Jump to content

ModChip France

Le kit Xecuter SX Pro va vous permettre de lancer le MODE RCM de la console, une licence pour le CFW à installer sur la console. Pas besoin d'ouvrir la console Nintendo Switch ni besoin de souder. Vous pourrez ainsi avec ce pack, lancer vos copies de jeux Nintendo Switch.
Acheter Maintenant

Jeux-Linker France

Xecuter SX Pro OS de la Team Xecuter vous permet de modifier votre Nintendo Switch, vous pouvez profiter des custom firmwares sur toutes les versions de la Switch et il est région free. Pré commander ce linker sur leur site, paypal supporté !
Acheter Maintenant

L'exploit 6.72 disponible : faut-il faire la mise à jour ou pas ?

Le voila le tant attendu le nouveau firmware de la PS4 qui vous servira à hacker votre console et celui-ci passe de la version 5.05 à la version 6.72 qui vient cette fois-ci d'un membre pas connu de la scène. Eh oui, celui-ci ne vient pas de SpecterDev ou TheFlow mais cella vient d'un membre nommé sleirsgoevy qui remercie fièrement Fire30 pour le WebKit exploit, TheFlow pour l'exploit kernel et ainsi quei Ueyama et shinh pour le compiler 8cc.
 
L'exploit est en stade "instable" car il vous faut le relancer à plusieurs reprise pour y arrivé, ci-dessous, un petit readme laissé par l'auteur afin de vous aider au lancement de l'exploit :
La page de l'exploit proposée sur le site Modconsoles a subit une traduction de la langue Anglais vers le Français, un ajout du bouton NETCAT pour les envois des payloads depuis l'externe et aussi, une refonte de la page en couleur proposée par un membre depuis le Github officiel du Jailbreak.
Si vous possédez une PS4 sous le firmware 6.72, alors cliquer sur le lien ci-dessous pour profiter de l'exploit :
http://ps4webkit.modconsoles.fr

En cours d'hébergement...
 
******* Il est temps de passé du 5.05 en 6.72 ou pas ? *******
Alors la réponse est NON, pourquoi ? Parce que l'exploit pour le moment est très instable. Il vous faut relancé l'exploit au moins 10x pour le voir se lancer. Les jeux 5.05 ne fonctionne pas pleinement sous ce firmware, des beugs ou des arrêt brusque de la console en plein jeu peuvent subvenir pendant votre partie. Aucun backup à ce jour n'est encore disponible sous ce firmware et même si vous arrivé à dumper votre jeu, il faudra que PS4 PKG Tools puisse se mettre à jour afin d'inclure les nouveaux clé du firmware 6.72 (à confirmé) Al-Azif a mis à jour ses payloads afin de supporté pleinement le firmware 6.72 : ps4-payload-repo Le cache du navigateur n'étant pas encore fonctionnel mais cella ne tardera pas pour ce week-end avec l'arrivé d'autre nouveauté comme promis par Al-Azif  
Read more...

La Team Xecuter publie SX OS en v3.0.4b

Le nouveau firmware de la Nintendo Switch sortie depuis quelques jours force la Team Xecuter à pouvoir mettre à jour leur cfw SX OS afin de supporté ce firmware ainsi que réglé quelques beugs qu'il ont découvert.

********** Changelog : **********

Read more...

Luma3DS se met à jour en v10.2

 
Le meilleur et l'unique CFW de la 3DS de son nom Luma3DS vient d'être mise à jour vers la v10.2, les nouveautés sont énorme en commençant par la fonction de capture d'écran qui a reçu une accélération massive. La vitesse de capture est passé de dix secondes en quelques millisecondes et elles sont enregistrées dans "/luma/screenshots/".
Vous pouvez désormais régler la luminosité de l'écran de manière beaucoup plus précise qu'avec les paramètres officiels depuis le menu Rosalina. Vous trouverez également des filtres d'écran supplémentaires, en plus la gestion du menu Rosalina a également été simplifiée et prend en charge le C-Stick pour les N3DS.
Les retards et les plantages avec l'InputRedirection devraient maintenant appartenir au passé ; cependant, il peut arriver que certaines touches du menu HOME soient actionnées deux fois. Appuyez sur "ZL" ou "ZR" pour régler ce problème.
********* Changelog complet : *********
 

Read more...

