Jump to content

ModChip France

Le kit Xecuter SX Pro va vous permettre de lancer le MODE RCM de la console, une licence pour le CFW à installer sur la console. Pas besoin d'ouvrir la console Nintendo Switch ni besoin de souder. Vous pourrez ainsi avec ce pack, lancer vos copies de jeux Nintendo Switch.
Acheter Maintenant

Jeux-Linker France

Xecuter SX Pro OS de la Team Xecuter vous permet de modifier votre Nintendo Switch, vous pouvez profiter des custom firmwares sur toutes les versions de la Switch et il est région free. Pré commander ce linker sur leur site, paypal supporté !
Acheter Maintenant

L'exploit 6.72 disponible : faut-il faire la mise à jour ou pas ?

Le voila le tant attendu le nouveau firmware de la PS4 qui vous servira à hacker votre console et celui-ci passe de la version 5.05 à la version 6.72 qui vient cette fois-ci d'un membre pas connu de la scène. Eh oui, celui-ci ne vient pas de SpecterDev ou TheFlow mais cella vient d'un membre nommé sleirsgoevy qui remercie fièrement Fire30 pour le WebKit exploit, TheFlow pour l'exploit kernel et ainsi quei Ueyama et shinh pour le compiler 8cc.
 
L'exploit est en stade "instable" car il vous faut le relancer à plusieurs reprise pour y arrivé, ci-dessous, un petit readme laissé par l'auteur afin de vous aider au lancement de l'exploit :
La page de l'exploit proposée sur le site Modconsoles a subit une traduction de la langue Anglais vers le Français, un ajout du bouton NETCAT pour les envois des payloads depuis l'externe et aussi, une refonte de la page en couleur proposée par un membre depuis le Github officiel du Jailbreak.
Si vous possédez une PS4 sous le firmware 6.72, alors cliquer sur le lien ci-dessous pour profiter de l'exploit :
http://ps4webkit.modconsoles.fr

En cours d'hébergement...
 
******* Il est temps de passé du 5.05 en 6.72 ou pas ? *******
Alors la réponse est NON, pourquoi ? Parce que l'exploit pour le moment est très instable. Il vous faut relancé l'exploit au moins 10x pour le voir se lancer. Les jeux 5.05 ne fonctionne pas pleinement sous ce firmware, des beugs ou des arrêt brusque de la console en plein jeu peuvent subvenir pendant votre partie. Aucun backup à ce jour n'est encore disponible sous ce firmware et même si vous arrivé à dumper votre jeu, il faudra que PS4 PKG Tools puisse se mettre à jour afin d'inclure les nouveaux clé du firmware 6.72 (à confirmé) Al-Azif a mis à jour ses payloads afin de supporté pleinement le firmware 6.72 : ps4-payload-repo Le cache du navigateur n'étant pas encore fonctionnel mais cella ne tardera pas pour ce week-end avec l'arrivé d'autre nouveauté comme promis par Al-Azif  
Read more...

La Team Xecuter publie SX OS en v3.0.4b

Le nouveau firmware de la Nintendo Switch sortie depuis quelques jours force la Team Xecuter à pouvoir mettre à jour leur cfw SX OS afin de supporté ce firmware ainsi que réglé quelques beugs qu'il ont découvert.

********** Changelog : **********

Read more...

Luma3DS se met à jour en v10.2

 
Le meilleur et l'unique CFW de la 3DS de son nom Luma3DS vient d'être mise à jour vers la v10.2, les nouveautés sont énorme en commençant par la fonction de capture d'écran qui a reçu une accélération massive. La vitesse de capture est passé de dix secondes en quelques millisecondes et elles sont enregistrées dans "/luma/screenshots/".
Vous pouvez désormais régler la luminosité de l'écran de manière beaucoup plus précise qu'avec les paramètres officiels depuis le menu Rosalina. Vous trouverez également des filtres d'écran supplémentaires, en plus la gestion du menu Rosalina a également été simplifiée et prend en charge le C-Stick pour les N3DS.
Les retards et les plantages avec l'InputRedirection devraient maintenant appartenir au passé ; cependant, il peut arriver que certaines touches du menu HOME soient actionnées deux fois. Appuyez sur "ZL" ou "ZR" pour régler ce problème.
********* Changelog complet : *********
 

Read more...

Solution des Nintendo Switch bloqué au logo "JoyCon" avec SX Core

Depuis l'arrivé des puces SX Core/Lite, les problèmes ne manquent pas pour nous utilisateurs et poseurs de puce. De plus de ne pas utilisé les homebrews ChoiDuJourNX ou Hetake, voila que d'autres personnes se retrouvent coincé sur le logo des "Joycon" après installation de la puce SX Core. La Team SX a fait des recherches dessus et ont pu trouvé la cause de se beug.

**************** Citation : ****************
Les condensateurs en question doivent être solides et intacts, comme sur la photo ci-dessous et ces deux condensateurs sont situés au même endroit sur les cartes mères (v1) "erista" et (v2) "mariko".

