Jump to content

ModChip France

Le kit Xecuter SX Pro va vous permettre de lancer le MODE RCM de la console, une licence pour le CFW à installer sur la console. Pas besoin d'ouvrir la console Nintendo Switch ni besoin de souder. Vous pourrez ainsi avec ce pack, lancer vos copies de jeux Nintendo Switch.
Acheter Maintenant

Jeux-Linker France

Xecuter SX Pro OS de la Team Xecuter vous permet de modifier votre Nintendo Switch, vous pouvez profiter des custom firmwares sur toutes les versions de la Switch et il est région free. Pré commander ce linker sur leur site, paypal supporté !
Acheter Maintenant

lehack.org ou la nuit du hack sur la Nintendo Switch

Ce soir et demain va se tenir dans la ville de Villette une soirée concernant le hack de la Nintendo Switch.
Comme vous l'aviez lu, la soirée sera concentrée sur le hack de la dernière console portable/salon de Nintendo, on parlera de tout et même de ce qui n'ont pas encore été révélé. Pour ceux qui voudront participé à a soirée, vous avez encore une chance de vous y rendre car un concours a été mis en œuvre pour gagné des places gratuites.
Ci-dessous, le planning de le soirée pour avoir l'idée sur le contenu de cette nuit du hack
Nous vous donneront un résumé sur la soirée grâce à notre ami @logic68 console qui sera l'invité de la soirée pour nous rapporté des news et images de la soirée.

Un petit aperçu de la soirée :
 
Read more...

NX-Shell passe en v2.00

NX-Shell, l'explorateur de fichier de la Switch par Joel16 à été mise à jour vers la v2.00, la dernière version date du 19 Janvier soit presque 6 mois d'absence. La nouvelle monture apporte plus de fonctionnalité comme la lecture de fichier IT, FLAC, MOD, OPUS, S3M XM. Tous les fichiers audio disposent maintenant d'une barre de progression (actuel et durée). Support des fichiers compressé .7z, AR, ISO 9660, RAR, ZIP, AR, XAR.

Plus de détail, vers la source

 
Read more...

PS3Exploit MOD v0.4 compatible HEN 2.3.1 disponible

Le développeur Jad67tony connu sous le nom de Consoles System sur Twitter vient de publié la version 0.4 de son mod PS3Exploit pour supporté le dernier HEN 2.3.1 disponible. Sachez que ce portail est compatible avec les firmwares 4.82 et 4.84.
Le pack fait plus de 300Mo et comprend tout le stricte nécessaire pour profiter de votre PS3. Pour les PS3 en firmware 4.84, le firmware 4.84.2 Hybride est nécessaire et il est inclus dans le pack. Il est conseillé de toujours vidé le cache après chaque exploit pour augmenté le taux de réussite de l'exploit suivant à lancé.
Vidéo de démonstration :
Merci @logic68 console :)
Read more...

Hekate 5.0.0 & NYX v0.8.0 de CTCaer disponible

Après de long mois de sans nouvelle et une annonce sur Twitter d'une sortie futur du NYX, voila que le développeur CTCaer libère la version 5.0.0 de Hetake.
Cette version tant attendu même si un peu tardive vient complétée la compatibilité avec le firmware 8.1.0 et annonce publiquement la sortie du NYX

Changelog de Hetake 5.0.0 :
 
Que apporte le nouveau menu NYX 0.8.0

Tééchargement et plus d'info, suivre le bouton ci-dessous :

Read more...

Atmosphère 0.9.2 libéré

Le développeur SciresM sort 20e version du cfw Atmosphere qui est la 0.9.2, dans cette nouvelle version, c'est l'évolution de l'emuMMC (emuNAND) qui a subit de gros progrès et qui dispose maintenant du mode partition et mode fichier. Le mode fichier qu'en a lui reste un peu instable par contre le mode partition fonctionne très bien même s'il est encore en phase bêta... L'autre nouveauté est l'insertion des fichiers configurations INI de Hetake 5.0.0 qui offre plus de stabilité.
Changelogs :

Read more...

Chatbox - 1235 Messages. Spammers: MCBots (636) . b&nder (218) . chronoss (135) .

