Logic-Sunrise : actualités, téléchargements, releases, dossiers et tutoriaux

1589 visiteurs sur le site | S'incrire

Accédez aux coordonnées de l’ensemble des techniciens professionnels recommandés par logic-sunrise 20 derniers dossiers et tutoriaux
Les dernières news importantes
L'actualité en continu
[PS4] Un portage de ShadPS4 sur Android démarre
Le développeur Tersonous se donne environ 15 jours pour tenter de porter l'émulateur ShadPS4 sur Android.    L'émulation sur Android risque une nouvelle fois d'avancer avec la réalisation d'un compilateur Just-In-Time (JIT) capable de traduire du code arm64 en amd64. Ce projet, baptisé ShandroidPS4, vise à permettre l'exécution d'applications .apk conçues pour l'architecture aarch64 sur des systèmes x86_64, ouvrant ainsi de nouvelles perspectives pour les développeurs et les utilisateurs de ShadPS4.         Une partie importante du travail actuel consiste à affiner les calls de bibliothèque pour garantir une compatibilité maximale. Le développeur se concentre sur l'adaptation des fonctions système et des bibliothèques partagées pour qu'elles fonctionnent de manière transparente entre les deux architectures. Cela inclut la gestion des différences dans les conventions d'appel, les alignements mémoire et les instructions spécifiques à chaque architecture.   Tersonous commence à réfléchir à la conception d'API de haut et de bas niveau. Ces API permettront aux développeurs d'applications d'interagir avec l'émulateur de manière plus flexible, tout en offrant un contrôle précis sur les ressources système. L'objectif est de fournir une plateforme polyvalente qui puisse être utilisée aussi bien pour le développement que pour le test d'applications Android.   Le projet se trouve ici : shandroidPS4          
Mercredi 05 Mars 2025, 07:54 Lue 1208 fois
4
[XB360] La partie 2 de l'exploit "Bad Update" est là
  Au delà de la disponibilité de l'exploit dont nous vous avons donné l'information lors d'une news précédente, son développeur, Ryan Miceli, nous explique en nous dévoilant la seconde partie de son article, comment il a réussi à pirater l'hyperviseur de la Xbox 360. Dans cette seconde partie, il explique comment il a trouvé et exploité des bugs dans l'hyperviseur Xbox 360 pour obtenir une exécution complète du code et créer l'exploit « Bad Update ». Si vous ne l'avez pas déjà fait, il vous conseille de lire (ou au moins de parcourir) la première partie , car ce second article fera référence à une grande partie du contenu qui y est abordé.                 Comme il l'a mentionné dans la première partie, il considère l'hyperviseur de la Xbox 360 comme l'un des éléments de code les plus sécurisés que Microsoft ait jamais écrit, avec un seul bug logiciel à ce jour qui était probablement le résultat d'un problème de compilateur.   Il dit avoir passé beaucoup de temps dans le passé à rechercher des vulnérabilités dans l'hyperviseur, mais il n'a jamais rien trouvé d'important. Depuis lors, il a passé 7 ans à travailler en tant qu'ingénieur en sécurité professionnelle et il a développé un tout nouvel état d'esprit pour analyser les cibles et trouver les bugs.    Il a été très motivé à mettre ses nouvelles compétences à l'épreuve et à voir s'il pouvait enfin pirater l'hyperviseur de la Xbox 360. C'est ce qu'il considère comme « le boss final » de son parcours en tant que hacker de console de jeu.         Il a fallu environ deux mois et demi pour rechercher, développer et terminer cet exploit, mais ça lui a semblé une éternité. À de nombreuses reprises, il se pensait dans une impasse, la découverte et le développement de cet exploit ont mis à profit ses capacités de chercheur en sécurité, de la compréhension du fonctionnement de la console à la recherche de moyens de créer une surface d'attaque.         Maintenant qu'il a terminé cet exploit, il a décidé de se retirer du piratage de consoles de jeu (du moins dans un avenir proche). Pour tous ceux qui souhaitent en savoir plus sur le fonctionnement interne de la Xbox 360, il prévoit d'écrire une troisième partie dans laquelle il couvrira (brièvement) certaines de ses tentatives ratées d'exploitation de la console, ainsi que d'autres comportements/techniques intéressants, cependant cette partie ne sera pas écrite avant plusieurs mois, alors ne comptez pas dessus de sitôt.     L'article (seconde partie) est disponible ici : https://icode4.coffee/?p=1081        
