Logic-Sunrise : actualités, téléchargements, releases, dossiers et tutoriaux

421 visiteurs sur le site | S'incrire

Accédez aux coordonnées de l’ensemble des techniciens professionnels recommandés par logic-sunrise 20 derniers dossiers et tutoriaux
Les dernières news importantes
L'actualité en continu
[PS5] EchoStretch souhaite améliorer encore Kstuff et Dump Runner
Assez discrètement le développeur Echo Stretch vient de propose les nouvelles versions Bêta de Kstuff et Dump Runner, il faut garder en tête que ces versions sont encore au stade de tests, car elles impliquent des nouveautés intéressantes mais pas encore pleinement exploitées.    EchoStretch poursuit le développement de ses projets avec plusieurs améliorations notables publiées le 3 janvier 2026. Il rajoute un commentaire important disant qu'il ne dévoile pas encore la version finale car il n'est pas sûr à 100 % que le projet soit terminé, mais voici le code source si quelqu'un souhaite y jeter un oeil et suggérer des améliorations, en terminant que ceux qui l'aideront seront crédités dans la version finale.    Il a rajouté qu'il continue de tester le mode repos, et branchement / débranchement des ports USB, avec des correctifs spécifiques, preuve s'il en est que le développement est toujours en cours.               kstuff (fork de ps5-payload-dev/kstuff)   - Ajout de l’Auto Game Mount, permettant le montage automatique des jeux pour une utilisation plus fluide et simplifiée.   Dump_runner   - Suppression du double zip, optimisant la gestion des fichiers.   - Ajout de l’installation d’application avec icône, avec chargement depuis le menu, améliorant clairement l’ergonomie et l’intégration utilisateur.   - Commit vérifié, renforçant la fiabilité des changements.           Téléchargement :  Kstuff et Dump Runner      
Dimanche 04 Janvier 2026, 06:48 Lue 2869 fois
8
[PS5] PS5 Dump Runner Installer automatisé via un script
Alors que le développeur Echo Stretch teste actuellement de nouvelles versions beta de kstuff et dump runner, l'utilisateur thomas-hcb qui a largement contribué à ps5_y2jb_autoloader propose PS5 Dump Runner Installer (ps5-dump-runner-installer). Le développeur fait un constat, il est fatigué de télécharger manuellement chaque mise à jour d'EchoStretch dump_runner.elf et homebrew.js pour chacune de vos sauvegardes de jeux situées sur des supports de stockage internes, externes M.2 et USB.   Cet outil automatise tout pour vous ! En quelques clics, vous pouvez télécharger les dernières versions et les déployer simultanément sur toutes vos sauvegardes de jeu.           Pourquoi utiliser cet outil ?   - Gain de temps : plus besoin de naviguer manuellement dans les dossiers FTP pour chaque jeu - Restez informé ! Téléchargez les dernières versions directement depuis EchoStretch GitHub en un seul clic. - Opérations par lots - Téléversez simultanément 10, 20 ou même 50 fichiers de sauvegarde de jeu. - Ne ratez plus jamais une partie ! L’analyse automatique trouve toutes vos sauvegardes situées sur la mémoire interne, les disques durs externes M.2 et les clés USB. - Suivi de la progression - Les barres de progression visuelles indiquent exactement ce qui se passe - Sûr et fiable - Confirmation avant écrasement, rapports d'erreurs détaillés - Fichiers personnalisés - Possibilité de télécharger vos propres fichiers expérimentaux dump_runner - Mémoriser les paramètres : vos paramètres de connexion et vos identifiants sont enregistrés en toute sécurité entre les sessions.   Pour en profiter, vous devez disposer de Python 3.11 (ou version ultérieure), d'une PS5 avec serveur FTP en cours d'exécution (par exemple, via homebrew), et enfin d'une connexion réseau entre le PC et la PS5.   L'intégralité du fonctionnement est clairement expliqué ici.   Téléchargement : PS5 Dump Runner v1.0.0        
Samedi 03 Janvier 2026, 16:39 Lue 2865 fois
7
[PS4] mast1core bientôt compatible avec le firmware 12.00
Un nouvel exploit PS4 12.00 révélé par Gezine, cette année commence en fanfare, le développeur Gezine a annoncé ce jou, le 1er janvier 2026, l’existence d’un nouvel exploit PS4 12.00, basé sur un jeu au format disque (CUSA03474).   Cet exploit correspond à l'exploit 12.00 dup qui avait été teasé précédemment. Selon Gezine, le projet repose sur un jeu Mast1core, et le code sera publié ultérieurement, une fois le travail de finalisation du code achevé.              Il s'agit d'un exploit PS4 permettant de lancer mast1core, il précise que ce jeu "Star Wars Revenge ", le CUSA03474, est assez rare, il y a eu environ 10 000 copies commercialisées, environ 1000 en édition limitée et 8500 en édition standard. Bien entendu il précise qu'il faut acheter la version PS4 et pas PS2.   Tout est là : x.com/gezine_dev/        
Vendredi 02 Janvier 2026, 19:27 Lue 3648 fois
9