Solution des Nintendo Switch bloqué au logo "JoyCon" avec SX Core

Depuis l'arrivé des puces SX Core/Lite, les problèmes ne manquent pas pour nous utilisateurs et poseurs de puce. De plus de ne pas utilisé les homebrews ChoiDuJourNX ou Hetake, voila que d'autres personnes se retrouvent coincé sur le logo des "Joycon" après installation de la puce SX Core. La Team SX a fait des recherches dessus et ont pu trouvé la cause de se beug.

**************** Citation : ****************
Les condensateurs en question doivent être solides et intacts, comme sur la photo ci-dessous et ces deux condensateurs sont situés au même endroit sur les cartes mères (v1) "erista" et (v2) "mariko".

En ressoudant ces deux condensateurs ou en les remplaçant par une pièce similaire de type CMS 0.1uf 10v 0201, vous éviterez de vous retrouver bloqué par le logo "JoyCon". Il est recommandé de faire appel à un installateur professionnel si vous n'avez pas les outils nécessaires pour terminer l'installation de SX Core avec succès.
Read more...

SX OS v3.0.3b et un flasheur des SX Core/Lite disponible

La Team SX revient en force pour corrigé des erreurs qui se sont introduit dans les versions 3.0.1/3.0.2 de leur cfw SX à destination des Switch Mariko/Lite profitant des puces SX Core et Lite.

"Nous sommes de retour avec une mise à jour mineure (mais importante !) pour SX OS, ainsi qu'un utilitaire pour PC permettant de mettre à jour votre micrologiciel SX Core/Lite via USB. Ce dernier est nécessaire pour les personnes qui utilisent des outils qui n'ont pas été conçus pour leur console Switch. Un exemple est le populaire "ChoiDuJourNX", que les gens utilisent pour mettre à jour/réduire le firmware de leur console. Cet outil a été conçu pour les consoles classiques Erista/RCM, et est donc dangereux à utiliser sur les consoles Mariko."
Changelog officiel :
Téléchargement

Logiciel Windows pour mettre à jour votre SX Core / Lite

Read more...

Recommended Posts


Utilisation simple de la libPS4

 

 

Grace a Cturt,il existe un SDK open source pour pouvoir compiler des payloads PS4.

Pour installez le SDK rendez vous ici et suivez les instructions pour l'installation.

Une fois que vous aurez suivi les instructions,compilez un des examples pour vérifier que l environnement de compilation est bien installé.

Chapitre 1 : Les sockets pour communiquer

Dans ce premier exemple nous allons voir comment écrire un payload capable d'envoyer du texte depuis la PS4 vers votre PC.

L'exemple qui me sert de base se trouve dans le dossier examples/socket du SDK.

Petit rappel: les sockets sont des connecteurs réseaux,apparus sur les systémes UNIX(BSD historiquement) ils permettent par example d'établir facilement une connexion TCP/IP.

Faites une copie du dossier,ici je l'appelerai /socketModConsoles.

une fois dans ce dossier ouvrez le fichier main.c avec un éditeur de texte,comme dit precédemment les sockets peuvent initier une session TCP/IP,il va donc falloir lui indiquer a quelle adresse envoyer le texte,quand la PS4 éxecutera le .bin elle enverra les infos vers l'adresse IP et sur le port que l'on a choisit.

1520559792-screenshot-20180309-024313.pn

bien nous pouvons maintenant compiler le payload,si vous avez des problémes avec le fichier ps4.h modifiez le makefile pour qu il pointe a la racine du SDK.

1520562657-make.png

Maintenant copiez socketsModConsoles.bin dans le répertoire de vos payloads.

nous allons démarrer le ps4-host-exploit(voir ici) et ouvrir une interface pour ecouter sur le port 9023 à l'adresse IP 192.168.0.1

La commande pour creer une interface d'écoute est :

nc -l -p 9023 -s 192.168.0.1

vous pouvez verifier si l'interface est bien en écoute grace a la commande :

netstat -antp

1520562654-listen.png

Maintenant lancez le navigateur sur la PS4 et utilisez un exploit qui permet la reception des payloads,ici j'utilise celui d'IDC,quand la PS4 est préte à recevoir le payload envoyez socketsModConsoles.bin.