Mercredi 05 Mars 2025, 07:40 Lue 1779 fois
3
[3DS] Luma3DS v13.3.1 la mise à jour
Luma3DS, le Custom Firmware (CFW) le plus populaire pour la Nintendo 3DS, vient de recevoir une nouvelle mise à jour : la version v13.3.1. Cette version apporte des améliorations notables, notamment en ce qui concerne la gestion des sauvegardes automatiques.   L'une des fonctionnalités clés de cette mise à jour est la modification du système de sauvegarde automatique. Désormais, les sauvegardes des fichiers essentiels, qui sont créées à chaque démarrage d'une nouvelle version de Luma3DS, sont stockées dans un dossier spécifique à chaque console. Ces sauvegardes sont enregistrées dans le répertoire suivant : /luma/backups/<8-chiffres-hexadécimaux-DeviceId>         Cette modification permet d'éviter que les sauvegardes ne soient écrasées lorsque la carte SD est utilisée sur une autre console Nintendo 3DS. Ainsi, les utilisateurs qui échangent régulièrement leurs cartes SD entre plusieurs appareils peuvent désormais profiter d'une gestion plus sécurisée de leurs données.   La gestion des sauvegardes est un aspect crucial pour les utilisateurs de Custom Firmware, car elle permet de prévenir la perte de données en cas de problème lors de la mise à jour ou de l'utilisation du système. Avec cette nouvelle version, Luma3DS renforce la sécurité des données et offre une expérience utilisateur plus fluide.   L'on doit ce travail au développeur TuxSH qui continue de maintenir Luma3DS, même en 2025.      Téléchargement : Luma3DS v13.3.1      
Mercredi 05 Mars 2025, 07:22 Lue 756 fois
3
[PS4] PSsocat v2.0 proposé par Master-S
Le développeur Master-s a compris que l'arrivée potentielle du hack complet sur le firmware 6.50 allait se jouer avec Socat.    Socat est un outil en ligne de commande qui permet de rediriger des flux de données entre deux points, souvent utilises pour le transfert de données entre des sockets, des fichiers, des processus, etc. Sur une PS4 et PS5, Socat est parfois utilise par les développeurs ou les passionnes de homebrew pour faciliter des opérations comme le débogage, le transfert de données entre la console et un PC, ou pour des manipulations liées au jailbreak.             Utilisations courantes de Socat sur PS4 :   Débogage : Rediriger les flux de données pour analyser les communications réseau ou les erreurs système.   Transfert de fichiers : Faciliter le transfert de fichiers entre la PS4 et un ordinateur via le réseau.   Jailbreak et homebrew : Aider a exploiter des vulnérabilités ou a exécuter des logiciels non officiels.     Ainsi Master-S a proposé plusieurs version de PS socat, la dernière étant le 2.0, dans cette dernière version il est possible d'envoyer des payloads à partir du navigteur.      Téléchargement : PSsocat v2.0      
Mardi 04 Mars 2025, 08:05 Lue 1620 fois
1
[PS4] Avatar Changer v1.02 pour PS4 de Lapy disponible
Le développeur Lapy propose déjà la v1.02 de son outil Avatar Changer pour les PS4 et PS4 Pro disposant d'un jailbreak.            Changelog 1.01 :    - Correction pour les personnes dont la version 1.00 ne fonctionnait pas, merci à AlhyanyA91108 et à Wr0zen pour l'avoir testé   - Quelques corrections graphiques mineures détectées par Anubis_Qz   - Prise en charge du chargement de xavatars depuis une clé USB (créez un dossier AVATARS sur votre clé USB)     Changelog 1.02 :    -Correction d'un bug qui ne permettait pas de supprimer les avatars de certains utilisateurs, rapporté par PajiloeT   -Ajout d'une option permettant de passer plus rapidement d'une page à l'autre en maintenant L2 enfoncé testé par DouglasSampaioz       Téléchargement : Avatar Changer v1.02          
Mardi 04 Mars 2025, 07:44 Lue 759 fois
2
[Wii/GC] Swiss v0.6r1823 disponible
