-
Compteur de contenus
19 449 -
Inscription
-
Dernière visite
Type de contenu
Profils
Forums
Calendrier
Downloads
Tout ce qui a été posté par Newserator
-
Hermes publie une nouvelle application sous forme d'évolution du sample PSL1GHT PS3load, utilisant désormais la librairie Tiny3D. Vous pourrez ainsi : - Charger des fichiers SELF via le réseau. - Charger des applications depuis des périphériques USB/ HDD - Installer des applications sur les périphériques USB ou HDD depuis un fichier .zip - Copier des applications depuis les périphériques USB vers le HDD - Supprimer les applications installées. Vous aurez également besoin de l'utilitaire PS3Load distribué avec PSL1GHT (présent dans l'archive). PS3LoadX v1.1 Site officiel : http://www.elotrolado.net Lien vers article original : http://ps3.gx-mod.com/modules/news/article.php?storyid=2420
-
Via son twitter, mathieulh nous donne les clef du lv2ldr (qui permettent de décrypter les selfs, et qui permettraient aussi de décrypter les binaires de Ps2_emu) Citation : Lv2ldr keys: erk: 94303F69513572AB5AE17C8C2A1839D2C24C28F65389D3BBB11894CE23E0798F riv: 9769BFD187B90990AE5FEA4E110B9CF5 Il donne aussi les sources d'un code pour décrypter les selfs : https://github.com/ooPo/ps3sdk (les clés sont à ajouter) On y apprend aussi que nouvelle team (sans nom) est crée : (Mathieulh, RichDevX, Graf_Chokolo, N_D_T, TitanMKD). Dans le même temps, la team fail0verflow publie les hash SHA1 des diverses clés : Citation : a3d8fbcf120177844c848c72afe8bf7e5fa29ab4 iso-ctype-315 287e056ab77c7a10ec73108e63f12b811ff0f888 iso-iv-315 161e5c4ca0064bddf445c19d89f703384e504f41 iso-key-315 9739847f294d869b4c73fc8115be3f60cf660c4c iso-priv-315 755d0f717cf0af17f60ef0810a45009245869b5c lv2-ctype-315 1160bc28c9547067c7b5d3661b822290a1474d9f lv2-iv-315 9aa78cc3d63be7858a875819717f3965527dd046 lv2-key-315 73340c5b90402552b333331e9b4189c1cae6e9ba lv2-priv-315 94fba8ed9675ee9d55dc6dc220b26bb162eb6ccc spp-ctype-315 8ba0748dc57f79ce508bda47633c01897175008b spp-iv-315 160d0eac80f0750c3afcfdde3070e75fa5fff864 spp-key-315 87fef0cbf46e06c4fa592d6e4f3f1bf4c9f7fca1 spp-priv-315 b5ab517f7f92cc8604f9e08ebf09e545a06c454d pkg-ctype-315 ff6b278b7993cccd82837abe8f46a228a93931f4 pkg-iv-315 78624dbfa916a34655678e2eb41ab232156a4acf pkg-key-315 70e4aa4864197ad39d9226d4c55ea345aa2de287 pkg-priv-315 e1fbd73372cbd3708c1cbe8f95aa2eedeee70406 rvk-ctype-315 3003dcb2385cc8a60fa3566a2cc0e7a76fde680a rvk-iv-315 e1468a087ecc12af0393b811f826a1bfe23cc891 rvk-key-315 bd20f3764db0d29898f3cb72bababbe73b4b3332 rvk-priv-315 Sources : Twitlonger / Twitter Merci à pezed pour l'information. Lien vers article original : http://ps3.gx-mod.com/modules/news/article.php?storyid=2419
-
Waninkoko a publié le code source d'un nouvel outil basé sur dePKG de Geohot. L'outil de Geohot permet le décryptage des PKG officiels de Sony mais pas le cryptage. L'outil de Waninkoko permet désormais d'effectuer à la fois le décryptage et le cryptage des fichiers. Waninkoko FWTool Site officiel : https://github.com/waninkoko/fwpkg Source : http://psgroove.com Merci à SuNHouSe2 pour l'information. Lien vers article original : http://ps3.gx-mod.com/modules/news/article.php?storyid=2418
-
Kai Schtrom publie une nouvelle version de DosFlash - un outil PC pour flasher votre lecteur via DOS. Cette version incorpore toutes les taches du logiciel de Geremia (TARABLINDA) pour lire écrire et effacer les liteOn des XBOX SLIM. * Avertissement: La lecture, écriture et l'effacement du lecteur de la SLIM est considéré comme un risque en général! Donc attention et n'oubliez pas que vous utilisez DosFlash à vos propres risques à chaque fois! * Nous avons dû changer de nombreux arguments dans les lignes de commande pour DosFlash16 en mode manuel, en raison de NForce Fix , et pour ajouter le support Tarablinda. Citation : Changelog complet DosFlash V1.9 Release Date 01.01.2011 --------------------------------------- - SATA and IDE port scan improved in DOS and Windows The ports are now enumerated with the CONFIG_ADDRESS and CONFIG_DATA register instead of using interrupts in DOS and SetupDixx functions in Windows. This change will detect more ports in Windows than the old SetupDixx method. - Settings saved to ini file for DosFlash32 and DosFlash64 Settings like Port, Position, Task, COM Port, Enable Drives and DvdKey state are now saved to an ini file inside the program folder. If the ini file is not present it is created after the first run. On the first startup DosFlash will choose the most common and stable settings. - EnableDrives option included in dialog as a check box Due to high demand we removed the "Enabling CD-/DVD-ROMs" MessageBox on program termination and included a check box "Enable Drives" inside the dialog. For security and more stability this is deactivated on the first run. If you enable it the checked state is saved to the ini file. - enabling drives in Windows caused some hangs from time to time, this is now fixed by a recoded enable drives function - port drivers portio32.sys and portio64.sys are now added to the executable and unpacked during runtime - PATA and SATA controllers list updated - Fix for NForce motherboards in combination with drives like the "Samsung SH-D163C", "LG DH18NS40" or "LiteOn iHDS118" Some drives have problems with flash identify, read, write and erase. This is clearly related to the NVidia NForce chipset. For manual mode in DosFlash16 an additional command line parameter is added called "NFORCE FIX". This parameter should be set to 1 for NForce chipsets if you experience strange problems. In DosFlash32 and DosFlash64 we added a static control which shows if the NForce Fix is applied or not. Remember there is no need to activate this with every drive. It seems to be a combination between drive and NForce chipset that causes the problem. The fix is automatically applied for DosFlash16 in auto mode, DosFlash32 and DosFlash64. - DosFlash32 and DosFlash64 are now DPI Aware for Windows7 - New task Verfiy Key/Inject Key added for verification/injection of drive keys All DosFlash versions now have the possibility to validate drive keys against an XBOX360 drive and set the key for an XBOX360 drive. We use the same authentication method like the console to verify a key. In the Windows versions you have the choice to paste the drive key from the clipboard to our custom hex edit control or load a key file. To add a key simply click right inside the hex edit control and select your choice from the shortcut menu. In DosFlash16 you can enter the key in the format "1A-2B-3C" without quotes. Remember that a key has 16 bytes of data. The key file to import should also have 16 bytes of data like the key files exported by LiteOn Key functions. - Removed multiple key extractions for LiteOn Key functions, added Verify Key after extraction For LiteOn Key functions we removed the multiple extractions, because the key is now verified immediately against the XBOX360 drive. - LiteOn Key V1 and V2 now also extract the file Serial.bin and the 2nd inquiry file Inquiry2.bin We added the file Serial.bin and Inquiry2.bin to LiteOn Key functions. Inquiry2.bin is only generated for LiteOn drives V1 and V2. - The drive key of Maximus patched UART drives can be extracted by using the task "LiteOn Key V1 (DvdKey)" The drive check has been removed from LiteOn Key functions. This way we can extract a key from an UART patched drive firmware by Maximus. - LiteOn files are now extracted to a destination folder instead of prompting the user for every file name. - LiteOn key extraction tasks separated per drive version in "LiteOn Key V1 (DvdKey)", "LiteOn Key V2 (FreeKey)" and "LiteOn Key V3 (Tarablinda)" - In DosFlash32 and DosFlash64 the number of installed COM ports in the system are now enumerated instead of adding port 1 to 4 - For failing cdb commands the sense code is returned - Geremia's Tarablinda functionality added We added all Tarablinda tasks to every DosFlash version. You can extract the key by choosing the task "LiteOn Key V3 (Tarablinda)". For read, write and erase of the flash simply use the standard functions. Pay attention that the "LiteOn Erase V1/V2" task is only available for older LiteOns and not for the Slim. You should use "Read Flash", "Write Flash" and "Erase Flash" for the Slim. "LiteOn Key V3 (Tarablinda)" extracts 1 additional file in comparison to Tarablinda v04b, this file is called Xtram.bin and contains a dump of the XTRAM8000 area. This can differ in a few bytes from one dump to the next. - Device Reset in DosFlash16 manual mode is now done automatically, there is no option to turn it off anymore - Code optimization to work with modern SATA2 controllers added, remember to set SATA controllers to IDE and not AHCI mode otherwise Port I/O will not work - Warning: The read, write and erase of the Slim drive is considered risky in general! So pay attention and always remember you use DosFlash on your own risk every time! Even during flash read the Slim gets flashed with a patched firmware sector to retrieve the complete dump! - We had to change many command line arguments for DosFlash16 Manual Mode, because of the NForce Fix, added Tarablinda support and splitting of LiteOn Key functions. To get a better understanding we added the example section below. DosFlash16 Manual Mode Examples --------------------------------- - Extract drive key on a "PLDS DG-16D2S 74850C" over UART -] "LiteOn Key V1 (DvdKey)" DOSFLASH LITEON K V1 0970 A0 1 - Extract drive key on a "PLDS DG-16D2S 83850C" over SATA -] "LiteOn Key V2 (FreeKey)" DOSFLASH LITEON K V2 0970 A0 - Extract drive key on a "PLDS DG-16D4S 9504" over SATA -] "LiteOn Key V3 (Tarablinda)" DOSFLASH LITEON K V3 0970 A0 - Read firmware on a "PLDS DG-16D4S 9504" -] "Read Flash" this is considered risky! DOSFLASH R 0970 1 A0 3 0 4 FWOUT.BIN 0 - Write firmware on a "PLDS DG-16D4S 9504" -] "Write Flash" this is considered risky! DOSFLASH W 0970 1 A0 3 0 4 FWIN.BIN 0 - Erase firmware on a "PLDS DG-16D4S 9504" -] "Erase Flash" this is considered risky! DOSFLASH E 0970 1 A0 3 0 4 C7 0 - Erase firmware on a "PLDS DG-16D2S 74850C" or a "PLDS DG-16D2S 83850C" -] "LiteOn Erase V1/V2" DOSFLASH LITEON E 0970 A0 - Read firmware on a "Samsung SH-D163C", "LG DH18NS40" or "LiteOn iHDS118" and a NForce motherboard -] "Read Flash" DOSFLASH R 0970 1 A0 2 0 4 FWOUT.BIN 1 - Write firmware on a "Samsung SH-D163C", "LG DH18NS40" or "LiteOn iHDS118" and a NForce motherboard -] "Write Flash" DOSFLASH W 0970 1 A0 2 0 4 FWIN.BIN 1 - Erase firmware on a "Samsung SH-D163C", "LG DH18NS40" or "LiteOn iHDS118" and a NForce motherboard -] "Erase Flash" DOSFLASH E 0970 1 A0 2 0 4 C7 1 - Verify drive key on a XBOX360 drive, enter the drive key manual DOSFLASH V 0970 A0 12-34-56-78-90-AB-CD-EF-12-34-56-78-90-AB-CD-EF - Verify drive key on a XBOX360 drive, load a drive key file DOSFLASH V 0970 A0 KEY.BIN - Inject drive key on a XBOX360 drive, enter the drive key manual DOSFLASH I 0970 A0 12-34-56-78-90-AB-CD-EF-12-34-56-78-90-AB-CD-EF - Inject drive key on a XBOX360 drive, load a drive key file DOSFLASH I 0970 A0 KEY.BIN For DosFlash drives on which we can extract the key via UART are considered V1. Drives we get the key over SATA are considered V2. The new Slim is considered V3 but only firmware version 9504 is supported atm. Many thanks to Geremia, Modfreakz, Redline99 and Tiros for their support. Special thanks to Geremia and Modfreakz for drive sponsoring, testing, coding and much more. It is always a pleasure to work with you professional guys! Respect to Maximus for his UART enable patch. I'm looking forward to your magic Lizard hardware flasher! Merci à Ludo1421 pour le relais de l'info. Source Xbins.org Lien vers article original : http://x360.gx-mod.com/modules/news/article.php?storyid=3210