Load More
    You don't have permission to chat. You must participate at least once in the Forum to have access

    Search the Community

    Showing results for tags 'ps4'.



    More search options

    • Search By Tags

      Type tags separated by commas.
    • Search By Author

    Content Type


    Forums

    • Announcements & Relax
      • ModConsoles
      • The Bar
      • Tutorials
      • News
    • Microsoft
      • FAQ
      • XBOX ONE
      • XBOX 360
      • XBOX
    • Sony
      • FAQ
      • PSVita/TV
      • PS4
      • PS3
      • PSP
      • PS2
    • Nintendo
      • FAQ
      • Amiibo
      • Switch
      • WiiU
      • Wii
      • 3DS/DS/DSi
    • Developements
      • FAQ
      • Learn to program
      • Microsoft
      • Sony
      • Nintendo
      • PC
    • Others
      • FAQ
      • Retro Gaming
      • Computer
      • Electronic
    • Clan Wars
      • Clan Wars

    Categories

    • Consoles
      • Microsoft
      • Sony
      • Nintendo
    • Arduino
    • PC
    • Retro Gaming

    Calendars

    • Community Calendar

    Categories

    • Microsoft
      • Xbox One
      • Xbox 360
      • Xbox
    • Sony
      • PSVita/TV
      • PS4
      • PS3
      • PSP
      • PS2
    • Nintendo
      • Switch
      • WiiU
      • Wii
      • 3DS/DS/DSi
    • Retro Gaming
    • Multi
    • PC

    Categories

    • Club Articles

    Categories

    • Clan Wars

    Marker Groups

    • Members

    Categories

    • Hack
      • Microsoft
      • Sony
      • Nintendo
    • Others
      • Microsoft
      • Sony
      • Nintendo
      • Retro Gaming
      • PC
      • Electronic
      • Various

    Categories

    • Gaming
    • Developements
    • Technicians/Moddings
    • Sports/Training
    • Unclassified

    Categories

    • General
    • PC
    • Games
    • Movies
    • Consoles
      • Sony
      • Microsoft
      • Nintendo
      • Retro Gaming

