Jump to content

ModChip France

Le kit Xecuter SX Pro va vous permettre de lancer le MODE RCM de la console, une licence pour le CFW à installer sur la console. Pas besoin d'ouvrir la console Nintendo Switch ni besoin de souder. Vous pourrez ainsi avec ce pack, lancer vos copies de jeux Nintendo Switch.
Acheter Maintenant

Jeux-Linker France

Xecuter SX Pro OS de la Team Xecuter vous permet de modifier votre Nintendo Switch, vous pouvez profiter des custom firmwares sur toutes les versions de la Switch et il est région free. Pré commander ce linker sur leur site, paypal supporté !
Acheter Maintenant

lehack.org ou la nuit du hack sur la Nintendo Switch

Ce soir et demain va se tenir dans la ville de Villette une soirée concernant le hack de la Nintendo Switch.
Comme vous l'aviez lu, la soirée sera concentrée sur le hack de la dernière console portable/salon de Nintendo, on parlera de tout et même de ce qui n'ont pas encore été révélé. Pour ceux qui voudront participé à a soirée, vous avez encore une chance de vous y rendre car un concours a été mis en œuvre pour gagné des places gratuites.
Ci-dessous, le planning de le soirée pour avoir l'idée sur le contenu de cette nuit du hack
Nous vous donneront un résumé sur la soirée grâce à notre ami @logic68 console qui sera l'invité de la soirée pour nous rapporté des news et images de la soirée.

Read more...

NX-Shell passe en v2.00

NX-Shell, l'explorateur de fichier de la Switch par Joel16 à été mise à jour vers la v2.00, la dernière version date du 19 Janvier soit presque 6 mois d'absence. La nouvelle monture apporte plus de fonctionnalité comme la lecture de fichier IT, FLAC, MOD, OPUS, S3M XM. Tous les fichiers audio disposent maintenant d'une barre de progression (actuel et durée). Support des fichiers compressé .7z, AR, ISO 9660, RAR, ZIP, AR, XAR.

Plus de détail, vers la source

 
Read more...

PS3Exploit MOD v0.4 compatible HEN 2.3.1 disponible

Le développeur Jad67tony connu sous le nom de Consoles System sur Twitter vient de publié la version 0.4 de son mod PS3Exploit pour supporté le dernier HEN 2.3.1 disponible. Sachez que ce portail est compatible avec les firmwares 4.82 et 4.84.
Le pack fait plus de 300Mo et comprend tout le stricte nécessaire pour profiter de votre PS3. Pour les PS3 en firmware 4.84, le firmware 4.84.2 Hybride est nécessaire et il est inclus dans le pack. Il est conseillé de toujours vidé le cache après chaque exploit pour augmenté le taux de réussite de l'exploit suivant à lancé.
Vidéo de démonstration :
Merci @logic68 console :)
Read more...

Hekate 5.0.0 & NYX v0.8.0 de CTCaer disponible

Après de long mois de sans nouvelle et une annonce sur Twitter d'une sortie futur du NYX, voila que le développeur CTCaer libère la version 5.0.0 de Hetake.
Cette version tant attendu même si un peu tardive vient complétée la compatibilité avec le firmware 8.1.0 et annonce publiquement la sortie du NYX

Changelog de Hetake 5.0.0 :
 
Que apporte le nouveau menu NYX 0.8.0

Tééchargement et plus d'info, suivre le bouton ci-dessous :

Read more...

Atmosphère 0.9.2 libéré

Le développeur SciresM sort 20e version du cfw Atmosphere qui est la 0.9.2, dans cette nouvelle version, c'est l'évolution de l'emuMMC (emuNAND) qui a subit de gros progrès et qui dispose maintenant du mode partition et mode fichier. Le mode fichier qu'en a lui reste un peu instable par contre le mode partition fonctionne très bien même s'il est encore en phase bêta... L'autre nouveauté est l'insertion des fichiers configurations INI de Hetake 5.0.0 qui offre plus de stabilité.
Changelogs :

Read more...

Chatbox - 1225 Messages. Spammers: MCBots (626) . b&nder (218) . chronoss (135) .

Load More
    You don't have permission to chat. You must participate at least once in the Forum to have access

    Recommended Posts


    Utilisation simple de la libPS4

     

     

    Grace a Cturt,il existe un SDK open source pour pouvoir compiler des payloads PS4.

    Pour installez le SDK rendez vous ici et suivez les instructions pour l'installation.

    Une fois que vous aurez suivi les instructions,compilez un des examples pour vérifier que l environnement de compilation est bien installé.

    Chapitre 1 : Les sockets pour communiquer

    Dans ce premier exemple nous allons voir comment écrire un payload capable d'envoyer du texte depuis la PS4 vers votre PC.

    L'exemple qui me sert de base se trouve dans le dossier examples/socket du SDK.

    Petit rappel: les sockets sont des connecteurs réseaux,apparus sur les systémes UNIX(BSD historiquement) ils permettent par example d'établir facilement une connexion TCP/IP.

    Faites une copie du dossier,ici je l'appelerai /socketModConsoles.

    une fois dans ce dossier ouvrez le fichier main.c avec un éditeur de texte,comme dit precédemment les sockets peuvent initier une session TCP/IP,il va donc falloir lui indiquer a quelle adresse envoyer le texte,quand la PS4 éxecutera le .bin elle enverra les infos vers l'adresse IP et sur le port que l'on a choisit.