-
<p>Toute l’équipe de Gx-Mod vous souhaite de joyeuses fêtes de fin d’année !</p> <p>Que 2011 vous apporte tout le bonheur possible ainsi que la santé.</p> <p><img class="aligncenter" title="Bonne année" src="http://img841.imageshack.us/img841/1037/1461815957small.jpg" alt="" width="400" height="300" /></p> View the full article
-
Toute l’équipe de Gx-Mod vous souhaite de joyeuses fêtes de fin d’année ! Que 2011 vous apporte tout le bonheur possible ainsi que la santé. View the full article
-
Geohot a publié les sources d'un programme à destination des développeurs qui leur permettra d'analyser les fichiers composant les mises à jour de firmware de Sony. dePKG est une application Linux qui décryptera les fichiers PKG présents dans les fichiers PS3UPDAT.PUP (à ne pas confondre avec les fichiers PKG PSN). Les développeurs pourront ainsi analyser les fichiers tel que le CORE_OS_PACKAGE.pkg directement depuis leur PC. Les sources sont prêtes à compiler et contiennent déjà les clés de décryptage nécessaires. dePKG - Firmware Package Decrypter Site officiel : http://psgroove.com Lien vers article original : http://ps3.gx-mod.com/modules/news/article.php?storyid=2417
-
Cancerous1 a publié un portage en version bêta de Exult (moteur du jeu Ultima7) pour Xbox 360. Il reste encore de travail a réalisé sur ce portage mais cette bêta permet d'avoir un aperçu. La documentation se trouve dans Exult360ULTIMA7Documentation et Exult360SERPENTDocumentation, le bouton 'L3' permet d'avoir un aperçu rapide des commandes. Exult360 v1.405 Site officiel : http://exult.sourceforge.net/ Source : http://xbox-scene.com Lien vers article original : http://x360.gx-mod.com/modules/news/article.php?storyid=3209
-
Total_Noob remet le couvert avec une nouvelle version de son fameux HEN dédié au firmware 6.20 de la PSP, tous modèles confondus. Celle-ci ajoute le support des PSP modèle 4G, corrige les problèmes de crash de homebrews sur certaines PSP ainsi que certains NIDs importants. Mais la grande nouveauté réside dans la possibilité de downgrader n'importe quelle console 6.20 vers un firmware inférieur, en trompant la console sur sa version. Rappel : le downgrade reste une opération dangereuse, notamment pour les modèles de PSP ne supportant pas les méthodes de recovery (PSP2004 TA088, PSP3004, PSP Go). A utiliser avec la plus grande précaution...il est bon de rappeler que le downgrade d'une PSP Go est absolument inutile et extrêmement dangereux (la Go ne supportant pas les firmwares antérieurs à sa sortie) Pour les plus téméraires : il suffit de dumper (avec PSAR Dumper) un firmware inférieur à celui que vous souhaitez installer, puis copier le fichier /F0/vsh/etc/version.txt obtenu dans /seplugins/version.txt, activer l'option "fake index.dat" dans le menu VSH et le redémarrer. La version réelle de la console sera remplacée par celle du fichier précédemment obtenu et vous aurez, à ce moment, possibilité d'installer le firmware que vous souhaitiez. HEN 6.20 TN-B par Total_Noob Site officiel : http://www.pspgen.com/divers/telecharger-195732.html Lien vers article original : http://mobiles.gx-mod.com/modules/news/art...hp?storyid=9432
-
