Aller au contenu

La GameBoy Colors, Advance et Nintendo DS débarquent sur Switch en 5.x

Le CFW Atmosphère n'étant pas encore disponible mais le mod de Hetake-ipl pour les firmware 4.x et 5.x fait le bonheur de tous mais malheureusement, la plus part des émulateurs fonctionnant sur le HBMenu du firmware 3.0.0 ne marchent pas sur les versions récentes et c'est alors qu'un membre sur Gbatemp qu'on nomme Khedoros publie khedgb et gdkGBA, 2 émulateurs les plus populaires que les gens ne peuvent s'en privé.
                               Khedgb                               

khedgb est l'émulateur de la GameBoy Colors et tourne sur toutes les versions selon l'auteur. Le son est bien émulé et supporte maintenant le multi-rom. L'auteur à ajouté le support du joystick des Joycon et les roms sont à placé dans sd:/switch/roms/gbc

 
                                       gdkGBA                                        

gdkGBA est l'émulateur de la GameBoy Advance, comme son compatriote de toujours, il marche aussi sur toutes les versions de firmware. Le son et les joystick sont supporté mais les sauvegardes ne marchent pas, ils font crashé la console d'où l'auteur à eu l'idée de créer des save-states "Touche Plus+R pour sauvegarder et Plus+L pour charger la sauvegarde". Le roms se placent dans sd:/switch/roms/gba. Comparé à son acolyte qui est moins puissante que lui, certain jeu cause quelques soucies graphique et pourraient être réglé dans les prochaines versions.

 
                                      DeSmuME-NX                                     

C'est la dernière née des homebrews pour la Nintendo Switch et est encore en PoC (Prof of Concept), C'est MasterFeizz qui en est l'auteur. Les jeux ne tournent pas encore en full speed mais avec un peu de travail, nous aurons enfin un émulateur digne de la Nintendo DS comparé à celle qui aurai pu tourné sur la PSVita par manque de puissance. Testé en 4.x et 5.x avec les fonctions du touch screen déjà fonctionnelle. Pour les roms, il faut les placés dans sd:/switch/desmume/roms

En savoir plus…

PS3Xploit Playground : outil complet pour hack PS3

Je vous présente mon 3e playground (1er et 2e pas encore en ligne) conçu pour hacker une PS3 depuis un firmware officiel. Ce playground contient que les fichiers importants de PS3Xploit du v1 et du v3 HAN.
Pour la v1, vous avez le dump de la nand et le patch de la nand pour y installer un CFW sur une console compatible sans passer par un kit de flash comme un E3 Flasher.
Pour le v3, vous avez l'installation du Package Files autrement appelé Gestionnaire de fichier PKG, la possibilité de passer sa console en DEX et vice versa, possibilité de changer l'image du démarrage de la console (Coldboot), changer la vague de fond du XMB (Wave XMB), mettre une image au lancement d'un jeu (Gameboot), changer la police d'écriture du menu et bien d'autre que vous découvrirez par vous même.

Les fichiers sont inclus dans le playground donc vous pouvez vous passer de l'internet pour l'utiliser et en bonus, toutes les pages des exploits ont été traduite en Français et nettoyée afin de laisser libre aux choses les plus importantes.
Je remercie fortement la Team PS3Xploit pour tous les outils ainsi que le template Pett (PS3 Exploitation Tutorial Template) et les auteurs du HAN ToolBox pour les superbe icônes.
Téléchargement : PS3Xploit-Playground
Vous pouvez aussi suivre la suite de son évolution via mon github.
En savoir plus…

Xell Reloaded MC Edition V1.0

Voici Xell Reloaded remanier afin d'avoir les informations plus clair ainsi que d'autres informations supplémentaires 

