Aller au contenu

ModChip France

Le kit Xecuter SX Pro va vous permettre de lancer le MODE RCM de la console, une licence pour le CFW à installer sur la console. Pas besoin d'ouvrir la console Nintendo Switch ni besoin de souder. Vous pourrez ainsi avec ce pack, lancer vos copies de jeux Nintendo Switch.
Acheter Maintenant

Jeux-Linker France

Xecuter SX Pro OS de la Team Xecuter vous permet de modifier votre Nintendo Switch, vous pouvez profiter des custom firmwares sur toutes les versions de la Switch et il est région free. Pré commander ce linker sur leur site, paypal supporté !
Acheter Maintenant

Review de la StargateNX


ModConsoles est heureux de vous partagé un review du StargateNX, un store payant pour les jeux de la Nintendo Switch avec une basse de donnée de plus de 3.050 jeux, mise à jour et DLC. Mais avant tout :
Ce petit store fait maison nécessite une licence payante pour le prix de $24.95/mois chez les revendeurs agré ou chez votre revendeur local préféré.
Alors, on peut commencé le teste du produit.
Ce dont vous avez besoin :
Une fois tout en votre possession !
Extraire l'archive du sxinstaller_v1.4.zip à la racine de votre carte SD Extraire votre licence reçu "StargateNX.zip" à la racine de votre carte SD Placer votre Keys.txt dans le dossier switch/sx Réinsérer votre carte SD à votre console et lancer l'application "Album" pour activer le mode "Stealth Mode" en allant dans l'onglet "Option"
Maintenant, lancer l'homebrew SX Installer (n'oublier pas de connecter votre console à internet)
Au lancement de l'application, le programme va chargé la base de donnée des nouveaux jeux disponible et des DLC et mise à jour de vos jeux déjà installés.....
Une fois votre jeu, DLC ou mise à jour sélectionné pour être installer, un menu s'offre à vous avec plusieurs option comme la suppression du NSP à installer, la possibilité d'inclure tous les DLC du jeu à installer ainsi que sa dernière version de mise à jour et aussi de choisir l'emplacement que le jeu sera installé (mémoire système ou carte mémoire)
Une fois tout fait, vous pouvez alors lancé l'installation de votre jeu
Dans le menu de la File d'attente, vous pouvez voir vos jeux en cours d'installation ou ceux déjà terminé
Voila, vous pouvez alors aller profité de votre jeu installer sur le menu de votre console. N'oubliez pas que la licence est uniquement pour un mois à compté de sa première utilisation et elle est utilisable uniquement sur une seule console. Voila ce qui arrive si vous voulez partagé votre licence avec une autre personne.

Pour la conclusion, on peut dire comme + sur le store...
Et pour ce qui est du côté négative (-), nous avons...
Sachez une fois de plus que modconsoles ne vous incite pas au téléchargement illégale...
 
En savoir plus…

Firmware 4.84 de la PS3 disponible

SONY vient une fois de plus surprendre la communauté de la PS3 en leur offrant une nouvelle version de firmware pour sa console PS3, la 4.84. La précédente version date d'octobre 2018.

Cette version n'apporte rien d'officielle car aucun changelog n'a été publié mais on peut toute fois savoir que SONY tente de corrigé des bug ou tente de bloqué les failles sur sa console sachant qu'il aurait déjà réussi à contré le HAN de la Team PS3Xploit depuis la version 4.83.

On apprend par esc0rtd3w de la Team PS3Xploit que malgré le fait que les émulateurs soient mis à jour, il semble qu’il n’y ait pas toujours de correctifs Webkit sur le firmware 4.84 et que le PS3 StoreHaxx (dump de l'IDPS/PSID) fonctionne toujours sous ce firmware.

Si vous voulez profité du hack sur votre console, ne mettez pas à jour pour le moment vers ce firmware.
Téléchargement
Une petite comparaison entre le firmware 4.82, 4.83 et 4.84 a été fait et suivre ce lien pour détail.
En savoir plus…

modoru 戻る ou le downgradeur de la PSVita

modoru 戻る de son nom japonais qui veut dire "to go back" en anglais et "retour en arrière" en français, est le dernier homebrew que TheFl0w offre à la scène PSVita.