    Found 4 results

    1. Prérequis: Drivers: <<< ICI >>> Xploit Host: <<< ICI >>> Flasher: <<< ICI >>>
    2. Utilisation simple de la libPS4 Grace a Cturt,il existe un SDK open source pour pouvoir compiler des payloads PS4. Pour installez le SDK rendez vous ici et suivez les instructions pour l'installation. Une fois que vous aurez suivi les instructions,compilez un des examples pour vérifier que l environnement de compilation est bien installé. Chapitre 1 : Les sockets pour communiquer Dans ce premier exemple nous allons voir comment écrire un payload capable d'envoyer du texte depuis la PS4 vers votre PC. L'exemple qui me sert de base se trouve dans le dossier examples/socket du SDK. Petit rappel: les sockets sont des connecteurs réseaux,apparus sur les systémes UNIX(BSD historiquement) ils permettent par example d'établir facilement une connexion TCP/IP. Faites une copie du dossier,ici je l'appelerai /socketModConsoles. une fois dans ce dossier ouvrez le fichier main.c avec un éditeur de texte,comme dit precédemment les sockets peuvent initier une session TCP/IP,il va donc falloir lui indiquer a quelle adresse envoyer le texte,quand la PS4 éxecutera le .bin elle enverra les infos vers l'adresse IP et sur le port que l'on a choisit. bien nous pouvons maintenant compiler le payload,si vous avez des problémes avec le fichier ps4.h modifiez le makefile pour qu il pointe a la racine du SDK. Maintenant copiez socketsModConsoles.bin dans le répertoire de vos payloads. nous allons démarrer le ps4-host-exploit(voir ici) et ouvrir une interface pour ecouter sur le port 9023 à l'adresse IP 192.168.0.1 La commande pour creer une interface d'écoute est : nc -l -p 9023 -s 192.168.0.1 vous pouvez verifier si l'interface est bien en écoute grace a la commande : netstat -antp Maintenant lancez le navigateur sur la PS4 et utilisez un exploit qui permet la reception des payloads,ici j'utilise celui d'IDC,quand la PS4 est préte à recevoir le payload envoyez socketsModConsoles.bin. et voila notre texte envoyé depuis la ps4 : Chapitre 2: Executer une commande sur la PS4 avec les syscall(Appel systeme) Maintenant nous savons comment établir une connexion pour communiquer entre la PS4 et le PC,nous allons donc lancer une commande sur la PS4 et envoyer le retour sur le PC. Gardons le payload modifié au dessus comme base et rajoutons un syscall dedans. Petit rappel: Un syscall est une fonction executé par le systéme d'expoitation,on peut les utiliser directement ou via une fonction crée en C par exemple,quelques examples de syscall souvent utilisés : open,read,close pour manipuler les fichiers, setuid,getuid pour regler ou connaitre les droits d un utilisateur... La PS4 se basant sur FreeBSD 9.0 une liste des syscalls disponibles se trouve ici (seuls ceux taggés avec STD sont sur d'etre présent sur la PS4) , il faut ajouter a cela des syscalls "custom" que sony à inclus dans le kernel(repertoriés en partie ici) utilisé principalement pour gérer les modules,la mémoire et la sandbox par exemple. Bien,ouvrez le fichier main.c avec votre éditeur de texte et modifiez le comme suit: #include "ps4.h" #define debug(sock, format, ...)\ do {\ char buffer[512];\ int size = sprintf(buffer, format, ##__VA_ARGS__);\ sceNetSend(sock, buffer, size, 0);\ } while(0) int _main(void) { // Init and resolve libraries initKernel(); initLibc(); initNetwork(); int pid = syscall(20); // Connect to server and send message char socketName[] = "debug"; struct sockaddr_in server; server.sin_len = sizeof(server); server.sin_family = AF_INET; server.sin_addr.s_addr = IP(192, 168, 0, 1); // A remplacer par l'adresse IP de votre PC server.sin_port = sceNetHtons(9023); //Le port du PC sur lequel on enverra le texte memset(server.sin_zero, 0, sizeof(server.sin_zero)); int sock = sceNetSocket(socketName, AF_INET, SOCK_STREAM, 0); sceNetConnect(sock, (struct sockaddr *)&server, sizeof(server)); debug(sock, "Hello ModConsoles.fr\n"); //\n pour revenir a la ligne debug(sock, "Je suis une PS4\n"); debug(sock, "J'utilise les sockets pour communiquer avec le PC\n"); debug(sock, "voici l'identifiant de processus depuis lequel notre code est execute\n"); debug(sock, "PID : %d\n",pid); sceNetSocketClose(sock); // Return to browser return 0; } le syscall(20) permet de récuperer le PID c'est à dire l'identifiant de processus(ici le navigateur puisque c'est lui qui recoit le payload),regardez les differentes sorties sur les screens qui suivent. 1er envoi du payload Le navigateur à le PID 61 2eme envoi du payload sans quitter le navigateur : Le navigateur a le même PID 61 3eme envoi mais cette fois je vais quitter et relancer plusieurs fois le navigateur avant d'envoyer le payload Le PID change