[PS5] Le leak des Keyseeds, une information à relativiser selon Zecoxao
  Les premières informations ont émergé le 31 décembre, lorsque des figures connues de la scène, comme BrutalSam_ et Shadzey1, ont commencé à diffuser des détails sur cette fuite. Même si leurs messages ont rapidement disparu, le mal était déjà fait : les clés " keyseeds " sont désormais accessibles sur psdevwiki.com.   Les clés BootROM, aussi appelées clés de niveau 0, servent à déchiffrer les toutes premières étapes du démarrage de la console. Elles sont au cœur de la fameuse chain of trust, un mécanisme qui vérifie l’authenticité de chaque composant logiciel — du bootloader jusqu’au système d’exploitation. Toute la sécurité de la PS5 repose sur cette fondation. Le problème, c’est que ces clés sont gravées dans la BootROM de l’APU AMD lors de la fabrication. Par définition, cette mémoire est immuable. Aucune mise à jour logicielle ne peut donc corriger la situation. Seule une nouvelle révision matérielle, avec des processeurs intégrant d’autres clés, pourrait résoudre le problème — et uniquement pour les futures consoles. Toutes les PS5 déjà vendues resteront vulnérables sur ce point.   Cette situation rappelle fortement l’exploit Fusée Gelée de la Nintendo Switch. À l’époque, il s’agissait d’un bug dans le BootROM Tegra permettant l’exécution de code, et non d’une fuite de clés, mais la conséquence était la même : impossible de corriger après la sortie d’usine. La PS3 avait également connu un scénario comparable avec l’affaire fail0verflow au début des années 2010.   Attention toutefois : cette fuite ne permet pas, à elle seule, de jailbreaker une PS5. Disposer des clés offre surtout une visibilité totale sur le processus de démarrage, jusque-là opaque. Pour exécuter du code non signé sur une console grand public, il faudra encore découvrir une faille exploitable, puis bâtir une chaîne complète d’escalade de privilèges. Un travail long et complexe.   Cela dit, cette avancée pourrait accélérer l’arrivée de firmwares personnalisés et de solutions de chargement de backups au cours de l’année 2026. Les équipes travaillant sur l’émulation PS5 sur PC devraient également en tirer profit, grâce à une compréhension complète du boot flow.   Sony n’a, pour l’instant, fait aucune déclaration officielle, l'information est bien trop récente, et il est difficile de confirmer que toutes les consoles sont potentiellement hackables. Une nouvelle révision matérielle avec des clés différentes reste envisageable, à l’image de ce que Nintendo avait fait après Fusée Gelée. Mais pour les possesseurs actuels de PS5, le constat est clair : leur console conservera à jamais cette faiblesse structurelle.         Zecoxao quand à lui tient à relativiser l'information, il confirme que les clés divulguées sont des amorces , et non des clés finales prêtes à l'emploi. Les fusibles maîtres matériels de la PS5 chiffrent ces amorces, qui servent ensuite à déchiffrer la mémoire flash système et l'IPL. L'IPL utilise ensuite ses propres clés pour déchiffrer le kernel et le kernel sécurisé, lequel déchiffre à son tour tous les autres modules de sécurité, tels que SELF et PKG. Autrement dit, il s'agit d'une chaîne cryptographique complexe et multicouche, et non d'une simple « clé magique ».   Zecoxao a ajouté un point essentiel : si vous possédez la ROM, vous connaissez l’algorithme de décryptage de l’IPL et de la mémoire flash, ainsi que les clés maîtres. Cependant, seule la combinaison de ces informations avec les valeurs de clés maître uniques de chaque console permettrait théoriquement de générer les clés maîtres proprement dites.   Mais même dans ce cas, le contenu physique de la console, comme la mémoire flash système (pour  la PS4) ou les matrices NAND (pour la PS5), serait toujours nécessaire pour décrypter l'intégralité de la chaîne de commandes. Tout cela illustre bien à quel point ce processus est hors de portée de l'utilisateur final. Interrogé directement par un utilisateur sur les conséquences pratiques de cette fuite, comme les modchips ou les fpkgs, Zecoxao a répondu clairement : le résultat concret est simplement la possibilité de décrypter des données .   Les fake PKG restent sous le contrôle du processeur de sécurité a53_io , et une puce modifiée ne serait possible que s'il existait une vulnérabilité directe dans la ROM, qui n'a pas encore été identifiée. Cette fuite n'ouvre donc pas automatiquement la porte au piratage, aux firmwares personnalisés ou au jailbreak complet. Elle représente néanmoins une avancée majeure pour la recherche, la rétro-ingénierie et une meilleure compréhension de l'architecture de sécurité de la PS5.     Tout est là : x.com/notnotzecoxao          
Vendredi 02 Janvier 2026, 15:20 Lue 7337 fois
14
[PS5] Les clés BootROM de la PS5 ont fuité