En ressoudant ces deux condensateurs ou en les remplaçant par une pièce similaire de type CMS 0.1uf 10v 0201, vous éviterez de vous retrouver bloqué par le logo "JoyCon". Il est recommandé de faire appel à un installateur professionnel si vous n'avez pas les outils nécessaires pour terminer l'installation de SX Core avec succès.
Read more...

SX OS v3.0.3b et un flasheur des SX Core/Lite disponible

La Team SX revient en force pour corrigé des erreurs qui se sont introduit dans les versions 3.0.1/3.0.2 de leur cfw SX à destination des Switch Mariko/Lite profitant des puces SX Core et Lite.

"Nous sommes de retour avec une mise à jour mineure (mais importante !) pour SX OS, ainsi qu'un utilitaire pour PC permettant de mettre à jour votre micrologiciel SX Core/Lite via USB. Ce dernier est nécessaire pour les personnes qui utilisent des outils qui n'ont pas été conçus pour leur console Switch. Un exemple est le populaire "ChoiDuJourNX", que les gens utilisent pour mettre à jour/réduire le firmware de leur console. Cet outil a été conçu pour les consoles classiques Erista/RCM, et est donc dangereux à utiliser sur les consoles Mariko."
Changelog officiel :
Téléchargement

Logiciel Windows pour mettre à jour votre SX Core / Lite

Read more...
Sign in to follow this  
chronoss

SpecterDev explique l'exploit Kernel NamedObj

Recommended Posts

SpecterDev nous explique aujourd'hui son exploit Kernel nommé NamedObj, s'il le fait c'est grâce à la récente publication de l'exploit Kernel 4.05 par fail0verflow. Il dit détenir ce exploit depuis un certain temps lui et ses amis et que fail0verflow leur avait donner un coup de main pour le mettre en place et ne pouvaient pas le sortir de leurs propre gré.

PS4 Exploit.png

Maintenant qu'il est sorti, il vient nous parler de ce exploit car c'est un exploit vraiment intéressant. Il nous explique l'exploit mais pas dans son intégralité, plus dans un cadre d'une stratégie pour ceux qui seront intéressés et voudront l'utiliser pour essayer de le mettre en œuvre. En temps voulu, il va publié son implémentation après avoir modifié les composants de l'exploit.

Voila une traduction française de leurs stratégies d'attaque pour mettre en place l'exploit (merci à @b&nder)

Révélation

Après l'explication de fail0verflow il y'a quelques jours sur l'exploit "nameobj exploit", alors que moi et quelques autres avions déjà cet exploit depuis quelque mois, nous ne voulions pas faire de release car nous avions reçu de l'aide de fail0verflow.

Le bug se base sur une confusion dans le champ "kind" de "id_entry" grâce aux informations contenues dans l'un des champs (propriété) d'un objet nommé. Un objet nommé est un objet avec des propriétés attachés (comme par exemple leur nom), ces propriétés pointent vers l'objet réel dans la pile. En spécifiant un type 0x5000 pour votre objet, vous pouvez créer un bug (type confusion).

Il faut maintenant trouver une autre zone du kernel qui pourra manipuler notre objet. Par chance, il existe un service (sys_mdbg_service()) qui va nous permettre d’écraser les 32bits de poids faible d'un pointeur que nous pourrons libérer (free()) plus tard avec sys_namedobj_delete(). Grace  cela nous nous retrouvons dans une situation qui nous permet d'obtenir l'execution de code en envoyant des faux objets dans la pile libérée pour corrompre un pointeur.

Une bonne stratégie pour exploiter ce bug consiste à :

  • Trouver un objet cible.
  • Créer le bug via sys_namedobj_create() avec un type de 0x5000
  • Mettre en place une ropchain en userland (cette rop doit permettre de stopper la protection en écriture du kernel pour patcher la zone en RWX (écriture, lecture, exécution) et retourner en userland.
  • Écraser les 32bits inférieurs de votre objet via sys_mdbg_service() avec les 32bits inférieurs de votre objet cible. Le pointeur stocké était un pointeur sur la pile (heap), les 32bits supérieurs sont donc réglés par FreeBSD à l'adresse  0xFFFFYYYYxxxxxxxx (YYYY est aléatoire géré par ASLR au boot).
  • Utilisons l'appel systeme free() via sys_namedobj_delete()
  • Envoyer votre faux objet dans la pile avec un pointeur sur une fonction pointant sur la chaine ROP.
  • Trouver une fonction qui utilise l'objet corrompu et utilisez-la pour lire votre pointeur.
  • Voila vous avez maintenant l’exécution de votre ROP chain dans ring0 (kernel).
  • Réparer l'objet corrompu sinon lorsque le webkit s’arrêtera, le kernel voudra libérer l'objet corrompu menant à un double free() donc crash.

Vous pouvez tout lire dans la version originale sur ce lien si vous êtes intéressé ou voudrait en savoir plus : NamedObj Kernel Exploit

Edited by chronoss
  • Like 2

Share this post


Link to post
Share on other sites

Sa bouge bien en ce moment 

Share this post


Link to post
Share on other sites

Oui et vivement qu'une âme charitable passe dessus et nous pond un œuf tout frais :Listeningtomusic:

Share this post


Link to post
Share on other sites

c'est bon signa tous ça ^^

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
Sign in to follow this  

×