    3. Raspberry/Linux utilisation de PS4-exploit-host Bonjour à tous. Le hack PS4 nécessitant encore d'activer l'exploit entre chaque redemarrage de la console,il existe differentes méthodes pour le réactiver nous verrons ici l'utilisation d'un Raspberry comme point d'acces. Nous utiliserons hostapd pour créer le point d'accés,ce dernier étant disponible pour les différentes architectures(Raspberry=Arm et un pc classique =x86 ou x86_64) ce tutriel peut donc être suivi sur une distribution Linux. Ici j'utilise un raspberry pi3 qui dispose donc de l adaptateur wifi en plus du port ethernet,le point d'accés peut être crée sur les 2 interfaces plus de détails aprés. Pour le début du tutoriel veillez à avoir une connexion internet car il faudra récuperer des paquets. Ouvrez un terminal et mettez votre distribution à jour: (je reste en root sur cette session n'oubliez pas sudo si vous êtes en user) apt-get update apt-get upgrade Installez hostapd (créer le point d'accés) et dnsmasq (configurer dhcp et dns) apt-get install hostapd dnsmasq normalement il devrait être installé mais vous pouvez vérifier la présence du paquet dhcpcd . Vous pouvez déconnecter le Raspberry d'internet. Verifiez si NetworkManager est utilisé sur cette distribution: ps aux | grep networkmanager Si il est actif il faudra le desactiver: systemctl stop NetworkManager systemctl stop dhcpcd systemctl stop dnsmasq systemctl stop hostapd Nous allons maintenant éditer le fichier /etc/dhcpcd.conf ,insérez ce qui suit a la fin du fichier(vous pouvez adapter l ip à celle que vous voulez donner a votre Lan nano /etc/dhcpcd.conf interface wlan0 static ip_address=192.168.0.1/24 denyinterfaces wlan0 Le point d'acces aura l'adresse 192.168.0.1 et sera sur mon interface wlan0 (wifi).Pour connaitre vos interfaces disponibles utilisez ip a . Maintenant configurons dnsmasq,le mieux étant de copier le fichier original et en créer un nouveau: mv /etc/dnsmasq.conf /etc/dnsmasqBak.txt nano /etc/dnsmaq.conf port=0 no-resolv no-hosts domain-needed bogus-priv interface=wlan0 bind-interfaces ####Adresse de notre point d'accés) dhcp-option=3,192.168.0.1 ####Notre point d'acces sera le DNS par défaut dhcp-option=6,192.168.0.1,192.168.0.1 ###le rang des Ip attribuées sur ce reseau(ici 9 adresses sont disponibles) dhcp-range=192.168.0.2,192.168.0.10,255.255.255.0,12h dhcp-authoritative Bien passons a la configuration du point d'accés: nano /etc/hostapd/hostapd.conf interface=wlan0 driver=nl80211 ssid=Red-j-Power hw_mode=g channel=6 ieee80211n=1 wmm_enabled=1 ht_capab=[HT40][SHORT-GI-20][DSSS_CCK-40] macaddr_acl=0 auth_algs=1 Vous pouvez adapter le SSID il s'agit du nom pour le point d'accés. Dans le fichier /etc/default/hostapd cherchez la ligne avec #DAEMON_CONF="" et remplacez par DAEMON_CONF="/etc/hostapd/hostapd.conf" récuperez la release de Al-Azif et dézippez la dans /opt/ par exemple. curl -L https://github.com/Al-Azif/ps4-exploit-host/releases/download/v0.4.0.1/ps4-exploit-host-linux.arm-v0.4.0.1.zip --output /opt/ps4-exploit-host-linux.arm-v0.4.0.1.zip unzip -d /opt/ /opt/ps4-exploit-host-linux.arm-v0.4.0.1.zip chmod +x /opt/ps4-exploit-host/ps4-exploit-host voila pour la configuration de base ,maintenant voyons comment utiliser cela. Plusieurs méthodes sont possibles comme le lancement automatique au boot du raspberry ou depuis un environnement graphique/terminal sur le Raspberry, voila un exemple d'utilisation depuis KaliLinux avec le bureau xfce. une fois sur le bureau nous allons verifier l'état de nos services et lancer l interface,pour la connexion de la ps4 utilisé la méthode facile PAS custom. Si vous avez redemarré depuis la premiere partie il vous faudra stopper NetworkManager de nouveau,nous verrons plustard si vous voulez tout automatiser.Ouvrez un terminal systemctl stop NetworkManager systemctl stop hostapd Avant de lancer le point d'accés il faut créer une interface mon0,ceci est valable uniquement sur le Raspberry !! iw phy0 interface add mon0 type monitor verifions les services dnsmasq et dhcpcd systemctl status dnsmasq systemctl status dhcpcd Lançons le point d'accés et vérifions son statut systemctl start hostapd systemctl status hostapd Deplacez vous dans /opt/ps4-exploit-host/ maintenant vous n'avez plus qu'a lancer le binaire ou le script python pour utiliser les payloads. example avec le script start.py
    4. Le premier homebrew sur cette console vient de BigBoss , c'est toujours via l'application Playroom que tout ce passe mais il dit pouvoir l'installer directement dans la console grâce.
    ×