tous ce passe ici
 
En savoir plus…

Hekate-ipl porté sur le firmware 4.x.x et 5.x.x

La scène Switch n'a plus rien à caché aux yeux du monde contrairement à la scène PS4. Depuis un certain moment, tous les outils de la Switch sont disponible sur le net et toute personne pouvant faire ce qu'il voudrait de bien ou de mal. Après la récente vidéo de SciresM montrant le lancement du HBL sur le firmware 5.0.2, d'autres Devs ont eu le courage de faire la même chose en portant Hekate-ipl sur le dernier firmware en date qui est la 5.0.2
Vidéo de SciresM qui boot directement le CFW au démarrage de la console
Vidéo montrant Hekate-ipl tournant sur le firmware 5.0.2 qui contrairement à celui de SciresM, faut passer la console en mode RCM
Cerise sur le gâteau, un membre se nommant AcK77 à offert les offsets 4.x.x aux développeurs et une version 4.x.x est née
Tout ceci est beau mais malheureusement, ce n'est pas une version officielle que l'on attend tous des Devs de la scène Switch. On rapporte aussi que d'autres émulateurs ou homebrew ne sont pas encore fonctionnel comme celui de la SNES, GBA ou NES et uniquement pFBA qui fonctionne bien. Le développeur de ce portage ne recommande à personne de passer sous le firmware 5.x.x même si cella vous tente grave car tout n'est pas encore au point.
Un autre point mort pour ce CFW :
La console entrera dans un black-out et ne s'allumera plus jamais de jamais (non, je déconne ). J'ai subit cella pendant mes testes depuis hier à 22h et ce n'est que ce matin que j'ai pu la rallumer. En fait, il faut juste maintenir la touche du Volume- et le bouton Power pendant au moins 10s et de rallumer la console. Oufffff
Pour ceux qui voudront tenté l'aventure, les fichiers se trouvent sur leurs Git respective :
hekate-ipl-5.0.x et hekate-ipl-5.0.x porté en 4.x.x
Pour l'installation
Bonne chance à vous !

En savoir plus…

TegraRcmGUI : un GUI pour lancer des payloads vers la Switch

eliboa, membre du forum Gbatemps vient d'apporté à la communauté Switch un GUI basé sur le programme TegraRcmSmash de rajkosto qui permet d'envoyé des payloads vers la Nintendo Switch. TegraRcmGUI comme nommé va vous facilité la tache pour le lancement de vos payloads.
Il détecte si le driver de la Switch n'a pas encore été installer (à installer avec Zadic) et vous signale si votre console est connecté au mode RCM

Source et téléchargement
TegraRcmGUI
En savoir plus…

Chatbox - 116654 Messages. Spammers: neoskyriper (18470) . chronoss (15669) . crash over ride (12986) .

Charger plus
    Vous n'êtes pas autorisé à Chatter.

    Messages recommandés

    Posté(e) (modifié)

    Raspberry/Linux utilisation de PS4-exploit-host

     

    Bonjour à tous.

    Le hack PS4 nécessitant encore d'activer l'exploit entre chaque redemarrage de la console,il existe differentes méthodes pour le réactiver nous verrons ici l'utilisation d'un Raspberry comme point d'acces.

    Nous utiliserons hostapd pour créer le point d'accés,ce dernier étant disponible pour les différentes architectures(Raspberry=Arm et un pc classique =x86 ou x86_64) ce tutriel peut donc être suivi sur une distribution Linux.

    Ici j'utilise un raspberry pi3 qui dispose donc de l adaptateur wifi en plus du port ethernet,le point d'accés peut être crée sur les 2 interfaces plus de détails aprés.

    Pour le début du tutoriel veillez à avoir une connexion internet car il faudra récuperer des paquets.

    Ouvrez un terminal et mettez votre distribution à jour: (je reste en root sur cette session n'oubliez pas sudo si vous êtes en user)

    apt-get update

    apt-get upgrade

    Installez hostapd (créer le point d'accés) et dnsmasq (configurer dhcp et dns)

    apt-get install hostapd dnsmasq

    normalement il devrait être installé mais vous pouvez vérifier la présence du paquet dhcpcd .

    Vous pouvez déconnecter le Raspberry d'internet.

    Verifiez si NetworkManager est utilisé sur cette distribution:

    ps aux | grep networkmanager

    Si il est actif il faudra le desactiver:

    systemctl stop NetworkManager

    systemctl stop dhcpcd

    systemctl stop dnsmasq

    systemctl stop hostapd

    Nous allons maintenant éditer le fichier /etc/dhcpcd.conf ,insérez ce qui suit a la fin du fichier(vous pouvez adapter l ip à celle que vous voulez donner a votre Lan

    nano /etc/dhcpcd.conf

    interface wlan0
    static ip_address=192.168.0.1/24
    denyinterfaces wlan0

    Le point d'acces aura l'adresse 192.168.0.1 et sera sur mon interface wlan0 (wifi).Pour connaitre vos interfaces disponibles utilisez ip a .

