p) s'avère vraie (pitié, non !), ça va encore donner une soupe infecte comme sur Wii U, avec des jeux développés pour du 1080p et downsamplés de manière dégueulasse en 720p en mode nomade (voire même l'inverse, des jeux développés en 720p puis upscalés en mode dégueulis de raclure de chiottes en 1080p) la course à l'armement technologique n'a jamais été une fin en soi, mais suivre l'évolution de la technologie, c'est le minimum syndical. Je pense qu'on va bien se marrer le 12 janvier, quand ils vont dévoiler les entrailles de ce machin. J'espère vraiment me tromper, mais ça risque d'être épique (pas dans le bon sens du terme).
  18. la vraie roue de secours d'un brick reste bien évidemment un dump NAND clean et valide. l'OTP est plutôt la roue de secours pour l'installation de A9LH (des fois que Nintendo mette des bâtons dans les roues à la méthode OTPless ?) mais bon, ce qui importe, c'est la finalité (A9LH). Si l'OTPless permet la même chose que l'OTP, avec moins de risques (pas de DG en 2.1), pourquoi pas, après tout ? Même si perso, ça me donne l'impression que le hack n'a été fait qu'à moitié (ça me rappelle le hack JTAG sur 360, avec le mode "warrior" : dump de la NAND sur port LTP, qui nécessitait des heures de galère, puis arrivée de la méthode plus light via boot d'un linux modifié, avant de voir arrivée les puces de dump en USB)
  19. Badablek

    Instruments Rock Band (1 & 2)

    salut, tout ce que ces fichiers vont faire, c'est installer un cIOS périmé depuis plus de 7 ans. le cIOS d2x v10 beta 53 supporte le plug n' play pour les périphériques exotiques, la batterie de Rock Band devrait fonctionner à merveille avec un loader à jour (USBLoader GX ou Wiiflow).
  20. Badablek

    mise à jour OLD3Ds

    même si ça peut te paraître sécurisé, je ne vois pas l’intérêt de dumper une emuNAND pour ensuite la réinjecter totalement dans la sysNAND. Il n'y a rien de plus dangereux que de bidouiller la sysNAND, et réinjecter une NAND complète alors même que tu pourrais tout simplement mettre à jour normalement (une fois que tu as validé l'update sur ton emuNAND), c'est moins dangereux tout en économisant sur les écritures. Et aucune erreur possible de l'utilisateur, par la même occasion (decrypt9 donne un peu trop de liberté pour faire des bêtises par inadvertance). Il ne faut pas oublier que Nintendo n'a, en toute logique, aucun moyen pour outrepasser A9LH et l'écraser (ça se confirme dans le temps, les mises à jour régulières n'ont jamais fait trembler A9LH). Parce qu'un tel mécanisme reviendrait à coder un exploit kernel, et ça serait du caviar pour les hackeurs (on ouvre en grand la porte de la bergerie). D'ailleurs il y a suffisamment de sources pour savoir si la mise à jour est dangereuse ou pas, sans avoir à tester par soi-même (et souvent ils disposent de hard mod, un brick ne leur fait pas vraiment peur). ps : un chip NAND a un nombre d'écriture bien défini (propre à la technologie employée). Réécrire tous les blocs d'une telle mémoire revient à "user" prématurément l'intégralité du chip. À long terme, ça ne sent pas bon pour sa stabilité. ps bis : une bonne console hackée en A9LH ne s'encombre plus d'une emuNAND devenue totalement inutile
  21. Badablek

    Mise à jour 3DS 11.2.0-35E

    tu parles des versions nightly...mais les versions stables fonctionnent parfaitement, pas besoin de retro-pédaler à une version plus ancienne. (c'est le jeu avec les versions de développement, non testées )
  22. Nintendo met à jour pour la énième fois le firmware de la Nintendo 3DS. Comme d'habitude, absolument zéro innovation, zéro ajout de fonctionnalités, zéro correction de bug, juste une nouvelle tentative pour entraver le hack. GalladeGuy, membre de GBAtemp, a dressé une liste des hacks et leur compatibilité en 11.2 : Site officiel
  23. tu as bien mis le fichier arm9loaderhax.bin correspondant à Luma3DS à la racine de ta microSD ?
  24. salut, d'une part, tu n'as absolument pas besoin de mon autorisation pour poster un tuto toute aide a toujours été bonne à prendre ensuite, je ne prétends absolument pas que ma méthode est meilleure ou la seule potable, donc un tuto OTPless, je dis oui sans souci. mais personnellement, je trouve qu'avoir un dump de son OTP peut s'avérer très utile pour plus tard (roue de secours). La méthode OTPless, en plus d'être largement plus dangereuse que la méthode "normale", ne permet pas d'obtenir ce fichier. finalement, on parle ici de dump OTP (que ce soit sur N3DS ou O3DS)...poste ton tuto dans un nouveau sujet, et on pourra parler là-bas de cette méthode OTPless. @OperationNT : toute modification logicielle ou matérielle entraîne la perte de la garantie. Ce sont les CGV de Nintendo, que l'on accepte implicitement lorsque l'on achète un de leurs produits. On ne peut donc pas prétendre ne pas savoir (nul n'est censé ignorer la loi), même si d'un point de vue juridique, il y a peut-être une faille. Mais du moment qu'on accepte les conditions d'utilisation d'un produit, on ne peut pas feindre par la suite ne pas savoir. Que le problème soit ensuite hardware ou software (d'ailleurs qui nous dit que ce n'est pas un hack exotique interdit, à savoir A9LH, qui perturbe le fonctionnement correct de la machine ?) importe peu. C'est la garantie qui saute avec la modification. @Hawken ce n'est pas si simple. POur un jeu, tu achètes la licence, l'autorisation d'utiliser ledit jeu. Ça ne te donne pas le droit pour autant de faire de la retro-ingénierie pour le bidouiller, l'ausculter, le désassembler. Ça reste la propriété de l'éditeur. pour une console, certes, tu en fais ce que tu veux (quoique, d'un point de vue de la loi, contourner des protections anti-copie n'est pas ce que l'on peut appeler légal), sauf que si un problème survient, tu n'as plus que tes yeux pour pleurer et Nintendo a parfaitement le droit de refuser de la prendre sous garantie. Du moment que tu modifies le fonctionnement normal d'un bien, le constructeur n'a pas à en assumer les frais si ça tombe en panne.
  25. console sous garantie. Si tu l'ouvres, la garantie saute, sans pour autant être sûr de pouvoir la réparer toi-même. pas évident de choisir entre hack et SAV