marc_max propose déjà une nouvelle version de son loader de chaînes (wiiware/virtual console) basé sur triiforce. Les fonctions pour déplacer les chaînes (en maintenant et pour utiliser des skins sont réactivées, et la fonction pour spécifier l'ios de démarrage (via Homebrew Channel) a été corrigée. Afin de pouvoir utiliser cet homebrew, il vous faudra donc un dump décrypté de votre NAND à la racine d'une carte SD ou d'un périphérique USB, que vous obtiendrez facilement en utilisant Simple FS Dumper. L'ajout de chaînes sera facilité par l'utilisation de ShowMiiWads. Cet utilitaire est en effet capable d'installer des fichiers WAD dans une NAND virtuelle. Il peut aussi décrypter un dump NAND réalisé sous bootmii (évitant de devoir passer par Simple FS Dumper). Mighty Channels Beta2 Site officiel : http://gbatemp.net/t271798-mighty-channels Lien vers article original : http://wii.gx-mod.com/modules/news/article.php?storyid=3027
-
Comme prévu, Marcan a procédé à une démonstration de fail0verflow en lançant Linux sur une PS3 Slim. Le bootloader a été modifié et signé avec les fameuses clés privés/publiques. La PS3 reconnait donc le bootloader comme une application valide et autorise donc le lancement. La partie concernant la PS3 commence à 4mns. Marcan a indiqué par la suite qu'une mise à jour du firmware (AsbestOS.PUP) sera publiée ainsi que différents outils, POC et documentations (courant janvier ou un peu plus tard). Lien vers article original : http://ps3.gx-mod.com/modules/news/article.php?storyid=2416
-
La présentation du fail0verflow lors de la conférence du 27C3 a forcément suscité beaucoup d'intérêt et de questions. Marcan a apporté quelques éclaircissements sur Twitter à propos de ce fameux PS3 EPIC FAIL. On apprend ainsi que ce hack n'est pas apparu après 3 ou 4 ans de recherches mais qu'il n'a suffit que de quelques mois à l'équipe pour contourner la sécurité de la PS3. Marcan précise par ailleurs que le déchiffrage des clés publiques/privées n'a rien à voir avec un exploit ou un bug. C'est simplement le système de sécurité des clés qui a été complétement bâclé à sa conception par Sony. A ce propos, les clés en questions sont des clés utilisées par Sony. Les PS3 ne possèdent pas ces clés (mais elles ont été calculées à cause de cette erreur de conception du système). Cette erreur provient de l'utilisation du même "random number" pour créer les clés de signature. Ce "random number" n'est pas 4 comme affiché lors de la présentation (il s'agissait de montrer à quel point il s'agissait d'un trou de sécurité absolument incroyable) mais cela ressemble plus à quelque chose comme 007eabbb79360e14df1457a4194b82f71a0dc39280 (il s'agit d'un exemple). Et c'est cette chaine qui est identique à chaque fois. Certains se posent alors la question d'un éventuel changement de clés par Sony par le biais d'une mise à jour. A ce sujet, Marcan coupe court à toute spéculation car il tient à préciser que les clés dont il est question ne sont pas les clés de cryptage mais les clés de signature ce qui est différent. Si Sony venait à changer ces clés, plus aucun jeu actuel ne fonctionnerait. Même en proposant des patchs pour les jeux via des mises à jour sur le PSN, quid des personnes n'étant pas connectés. La tâche est impossible en l'état actuel. Marcan précise d'ailleurs qu'ils (l'équipe derrière fail0verflow) ne possèdent pas les clés de signature pour les jeux, mais la même méthode est applicable. Dès que quelqu'un aura dumper appldr, il pourra calculer les clés. Sony pourrait éventuellement changer les clés pour LV2/LV1, les modules isolés, rvklists, spp, mais cela n'aurait aucun intérêt puisqu'il suffirait de downgrader les loaders. Autre point, personne (y compris Sony) ne peut créer un nouveau metldr. Sources: Dukio / Twitter Marcan Lien vers article original : http://ps3.gx-mod.com/modules/news/article.php?storyid=2415
-