    Maintenant configurons dnsmasq,le mieux étant de copier le fichier original et en créer un nouveau:

    mv /etc/dnsmasq.conf /etc/dnsmasqBak.txt

    nano /etc/dnsmaq.conf

    port=0
    
    no-resolv
    no-hosts
    
    domain-needed
    bogus-priv
    
    interface=wlan0
    bind-interfaces
    
    ####Adresse de notre point d'accés)
    dhcp-option=3,192.168.0.1
    ####Notre point d'acces sera le DNS par défaut
    dhcp-option=6,192.168.0.1,192.168.0.1
    ###le rang des Ip attribuées sur ce reseau(ici 9 adresses sont disponibles)
    dhcp-range=192.168.0.2,192.168.0.10,255.255.255.0,12h
    
    dhcp-authoritative

    Bien passons a la configuration du point d'accés:

    nano /etc/hostapd/hostapd.conf

    interface=wlan0
    driver=nl80211
    ssid=Red-j-Power
    hw_mode=g
    channel=6
    ieee80211n=1
    wmm_enabled=1
    ht_capab=[HT40][SHORT-GI-20][DSSS_CCK-40]
    macaddr_acl=0
    auth_algs=1

    Vous pouvez adapter le SSID il s'agit du nom pour le point d'accés.

    Dans le fichier /etc/default/hostapd cherchez la ligne avec #DAEMON_CONF="" et remplacez par DAEMON_CONF="/etc/hostapd/hostapd.conf"

    récuperez la release de Al-Azif et dézippez la dans /opt/ par exemple.

    curl -L https://github.com/Al-Azif/ps4-exploit-host/releases/download/v0.4.0.1/ps4-exploit-host-linux.arm-v0.4.0.1.zip --output /opt/ps4-exploit-host-linux.arm-v0.4.0.1.zip

    unzip -d /opt/ /opt/ps4-exploit-host-linux.arm-v0.4.0.1.zip

    chmod +x /opt/ps4-exploit-host/ps4-exploit-host

    voila pour la configuration de base ,maintenant voyons comment utiliser cela.

    Plusieurs méthodes sont possibles comme le lancement automatique au boot du raspberry ou depuis un environnement graphique/terminal sur le Raspberry, voila un exemple d'utilisation depuis KaliLinux avec le bureau xfce.

    une fois sur le bureau nous allons verifier l'état de nos services et lancer l interface,pour la connexion de la ps4 utilisé la méthode facile PAS custom.

    Si vous avez redemarré depuis la premiere partie il vous faudra stopper NetworkManager de nouveau,nous verrons plustard si vous voulez tout automatiser.Ouvrez un terminal

    systemctl stop NetworkManager

    systemctl stop hostapd

    Avant de lancer le point d'accés il faut créer une interface mon0,ceci est valable uniquement sur le Raspberry !!

    iw phy0 interface add mon0 type monitor

    1520045388-enablemon.png

    verifions les services dnsmasq et dhcpcd

    systemctl status dnsmasq

    systemctl status dhcpcd

    Lançons le point d'accés et vérifions son statut

    systemctl start hostapd

    systemctl status hostapd

    1520045387-startservice.png

    Deplacez vous dans /opt/ps4-exploit-host/

    maintenant  vous n'avez plus qu'a lancer le binaire ou le script python pour utiliser les payloads.

    example avec le script start.py

     

    1520045375-serverstarted.png

    1520047873-payloadsend.png

    1520047869-payload2.png

    Modifié par b&nder
    • Merci 3

    Partager ce message


    Lien à poster
    Partager sur d’autres sites

    waouuu chapeau l'artiste :)

    Partager ce message


    Lien à poster
    Partager sur d’autres sites

    Franchement, c'est de l'Arabe pour moi :Confused05: mais bien joué et ça va aider ceux du même monde que toi :Chuckle2:

    • Haha 2

    Partager ce message


    Lien à poster
    Partager sur d’autres sites

    ou un serveur minecraft :rofl2: :Chuckle2:

    Partager ce message


    Lien à poster
    Partager sur d’autres sites

    Le nom du ssid :Chuckle2:  cool le tuto

    • Haha 1

    Partager ce message


    Lien à poster
    Partager sur d’autres sites

    Créer un compte ou se connecter pour commenter

    Vous devez être membre afin de pouvoir déposer un commentaire

    Créer un compte

    Créez un compte sur notre communauté. C’est facile !

    Créer un nouveau compte

    Se connecter

    Vous avez déjà un compte ? Connectez-vous ici.

    Connectez-vous maintenant

    ×