  Le développeur Extrems vient de mettre en ligne une version importante de son outil Swiss, et il faut avouer qu'il n'a pas fait semblant, les nouveautés sont très nombreuses.    La dernière version a été proposée comme un cadeau le 24 décembre 2024, et déjà les améliorations et optimisations étaient nombreuses, mais voici encore de nombreuses corrections.            Changelog v0.6r1823 :   - Ajout des signatures VI pour le programme de mise à jour Berry. - Mise à jour de XZ Embedded. - L'année est 2025. - Activer LTO dans l'empaqueteur exécutable. - Lecture des attributs FAT à partir de FlippyDrive. - Ajout d'une option pour désactiver l'hyperviseur. - Correction de l'installation sur FlippyDrive. - Permettre le montage d'une image disque avec un exécutable. - Définir un type de fichier inconnu et gérer les conséquences. - Transmettre le chemin d'accès à l'image disque pour une utilisation ultérieure. - Analyse de l'enregistrement de démarrage El Torito. - Emuler vaguement statFile sur FlippyDrive. - Commencer à utiliser statFile plus largement. - Correction de la régression 2c2d27d. - Correction du redémarrage sur FlippyDrive avec des périphériques non-DI. - Utilisation de data.iso pour les applications. - Correction du retour au chargeur sur GC Loader avec data.iso présent. - Afficher le mode de vitesse du bus. - Rendre « compatible avec GC Loader » plus évident. - Ajout de mram.bin et mram_cached.bin. - Détecter la configuration MRAM définie par BS1. - Transmettre la configuration aux applications. - Remplir le type de console et le code du périphérique. - Ne pas demander la mise à jour de FlippyDrive sur le matériel de développement. - Détecter WODE en utilisant l'ID du disque ExtCFG. - Mettre à jour la base de données Redump. - Ajustement pour les changements de libogc2. - Détecter le lecteur de disque plus rapidement à partir d'un coldboot.  - Sauvegarde du code de l'appareil dans la SRAM. - Signaler le type de lecteur de disque. - Conserver le code de périphérique précédent avec FlippyDrive. - Signaler le type de lecteur de disque sous FlippyDrive. - Sonder le dispositif DI lorsque la dernière tentative a échoué. - Interrompre un transfert en cours au moment du démarrage.   Téléchargement : Swiss v0.6r1823      
Lundi 03 Mars 2025, 22:17 Lue 1111 fois
2
[XB360] L'exploit Hyperviseur Xbox 360 est là !
  Le nouveau logiciel de déblocage pour Xbox 360 est là ! En utilisant une vulnérabilité dans l'hyperviseur, dans la version 17559 du dashboard, il est possible de déverrouiller la console, pour cela le jeu Tony Hawk's American Wasteland (NTSC) est utilisé.   Le déverrouillage n'est pas persistant, c'est-à-dire que si vous éteignez la console, il sera annulé.      Comme prévu, le développeur Grimdoomer vient de publier son exploit hyperviseur, nommé Bad Update !    Bad Update est un programme d'exploitation non persistant pour l'hyperviseur de la Xbox 360 qui fonctionne sur la dernière version du logiciel (17559). Ce dépôt contient les fichiers d'exploitation qui peuvent être utilisés sur une console Xbox 360 pour exécuter du code non signé. Cet exploit peut être déclenché en utilisant l'un des jeux suivants :     Tony Hawk's American Wasteland (NTSC)       Votre console ne sera piratée (capable d'exécuter du code homebrew/non signé) que tant qu'elle restera allumée. Une fois que vous aurez redémarré ou éteint votre console, vous devrez relancer l'exploit. L'exploit ne peut pas être rendu persistant, du moins pas en l'état.    Bien que l'exploit puisse être porté sur n'importe quelle version du logiciel système, il n'a été construit que pour la version 17559 du dashboard.   Comme nous vous l'avons déjà dit l'exploit a un taux de réussite faible, de l'ordre de 30 %, et il peut prendre jusqu'à 20 minutes.   Procédure :    - Téléchargez le fichier Xbox360BadUpdate-Retail-USB.zip depuis la section releases et extrayez les fichiers. - Formatez une clé USB en FAT32. - Copiez le contenu du dossier correspondant au jeu que vous voulez utiliser pour l'exploit à la racine de la clé USB. Ex : si vous utilisez Tony Hawk's American Wasteland, copiez le contenu du dossier Tony Hawk's American Wasteland à la racine de la clé USB. La racine de la clé USB doit contenir les fichiers/dossiers suivants : BadUpdatePayload, Content, name.txt. - Placez l'exécutable non signé que vous souhaitez exécuter lorsque l'exploit se déclenche dans le dossier BadUpdatePayload de la clé USB et nommez-le « default.xex » (remplacez tout fichier existant dans le dossier). Ce fichier xex doit être au format retail et toutes les restrictions doivent être supprimées (voir le wiki pour savoir comment faire). - Insérez la clé USB dans votre console Xbox 360 et allumez-la. - Connectez-vous au profil du joueur 1 et lancez le jeu que vous utilisez pour déclencher l'exploit. - Suivez les instructions du jeu que vous avez choisi pour charger le fichier de sauvegarde du jeu piraté et commencer le processus d'exploitation. - L'anneau lumineux de la console clignotera de différentes couleurs/segments au cours du processus d'exploitation pour indiquer la progression. Pour plus d'informations sur la signification des différentes valeurs, voir la section « LED Patterns and Meanings » du wiki. - Une fois que l'exploit s'est déclenché avec succès, l'anneau lumineux devrait être entièrement allumé en vert. L'hyperviseur a maintenant été corrigé pour exécuter des exécutables non signés et votre fichier default.xex non signé sera exécuté. - L'exploit a un taux de réussite de 30 % et peut prendre jusqu'à 20 minutes pour se déclencher avec succès. Si, au bout de 20 minutes, l'exploit ne s'est pas déclenché, vous devrez éteindre votre console Xbox 360 et répéter le processus à partir de l'étape 5.             Q : Pourquoi dois-je réexécuter l'exploit à chaque fois que j'allume ma console ? R : L'exploit n'est pas persistant, il ne fonctionne que tant que la console reste allumée. Une fois la console éteinte ou redémarrée, vous devrez à nouveau exécuter l'exploit.   Q : Qu'est-ce que cet exploit apporte de plus que le RGH Hack / devrais-je l'utiliser à la place du RGH ? R : Il s'agit d'un exploit logiciel qui ne nécessite pas d'ouvrir la console ou de faire des soudures pour l'utiliser. En dehors de cela, il est inférieur à l'exploit du RGH à tous points de vue et doit être considéré comme une « preuve de concept » et non comme quelque chose à utiliser à la place du RGH.   Q : Est-ce que cela peut être transformé en softmod ? R : Non, la chaîne de démarrage de la Xbox 360 est très sûre et ne présente aucune surface d'attaque. Il n'existera jamais d'exploit de type « softmod » permettant de passer d'un état de démarrage à un état de piratage par le biais d'un logiciel uniquement.   Q : Cela fonctionne-t-il sur les consoles Winchester ? R : Je ne l'ai pas testé personnellement, mais je ne vois aucune raison pour qu'il ne fonctionne pas. Rien dans l'exploit n'est spécifique au matériel.   Q : J'ai lancé l'exploit et rien ne s'est passé ? R : L'exploit a un taux de réussite de 30 %. Si, après 20 minutes d'exécution, l'exploit ne s'est pas déclenché, vous devrez redémarrer votre console et réessayer.   Q : Pourquoi l'exploit n'exécute-t-il qu'un seul xex non signé ? R : Mon but était de pirater l'hyperviseur, pas de développer une solution robuste tout-en-un. Quelqu'un d'autre devra développer un exécutable post-exploit qui corrige toutes les choses de qualité de vie que vous obtiendriez avec quelque chose comme l'exploit RGH.   Q : Pourquoi l'exploit met-il autant de temps à se déclencher et pourquoi son taux de réussite est-il si élevé ? R : L'exploit est une condition de course qui nécessite un timing précis et plusieurs autres conditions pour qu'il se déclenche avec succès. Cela peut donc prendre un certain temps avant que cela ne se produise.       Tout est là : Xbox360BadUpdate      
Lundi 03 Mars 2025, 21:53 Lue 4368 fois
10
[XB360] XenonRecomp l'outil de recompilation Xbox 360
XenonRecomp, un outil innovant conçu pour convertir les exécutables Xbox 360 en code C++ recompilable, pourrait bientôt étendre son support à d'autres plateformes. Actuellement, l'outil ne supporte que les plateformes x86 en raison de l'utilisation intrinsèque x86, mais les développeurs explorent des solutions pour élargir sa compatibilité.   Inspiré par le projet N64 : Recompiled, qui permet de recompiler des exécutables N64, XenonRecomp vise à faire de même pour les jeux et applications Xbox 360. L'outil convertit les instructions PowerPC (PPC) de la Xbox 360 en code C++, permettant ainsi une recompilation pour d'autres architectures. Cependant, le code généré n'est pas optimisé pour la lisibilité humaine, car les instructions sont converties de manière directe sans restructuration.   