En collaboration avec Yifan Lu, la Team Molecule, SKGleba pour les testes, Freakler et liblor pour avoir suggéré le nom, modoru 戻る vous permettra de passé d'un firmware à un autre en revenant en arrière, vous pouvez installer la version du firmware de votre choix ou installer la version d'usinage venu avec votre console.

IMPORTANT AVANT DE VOUS LANCER
 
Installation :
 
Avantage et inconvénient :
 
FAQ
 
En savoir plus…

PSVIMGTOOLS-FRONTEND & Psvimgtools Easy FrontEnd se mettent à jour


PSVIMGTOOLS-FRONTEND est un ensemble d'outil de YiFan Lu basé sur PSVimgTools et crée par Sillica avec une interface graphique pour mieux se retrouvé. Il vous permettra d'installer des d'installer des bulles d'émulateurs et autres sur des consoles PSVita depuis un firmware officiel et compatible à lancer un exploit.

La nouvelle version qui est la v0.7 apporte le support offline de l'obtention de la clé CMA qui nécessitait internet en allant sur le site "http://cma.henkaku.xyz". Il apporte aussi une nouvelle procédure d'installation du hack h-encore.
Source et téléchargement : PSVIMGTOOLS-FRONTEND v0.7
 

Psvimgtools Easy FrontEnd, développé par MRGhidini est une alternative du PSVIMGTOOLS-FRONTEND de Sillica mais apporte un plus avec la possibilité d'extraire des pkg des jeux PSVita pour les utilisé avec le plugin NoNpDRM, extraction des PKG PSP et aussi peut installer le hack h-encore sur des PSVita compatible avec ce exploit.

La nouvelle version qui est la 1.8.4 apporte lui aussi le support offline de l'obtention de la clé CMA.
Source et téléchargement : Psvimgtools Easy FrontEnd 1.8.4
En savoir plus…

StargateNX gratuit pour tout le monde

ATTENTION !!!!

 
Plus tôt hier dans la journée, l'équipe de StargateNX m'avais contactés et me disant dit qu'ils avaient reçu beaucoup de commentaires précieux, mais qu'ils voulaient le rendre leur service encore meilleur. Ils ont donc décidé d'offrir à chacun un "ESSAI GRATUIT" pour montrer à la scène Switch, comme il est facile à utiliser pour installer ce que vous voulez, quand vous voulez, où que vous soyez, sur votre console Switch, en toute simplicité, avec un contrôle total de l'utilisateur et en toute liberté.
Pour ceux qui ne le connaisse pas avant de vous lancer, StargateNX est une solution qui utilise le SX Installer de la Team Xecuter pour vous permettre de bénéficier de jeux, des mises à jour et des DLC sur votre console sans limite. Avec une catalogue de plus de 3,050 jeux et DLC, il offre un accès à tous les jeux eShop de la Nintendo Switch sans restriction même avec les consoles bannie.

Pour profité du service, vous devez avoir installer le CFW SX OS ainsi que SX Installer v1.4 sur votre console Switch. La période d’essai prendra fin le 8 Mars 2019 et vous pouvez profiter que des DLC et mise à jours de vos jeux pour testé. Une fois la période d'essai fini, vous devez payer 24,95 $/mois. Les jeux installés seront accessibles, sans aucune limitation, même après l'expiration de votre abonnement.
Ci-dessous, la marche à suivre pour profité de cet offre :

ModConsoles vous fera un review pour vous donné une idée du produit en testant la bande passante et la fiabilité de la sécurité qu'il possède ainsi que la stabilité du serveur.
 
En savoir plus…

Chatbox - 129896 Messages. Spammers: neoskyriper (19639) . chronoss (18197) . crash over ride (13804) .

Charger plus
    Vous n'êtes pas autorisé à Chatter. Vous devez participer au moins une fois sur le Forum pour y avoir accès
    chronoss

    SpecterDev explique l'exploit Kernel NamedObj

    Messages recommandés

    SpecterDev nous explique aujourd'hui son exploit Kernel nommé NamedObj, s'il le fait c'est grâce à la récente publication de l'exploit Kernel 4.05 par fail0verflow. Il dit détenir ce exploit depuis un certain temps lui et ses amis et que fail0verflow leur avait donner un coup de main pour le mettre en place et ne pouvaient pas le sortir de leurs propre gré.