1520562654-send.png

et voila notre texte envoyé depuis la ps4 :

1520562654-done.png

 

Chapitre 2:   Executer une commande sur la PS4 avec les syscall(Appel systeme)

Maintenant nous savons comment établir une connexion pour communiquer entre la PS4 et le PC,nous allons donc lancer une commande sur la PS4 et envoyer le retour sur le PC.

Gardons le payload modifié au dessus comme base et rajoutons un syscall dedans.

Petit rappel: Un syscall est une fonction executé par le systéme d'expoitation,on peut les utiliser directement ou via une fonction crée en C par exemple,quelques examples de syscall souvent utilisés :  open,read,close pour manipuler les fichiers, setuid,getuid pour regler ou connaitre les droits d un utilisateur...

La PS4 se basant sur FreeBSD 9.0 une liste des syscalls disponibles se trouve ici (seuls ceux taggés avec STD sont sur d'etre présent sur la PS4) , il faut ajouter a cela des syscalls "custom" que sony à inclus dans le kernel(repertoriés en partie ici) utilisé principalement pour gérer les modules,la mémoire et la sandbox par exemple.

Bien,ouvrez le fichier main.c avec votre éditeur de texte et modifiez le comme suit:


#include "ps4.h"

#define debug(sock, format, ...)\
	do {\
		char buffer[512];\
		int size = sprintf(buffer, format, ##__VA_ARGS__);\
		sceNetSend(sock, buffer, size, 0);\
	} while(0)

int _main(void) {
	// Init and resolve libraries
	initKernel();
	
	initLibc();
	initNetwork();
    int pid = syscall(20);

	// Connect to server and send message
	char socketName[] = "debug";

	struct sockaddr_in server;

	server.sin_len = sizeof(server);
	server.sin_family = AF_INET;
	server.sin_addr.s_addr = IP(192, 168, 0, 1); // A remplacer par l'adresse IP de votre PC 
	server.sin_port = sceNetHtons(9023);         //Le port du PC sur lequel on enverra le texte
	memset(server.sin_zero, 0, sizeof(server.sin_zero));

	int sock = sceNetSocket(socketName, AF_INET, SOCK_STREAM, 0);
	sceNetConnect(sock, (struct sockaddr *)&server, sizeof(server));

	debug(sock, "Hello ModConsoles.fr\n"); //\n pour revenir a la ligne
    debug(sock, "Je suis une PS4\n");
    debug(sock, "J'utilise les sockets pour communiquer avec le PC\n");
    debug(sock, "voici l'identifiant de processus depuis lequel notre code est execute\n");
    debug(sock, "PID : %d\n",pid);
	sceNetSocketClose(sock);


	// Return to browser
	return 0;
}

le syscall(20) permet de récuperer le PID c'est à dire l'identifiant de processus(ici le navigateur puisque c'est lui qui recoit le payload),regardez les differentes sorties sur les screens qui suivent.

1er envoi du payload

1520727980-pid.pngLe navigateur à le PID 61

2eme envoi du payload sans quitter le navigateur :

1520727980-samepid.pngLe navigateur a le même PID 61

3eme envoi mais cette fois je vais quitter et relancer plusieurs fois le navigateur avant d'envoyer le payload

1520727980-differentpid.pngLe PID change

 

Edited by b&nder
  • Like 3
  • Thanks 2

Share this post


Link to post
Share on other sites

Excellent tout sa , merci qui ??

Merci jacqui ouppssss bender lol 

  • Haha 3

Share this post


Link to post
Share on other sites

c'est super se que l'on peut faire avec raspberry 

mai une très avancé pour le hack

  • Haha 1

Share this post


Link to post
Share on other sites
Le 09/03/2018 à 11:20, neoskyriper a dit :

c'est super se que l'on peut faire avec raspberry 

mai une très avancé pour le hack

Mr raspberry est content avec son nouveau module de travaille :Chuckle2:

  • Haha 1

Share this post


Link to post
Share on other sites

une très avancé pour le hack Redtube Beeg Spankbang

Edited by touchert
  • Nice 1

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now

×