Fuite des clés BootROM de la PlayStation 5 : ce que cela change vraiment

Début 2026, la PlayStation 5 a été touchée par une fuite majeure : ses clés BootROM (Level 0) sont désormais publiques.

 

Ces clés sont utilisées lors des toutes premières étapes du démarrage de la console et constituent la base de la chaîne de confiance qui valide le bootloader, le kernel et le système.

 

Le point critique est que ces clés sont gravées matériellement dans le processeur lors de la fabrication. Elles ne peuvent donc pas être modifiées par une mise à jour.

 

Toutes les PS5 déjà vendues partagent la même clé, ce qui rend cette faille permanente sur le matériel existant.

 

Il ne s’agit pas d’un jailbreak immédiat. La fuite permet surtout d’analyser en détail le processus de démarrage, auparavant opaque.

Pour lancer du code non signé, il faudra encore découvrir des exploits logiciels exploitables et construire une chaîne complète d’élévation de privilèges. En revanche, cette fuite accélère fortement le travail de la scène hacking et rend crédible l’arrivée de firmwares personnalisés et de solutions avancées courant 2026.

 

Cette situation rappelle des précédents bien connus :

l’exploit fusée-gelée sur la Nintendo Switch, basé sur une faille matérielle du bootROM

l’affaire fail0verflow qui avait touché la PlayStation 3, elle aussi impossible à corriger par logiciel

Dans tous ces cas, une fois la faille découverte, les consoles déjà commercialisées restent vulnérables. La seule réponse possible pour le constructeur est une révision matérielle pour les futures machines.

 

En résumé, la sécurité fondamentale de la PS5 est désormais fragilisée. Ce n’est pas encore un hack clé en main, mais c’est un tournant majeur qui change durablement l’équilibre entre Sony et la scène bidouille.

Vendredi 02 Janvier 2026, 15:05 Lue 5813 fois
16
[PS4] La faille "Vue" confirmée sur le firmware 13.00
La scène homebrew PlayStation 4 vient de connaître un sérieux tremblement, le développeur Gezine a confirmé une information de taille en relayant un message du développeur earthonion sur X, l’exploit baptisé « Vue » fonctionne avec succès sur le firmware 13.00 de la PS4. Cette annonce, étayée par des éléments techniques concrets, marque une avancée significative vers un jailbreak complet des versions les plus récentes du système, jusque-là considérées comme difficilement exploitables.   L’exploit « Vue » tire son nom de l’ancienne application PlayStation Vue, un service de streaming officiel de Sony aujourd’hui abandonné. Cette application est désormais réutilisée comme point d’entrée utilisateur, permettant l’exécution de code arbitraire sans passer par les traditionnels exploits BD-J via disques Blu-ray, souvent jugés complexes et contraignants.           Cette méthode ouvre la voie à une approche plus simple et plus accessible pour les utilisateurs, sans support physique spécifique. Les journaux techniques partagés montrent clairement que l’exploit ne se limite pas à une simple preuve de concept. La charge utile ROP est capable de :    - localiser des gadgets système en mémoire, - obtenir une élévation de privilèges du kernel, - valider avec succès plusieurs appels système critiques.   Autant d’indices démontrant une exploitation mature et fonctionnelle, prête à servir de base à un futur jailbreak public.           L’importance de cette découverte est renforcée par le contexte actuel : le firmware 13.00 constitue la dernière base stable majeure de la PS4, et un très grand nombre de consoles dans le monde fonctionnent encore sous 13.00 ou 13.02. Jusqu’à présent, les jailbreaks publics fiables se limitaient à des firmwares plus anciens ou exigeaient des manipulations complexes.   Avec « Vue », la scène homebrew pourrait faire son grand retour sur des consoles jusque-là considérées comme « verrouillées ». À terme, cela ouvrirait la porte à :   - l’installation de fPKGs, - l’exécution d’applications homebrew, - l’utilisation de mods et de cheats, - les sauvegardes complètes, - le démarrage de Linux, sans support physique dédié.   Les discussions autour de l’exploit laissent également entendre que des travaux similaires pourraient concerner la PlayStation 5, avec des références au firmware 12.00. Comme toujours, les développeurs rappellent la règle d’or : éviter toute mise à jour du système.   Aucun calendrier officiel n’a été annoncé pour une publication publique. Les exploits noyau nécessitent des phases de tests approfondies afin d’assurer leur stabilité et de limiter les risques. Une fois finalisés, on peut toutefois s’attendre à une adoption rapide de payloads populaires comme GoldHEN ou etaHEN.        