v3n3 propose une nouvelle version de son utilitaire qui vous permettra d'extraire des captures d'écrans de certains jeux depuis le container. Nouveautés/corrections : - [Game_Entry] Ajout de BLUR - [frmMain] Modifications mineures sur le menu contextuel de la liste de visualisation - [frmMain] Ajout de la gestion de certaines erreurs - [frmMain] Activation de la sélection multiple dans la liste de visualisation Jeux supportés : -Halo 3 -Halo 3: ODST -Halo Reach Beta -Halo Reach -Skate 2 -Skate 3 -Project Gotham Racing 3 -Project Gotham Racing 4 -Forza Motorsport 2 -Gears of War 2 -Viva Pinata: Trouble in Paradise -Banjo Kazooie: Nuts & Bolts -Test Drive Unlimited -BLUR Fonctionnalités à venir : - Ajout du support FATx - Ajout du support xTAF - Ajout d'un FTP - Ajout du support de Dead or Alive Volleyball: Xtrere 2 (format inconnu pour le moment) - Ajout du support de Forza Motorsport 3 (crypté et clé/algo inconnus) 360 Screenshot Tool 0.9.7.5 Site officiel : http://www.v3n3.de Source : http://xbox-scene.com Lien vers article original : http://x360.gx-mod.com/modules/news/article.php?storyid=3208
-
Si vous avez raté la conférence concernant le hacking console cet après-midi lors du 27C3, voici une séance de rattrapage divisée en 3 parties. Source : http://psgroove.com Lien vers article original : http://ps3.gx-mod.com/modules/news/article.php?storyid=2414
-
Tetsumaki propose une compilation de HEX, pour les différentes cartes de développement, utilisant la dernière mise à jour du PL3 qui intègre désormais l'utilisation de la Masterkey USB pour générer le challenge response compatible avec un ID différent (un ID différent de celui utilisé jusqu'à présent). A noter qu'une correction a été apportée sur les LEDS afin qu'elles fonctionnent parfaitement sur les boards AVRKey, BlackCat, JMDBU2, Maximus, Minimus16, Minimus32 (contenu dans l'archive). Hex PL3 Masterkey USB Site officiel : https://github.com/kakaroto Source : Forum Gueux Merci à Tetsumaki pour l'information. Lien vers article original : http://ps3.gx-mod.com/modules/news/article.php?storyid=2413
-
Zouzzz a publié une interface pour le générateur de clé ID pour dongle codé par Estx. Basé sur la fameuse Masterkey USB permettant le fonctionnement des périphériques USB sur la PS3, vous pourrez ainsi modifié l'ID de votre dongle (0xAAAA d'origine) par celui de votre choix et évité ainsi une éventuelle révocation par Sony de cet ID. Ps3 Dongle Id Key Generator Gui Site officiel : http://gueux-forum.net Merci à Zouzzz pour l'information. Lien vers article original : http://ps3.gx-mod.com/modules/news/article.php?storyid=2412
-
Résumé de la conférence CCC : la PS3 définitivement vulnérable
Newserator a posté un sujet dans News
La conférence concernant le hack des consoles de dernière génération, et plus précisément la PS3, est terminée et l'heure est désormais au résumé de celle-ci. La conférence a commencé par un état des lieux à propos des sécurités implémentées sur les dites consoles. La conférence s'est ensuite focalisée sur les sécurités de la PS3, l'exploit en début d'année de Geohot puis des explications concernant le jailbreaking et le service mode/downgrade. Les choses ont pris une nouvelle tournure lorsque l'équipe (Marcan, Bushin et Sven) a indiqué pouvoir prendre le contrôle total de la console sans passer par un dongle de jailbreak. Cette prise de contrôle est possible via la mise en oeuvre d'un overflow de la flash NOR au démarrage de la console. Souldream, de notre forum, a résumé cet exploit par le fait qu'en sabotant l'implémentation PKI (infrastructure de clefs publiques), il leur a été possible de calculer les clefs nécessaire pour signer à peu près n'importe quoi. Grâce à ces clés publiques et privées ils ont pu remplacer la liste de révocation (lorsqu'une clef est publique on la révoque pour ne plus être utilisée ... ) par une nouvelle liste dépassant la taille normale et provoquer un OverFlow (dépassement de tampon) durant le boot de la console au niveau de la NOR Flash, permettant ainsi un accès COMPLET au système de la PS3. Le résultat