XenonRecomp fonctionne en passant l'état du CPU (y compris les registres PPC) comme argument à chaque fonction PPC. Les instructions sont implémentées pour fonctionner en little-endian, bien que la Xbox 360 soit une machine big-endian. Cela nécessite des ajustements pour les opérations de mémoire et les registres vectoriels, où l'ordre des éléments est inversé.   Les instructions vectorielles (VMX) sont actuellement implémentées en x86, mais les développeurs envisagent d'utiliser des bibliothèques comme SIMD Everywhere pour permettre une compatibilité multi-architecture. Cependant, certaines fonctionnalités, comme le MMIO (Memory-Mapped I/O), utilisé pour des opérations matérielles spécifiques comme le décodage XMA, ne sont pas encore implémentées.         XenonRecomp utilise une table de hachage parfaite pour résoudre les appels de fonctions virtuelles, une amélioration par rapport à une précédente méthode qui nécessitait une allocation mémoire excessive. Pour les tables de saut, l'outil s'appuie sur des motifs d'assemblage prévisibles, bien que des ajustements soient nécessaires pour les jeux plus récents en raison des évolutions du compilateur Xbox 360.   L'analyse des limites des fonctions est également prise en charge, bien que les fonctions contenant des tables de saut posent encore des défis. Les utilisateurs peuvent définir manuellement les limites des fonctions dans un fichier de configuration TOML.   XenonRecomp propose plusieurs optimisations pour améliorer les performances, notamment en supprimant les calls superflus aux registres et en convertissant certains registres en variables locales. Ces optimisations peuvent réduire la taille des exécutables de plusieurs mégaoctets et améliorer les temps de rendu. De plus, l'outil permet de patcher facilement les fonctions PPC, offrant aux utilisateurs la possibilité de remplacer des fonctions par des implémentations personnalisées tout en conservant l'accès aux fonctions d'origine.   Malgré ses avancées, XenonRecomp ne supporte pas encore les exceptions, un défi technique lié à l'utilisation du registre de lien (link register) et à la nature imprévisible des gestionnaires d'exceptions. De plus, certaines instructions PPC, notamment celles liées aux opérations D3D, ne sont pas entièrement implémentées.   Le développeur principal de XenonRecomp, blueskythlikesclouds, dévoile des compilations ici si le projet vous intéresse : XenonRecomp      
Lundi 03 Mars 2025, 07:37 Lue 2405 fois
3
[PS5] Le firmware 5.50 est désormais totalement hacké
Et voilà, il aura fallu attendre quelques jours, mais c'est désormais fait, le firmware 5.50 vient de tomber et dispose désormais de son propre kstuff.    Le kstuff 5.50 a été proposé en test par StretchEcho, et il est désormais intégré dans toutes les bonnes crèmeries.          L'équipe en question continue de travailler sur les autres firmwares, notamment le 6.50 et jusqu'au 7.61, mais comme vous le savez le webkit exploit n'est plus accessible à compter du 6.00, juste les Debug Settings via l'exploit BD-J.         Le développeur informe qu'il cherches des testeurs pour porter l'exploit sur les firmwares 5.00 et 5.02, il faut avoir des connaissances sur les klogs et Socat pour l'aider dans cette démarche.   
Lundi 03 Mars 2025, 07:21 Lue 8942 fois
70
[Multi] La mise à jour d'ezRemote Client s'invite sur toutes les consoles
Le développeur cy33hc propose une nouvelle version d'ezRemote pour quasiment toutes les consoles, la version Linux, la version PS5, la version Vita, la version Switch, la version PS3 et PS4 ont toutes été mises à jour, toutes n'ont pas le même avancement dans les numérotations, mais principalement il s'agit de la version 1.12, ou bien encore la 1.35 sur PS4.    La principale nouveauté est l'ajout de la prise en charge de la navigation et du téléchargement des versions à partir des dépôts GitHub. Sous le serveur, entrez simplement le dépôt Git du homebrew.           Téléchargement : ezRemote PS3 / ezRemote PS4 / ezRemote Vita / ezRemote Switch / ezRemote PS5      
Dimanche 02 Mars 2025, 18:17 Lue 921 fois
1
Page 123456789>>>