    1520559792-screenshot-20180309-024313.pn

    bien nous pouvons maintenant compiler le payload,si vous avez des problémes avec le fichier ps4.h modifiez le makefile pour qu il pointe a la racine du SDK.

    1520562657-make.png

    Maintenant copiez socketsModConsoles.bin dans le répertoire de vos payloads.

    nous allons démarrer le ps4-host-exploit(voir ici) et ouvrir une interface pour ecouter sur le port 9023 à l'adresse IP 192.168.0.1

    La commande pour creer une interface d'écoute est :

    nc -l -p 9023 -s 192.168.0.1

    vous pouvez verifier si l'interface est bien en écoute grace a la commande :

    netstat -antp

    1520562654-listen.png

    Maintenant lancez le navigateur sur la PS4 et utilisez un exploit qui permet la reception des payloads,ici j'utilise celui d'IDC,quand la PS4 est préte à recevoir le payload envoyez socketsModConsoles.bin.

    1520562654-send.png

    et voila notre texte envoyé depuis la ps4 :

    1520562654-done.png

     

    Chapitre 2:   Executer une commande sur la PS4 avec les syscall(Appel systeme)

    Maintenant nous savons comment établir une connexion pour communiquer entre la PS4 et le PC,nous allons donc lancer une commande sur la PS4 et envoyer le retour sur le PC.

    Gardons le payload modifié au dessus comme base et rajoutons un syscall dedans.

    Petit rappel: Un syscall est une fonction executé par le systéme d'expoitation,on peut les utiliser directement ou via une fonction crée en C par exemple,quelques examples de syscall souvent utilisés :  open,read,close pour manipuler les fichiers, setuid,getuid pour regler ou connaitre les droits d un utilisateur...

    La PS4 se basant sur FreeBSD 9.0 une liste des syscalls disponibles se trouve ici (seuls ceux taggés avec STD sont sur d'etre présent sur la PS4) , il faut ajouter a cela des syscalls "custom" que sony à inclus dans le kernel(repertoriés en partie ici) utilisé principalement pour gérer les modules,la mémoire et la sandbox par exemple.

    Bien,ouvrez le fichier main.c avec votre éditeur de texte et modifiez le comme suit:

    
    #include "ps4.h"
    
    #define debug(sock, format, ...)\
    	do {\
    		char buffer[512];\
    		int size = sprintf(buffer, format, ##__VA_ARGS__);\
    		sceNetSend(sock, buffer, size, 0);\
    	} while(0)
    
    int _main(void) {
    	// Init and resolve libraries
    	initKernel();
    	
    	initLibc();
    	initNetwork();
        int pid = syscall(20);
    
    	// Connect to server and send message
    	char socketName[] = "debug";
    
    	struct sockaddr_in server;
    
    	server.sin_len = sizeof(server);
    	server.sin_family = AF_INET;
    	server.sin_addr.s_addr = IP(192, 168, 0, 1); // A remplacer par l'adresse IP de votre PC 
    	server.sin_port = sceNetHtons(9023);         //Le port du PC sur lequel on enverra le texte
    	memset(server.sin_zero, 0, sizeof(server.sin_zero));
    
    	int sock = sceNetSocket(socketName, AF_INET, SOCK_STREAM, 0);
    	sceNetConnect(sock, (struct sockaddr *)&server, sizeof(server));
    
    	debug(sock, "Hello ModConsoles.fr\n"); //\n pour revenir a la ligne
        debug(sock, "Je suis une PS4\n");
        debug(sock, "J'utilise les sockets pour communiquer avec le PC\n");
        debug(sock, "voici l'identifiant de processus depuis lequel notre code est execute\n");
        debug(sock, "PID : %d\n",pid);
    	sceNetSocketClose(sock);
    
    
    	// Return to browser
    	return 0;
    }

    le syscall(20) permet de récuperer le PID c'est à dire l'identifiant de processus(ici le navigateur puisque c'est lui qui recoit le payload),regardez les differentes sorties sur les screens qui suivent.

    1er envoi du payload

    1520727980-pid.pngLe navigateur à le PID 61

    2eme envoi du payload sans quitter le navigateur :

    1520727980-samepid.pngLe navigateur a le même PID 61

    3eme envoi mais cette fois je vais quitter et relancer plusieurs fois le navigateur avant d'envoyer le payload

    1520727980-differentpid.pngLe PID change

     

    Edited by b&nder
    • Like 3
    • Thanks 2

    Share this post


    Link to post
    Share on other sites

    Excellent tout sa , merci qui ??

    Merci jacqui ouppssss bender lol 

    • Haha 3

    Share this post


    Link to post
    Share on other sites

    c'est super se que l'on peut faire avec raspberry 

    mai une très avancé pour le hack

    • Haha 1

    Share this post


    Link to post
    Share on other sites
    Le 09/03/2018 à 11:20, neoskyriper a dit :

    c'est super se que l'on peut faire avec raspberry 

    mai une très avancé pour le hack

    Mr raspberry est content avec son nouveau module de travaille :Chuckle2:

    • Haha 1

    Share this post


    Link to post
    Share on other sites
    Posted (edited)

    une très avancé pour le hack Redtube Beeg Spankbang

    Edited by touchert
    • Nice 1

    Share this post


    Link to post
    Share on other sites

    Create an account or sign in to comment

    You need to be a member in order to leave a comment

    Create an account

    Sign up for a new account in our community. It's easy!

    Register a new account

    Sign in

    Already have an account? Sign in here.

    Sign In Now

    ×