de ces exploits signifie que le firmware actuel est vulnérable (3.55) mais vraisemblablement les prochains également. En effet, il sera difficile pour Sony de corriger ce type d'exploit. Comme l'explique Marcan, le fakesigning que l'on trouve sur la Wii est issu d'un bug dans le code de la console (qui pourrait être corrigé par Nintendo) alors que le fakesigning sur PS3 est une erreur dans la conception même du système de signature. Une démo de cet exploit devrait présentée demain durant le Lighting Talks du CCC. Un nouveau site, http://fail0verflow.com/ , est déjà en ligne et devrait contenir rapidement de nombreuses informations à destination des développeurs pour mettre en oeuvre ces exploits. Une compte Twitter, http://twitter.com/fail0verflow , est également disponible où l'on apprend déjà que le but principal est de permettre l'utilisation de Linux sur n'importe version de console/firmware. Les prochaines semaines risquent donc d'être particulièrement mouvementées pour le hack PS3. Source : PSGroove / Forum Gueux Lien vers article original : http://ps3.gx-mod.com/modules/news/article.php?storyid=2411 -
marc_max nous présente le digne successeur de triiforce MRC. Pour les retardataires, il s'agit d'un loader qui permet d'émuler partiellement une NAND afin de démarrer les chaînes wii (wiiware, virtual console ou autres) depuis une carte SD ou un périphérique USB, pour peu que le système de fichiers de cette NAND ait été copié dessus en premier lieu. Mighty Channels reprend donc la base de triiforce, en y ajoutant une surcouche graphique plutôt agréable à l'oeil et fonctionnelle. S'agissant d'une version beta, il est fort probable que tout ne soit pas complétement stable, à utiliser en toute connaissance de cause. Afin de pouvoir utiliser cet homebrew, il vous faudra donc un dump décrypté de votre NAND à la racine d'une carte SD ou d'un périphérique USB, que vous obtiendrez facilement en utilisant Simple FS Dumper. L'ajout de chaînes sera facilité par l'utilisation de ShowMiiWads. Cet utilitaire est en effet capable d'installer des fichiers WAD dans une NAND virtuelle. Mighty Channels Beta1 Site officiel : http://gbatemp.net/t271798-mighty-channels Lien vers article original : http://wii.gx-mod.com/modules/news/article.php?storyid=3019
-
Brandon Wilson met à jour son outil de jailbreak pour les TI-89 Titanium. Vous pourrez ainsi utiliser le jailbreak ou downgrader votre console grâce à votre calculatrice. Nouveautés/corrections : - Ajout de la possibilité de choisir l'ID du Dongle (autre que 0xAAAA utilisé par la plupart des dongles). - Diverses corrections mineures. PS3JB89 0.03.0001- PS3 Jailbreak TI-89 Titanium Site officiel : http://brandonw.net/ps3jb89/ Source : Dukio Lien vers article original : http://ps3.gx-mod.com/modules/news/article.php?storyid=2410
-
Brandon Wilson met à jour son outil de jailbreak pour les TI-84 et TI-84 Plus Silver Edition. Vous pourrez ainsi utiliser le jailbreak ou downgrader votre console grâce à votre calculatrice. Nouveautés/corrections : - Ajout de la possibilité de choisir l'ID du Dongle (autre que 0xAAAA utilisé par la plupart des dongles). - Diverses corrections mineures. TI-84 Jailbreak v0.09.0001 Site officiel : http://brandonw.net/ps3jb/ Source : Dukio Lien vers article original : http://ps3.gx-mod.com/modules/news/article.php?storyid=2409
-
Après plusieurs semaines de recherches, une méthode permettant de restaurer la fonction Blu-Ray sur les PS3 FAT équipées d'une NAND 256MB semble finalement avoir été trouvée. SnakeMAR vous propose un tutoriel qui vous permettra, sous réserve de connaitre le dernier film Blu-Ray lu par la console, de restaurer cette fonction. Site officiel : Tutoriel restauration fonction Blu-Ray Lien vers article original : http://ps3.gx-mod.com/modules/news/article.php?storyid=2408