    PS4 Exploit.png

    Maintenant qu'il est sorti, il vient nous parler de ce exploit car c'est un exploit vraiment intéressant. Il nous explique l'exploit mais pas dans son intégralité, plus dans un cadre d'une stratégie pour ceux qui seront intéressés et voudront l'utiliser pour essayer de le mettre en œuvre. En temps voulu, il va publié son implémentation après avoir modifié les composants de l'exploit.

    Voila une traduction française de leurs stratégies d'attaque pour mettre en place l'exploit (merci à @b&nder)

    Révélation

    Après l'explication de fail0verflow il y'a quelques jours sur l'exploit "nameobj exploit", alors que moi et quelques autres avions déjà cet exploit depuis quelque mois, nous ne voulions pas faire de release car nous avions reçu de l'aide de fail0verflow.

    Le bug se base sur une confusion dans le champ "kind" de "id_entry" grâce aux informations contenues dans l'un des champs (propriété) d'un objet nommé. Un objet nommé est un objet avec des propriétés attachés (comme par exemple leur nom), ces propriétés pointent vers l'objet réel dans la pile. En spécifiant un type 0x5000 pour votre objet, vous pouvez créer un bug (type confusion).

    Il faut maintenant trouver une autre zone du kernel qui pourra manipuler notre objet. Par chance, il existe un service (sys_mdbg_service()) qui va nous permettre d’écraser les 32bits de poids faible d'un pointeur que nous pourrons libérer (free()) plus tard avec sys_namedobj_delete(). Grace  cela nous nous retrouvons dans une situation qui nous permet d'obtenir l'execution de code en envoyant des faux objets dans la pile libérée pour corrompre un pointeur.

    Une bonne stratégie pour exploiter ce bug consiste à :

    • Trouver un objet cible.
    • Créer le bug via sys_namedobj_create() avec un type de 0x5000
    • Mettre en place une ropchain en userland (cette rop doit permettre de stopper la protection en écriture du kernel pour patcher la zone en RWX (écriture, lecture, exécution) et retourner en userland.
    • Écraser les 32bits inférieurs de votre objet via sys_mdbg_service() avec les 32bits inférieurs de votre objet cible. Le pointeur stocké était un pointeur sur la pile (heap), les 32bits supérieurs sont donc réglés par FreeBSD à l'adresse  0xFFFFYYYYxxxxxxxx (YYYY est aléatoire géré par ASLR au boot).
    • Utilisons l'appel systeme free() via sys_namedobj_delete()
    • Envoyer votre faux objet dans la pile avec un pointeur sur une fonction pointant sur la chaine ROP.
    • Trouver une fonction qui utilise l'objet corrompu et utilisez-la pour lire votre pointeur.
    • Voila vous avez maintenant l’exécution de votre ROP chain dans ring0 (kernel).
    • Réparer l'objet corrompu sinon lorsque le webkit s’arrêtera, le kernel voudra libérer l'objet corrompu menant à un double free() donc crash.

    Vous pouvez tout lire dans la version originale sur ce lien si vous êtes intéressé ou voudrait en savoir plus : NamedObj Kernel Exploit

    Modifié par chronoss
    • Aimer 2

    Partager ce message


    Lien à poster
    Partager sur d’autres sites

    Sa bouge bien en ce moment 

    Partager ce message


    Lien à poster
    Partager sur d’autres sites

    Oui et vivement qu'une âme charitable passe dessus et nous pond un œuf tout frais :Listeningtomusic:

    Partager ce message


    Lien à poster
    Partager sur d’autres sites

    c'est bon signa tous ça ^^

    Partager ce message


    Lien à poster
    Partager sur d’autres sites

    Créer un compte ou se connecter pour commenter

    Vous devez être membre afin de pouvoir déposer un commentaire

    Créer un compte

    Créez un compte sur notre communauté. C’est facile !

    Créer un nouveau compte

    Se connecter

    Vous avez déjà un compte ? Connectez-vous ici.

    Connectez-vous maintenant

    ×