-
Cancerous1 propose une nouvelle version du portage de SuperMarioWar pour la Xbox 360, réalisé initialement par LoveMHz. Super Mario War est un jeu multijoueurs (4 joueurs maximum) basé sur l'univers de Mario dans lequel vous devez être le dernier joueur en lice afin de remporter la partie. Pour battre vos adversaires, vous devez sauter sur la tête de ces derniers ou utiliser différents items mis à votre disposition. Nouveautés/corrections : - Correction du problème de son - Ajout de soundpacks Super Mario War v1.8.04 Final Site officiel : http://code.google.com/p/smw-360/ Source : http://xbox-scene.com Lien vers article original : http://x360.gx-mod.com/modules/news/article.php?storyid=3207
-
Graf_Chokolo n'a de cesse de travailler sur les entrailles de la PS3 et plus précisément sur l'hyperviseur qui contrôle l'ensemble du système de la console. Il annonce avoir réussi à exploiter et dumper l'hyperviseur d'une console en firmware 3.15 via GameOS. Pour cela il a utilisé en 1er lieu un glitch de la mémoire découvert par Geohot mais a ensuite mis en pratique ses connaissances acquises par ses nombreuses recherche récentes sur l'hyperviseur afin de réaliser un exploit pour les stage2 et stage3 (grâce aux fonction_114 et fonction_115, non documentées jusqu'à présent). Tout cela permet désormais d'exploiter et dumper l'hyperviseur sans devoir passer par Linux mais directement par le GameOS. L'avantage étant que le dump via le GameOS en cours d'utilisation permet d'utiliser des fonctionnalités supplémentaires qui sont activées par celui-ci. Il est désormais possible d'effectuer un reverse sur beaucoup plus d'objets C++ et d'améliorer les connaissances concernant l'hyperviseur à proprement dit. Graf_Chokolo a enfin indiqué que tout cela sera rapidement publié et qu'il prévoit déjà de dumper l'hyperviseur sur une console en 3.41 dans les prochains jours. Source : http://psx-scene.com Lien vers article original : http://ps3.gx-mod.com/modules/news/article.php?storyid=2407
-
facanferff publie une nouvelle version pour PS3 de l'émulateur multi-systèmes Mednafen (développé par Robo Hobo) permettant l'émulation des consoles NES, GameBoy, Game Boy Color, Game Boy Advance, Sega Master System, Game Gear, PC-Engine, PC-Engine CD, Lynx, NeoGeo Pocket et WonderSwan. Nouveautés/corrections : - Corrections sur le rebuild all switch, ajout d'une note concernant vbam dans le fichier BUILDING_NOTES.TXT - Début de finalisation d'un nouvel explorateur - Les Bookmarks peuvent désormais pointer vers le ftp - Gestion basique des erreurs dans l'explorateur, désactivation forcée des paramètres filesys.samedir (si ces derniers étaient activés, vous devez déplacer toutes les sauvegardes dans les dossiers présents dans /dev_hdd0/game/MDFN90002/USRDIR/mednafen/) - Corrections de divers bugs - Le bouton CERCLE fait sortir de IconGrid - Corrections sur le FTP Mednafen PS3 R157 Site officiel : http://code.google.com/p/mednafen-ps3/ Source : http://psgroove.com Lien vers article original : http://ps3.gx-mod.com/modules/news/article.php?storyid=2406
-
GAFBlizzard a publié une 1ére version alpha de pilotes Windows XP/Vista/7 pour le mini-clavier se connectant aux manettes Xbox 360 et facilitant ainsi le chat. Le projet n'a d'autre but que de fournir un ensemble de pilotes et utilitaires permettant le support de ce mini-clavier sous Windows (Microsoft n'a jamais proposé de pilotes pour leur système d'exploitation). Actuellement, seules les manettes filaires sont supportées. L'équipe de développeurs va essayer de faire évoluer le projet afin de permettre le support des manettes sans fils. Site officiel et téléchargement : https://code.google.com/p/chatpad-super-driver/ Source : http://xbox-scene.com Lien vers article original : http://x360.gx-mod.com/modules/news/article.php?storyid=3206