 

Lundi 29 Décembre 2025, 23:31 Lue 6475 fois
9
[PS4/PS5] PS4/PS5 Payload Injector Pro disponible
  Un nouvel utilitaire pour les consoles PlayStation PS5 et PS4 vient de faire son apparition sur GitHub : le Payload Injector Pro développé par TheWizWiki. Cet outil permet d’envoyer des payloads au format .bin ou .elf directement vers une console compatible, directement sur le réseau que ce soit la PS4 ou la PS5.   Fonctionnalités clés :   - Injection de payloads sur PS4 et PS5 – en .bin ou .elf, ce qui permet d’envoyer différents types de charges utiles (par exemple pour des outils de debug, jailbreak, ou autres payloads compatibles).  X (formerly Twitter)   - Recherche de consoles à distance – l’outil peut détecter et lister des consoles compatibles sur le réseau pour l’envoi automatique.  X (formerly Twitter)   - Envoi manuel possible – même si l’outil trouve les consoles automatiquement, il reste aussi possible de sélectionner manuellement la cible et le payload à transmettre.         Ce type d’outil est généralement utilisé par des développeurs, moddeurs ou amateurs de développement homebrew / debugging sur consoles. L’exécution de codes non autorisés sur une console peut comporter des risques (instabilité, blocage système, ou violation des conditions d’utilisation du constructeur), donc son utilisation doit rester responsable et uniquement sur du matériel que vous possédez. Fonctionne sur n'importe quelle console PlayStation 4/5 avec Jailbreak.   Payloads ajoutés :   - Serveur FTP v0.14.3 (PS4/PS5) - Serveur web v0.28.3 (PS5) - etaHEN v2.4b (PS5) - etaHEN v2.5b (PS5) - PS5Debug v1.0b5 (PS5) - Airpsx v0.19 (PS5) - GoldHEN.v2.4b18.7 (PS4)     Téléchargement : PS4-PS5 Payload Injector Pro v1.0      
Dimanche 28 Décembre 2025, 18:06 Lue 3848 fois
4
[PS1] ePSXe v2.0.18 est disponible après neuf années d'absence !

Après plus de neuf années de silence, ePSXe, l’un des émulateurs PlayStation 1 les plus emblématiques sur PC, signe enfin son retour avec la version 2.0.18 pour Windows. Une mise à jour aussi inattendue que symbolique, qui ravive la nostalgie tout en modernisant un projet historique.

 

Né en 2000, ePSXe s’est rapidement imposé comme une référence incontournable de l’émulation PS1 grâce à sa grande compatibilité, sa stabilité et surtout son célèbre système de plugins, qui a longtemps fait sa force. Pendant des années, il a permis à toute une génération de joueurs de redécouvrir les classiques PlayStation sur PC. La sortie de cette version 2.0.18, intervenue quelques jours avant Noël, prouve que le projet n’a jamais été totalement abandonné et qu’il peut encore évoluer pour répondre aux standards actuels.

 

 

 

 

 

 

 

ePSXe conserve ce qui a fait son succès : un équilibre efficace entre simplicité d’utilisation et flexibilité. Bien que cette mise à jour ne concerne pour l’instant que Windows, l’émulateur reste capable de faire tourner un vaste catalogue de jeux PlayStation avec d’excellents résultats.

 

Les plugins intégrés offrent désormais :

 

- une amélioration graphique avec mise à l’échelle, shaders CRT et lignes de balayage,

- une gestion audio plus fidèle, incluant réverbérations et effets sonores,

- une prise en charge complète des contrôleurs modernes via XInput, multitap inclus.

- À cela s’ajoutent les fonctionnalités classiques très appréciées : codes GameShark, sauvegardes rapides, overclocking émulé du CPU, et support des jeux multi-disques.

- BIOS original recommandé, HLE amélioré

 

Pour une fidélité maximale, ePSXe recommande toujours l’utilisation d’un BIOS PlayStation original. Toutefois, une solution HLE est intégrée pour les utilisateurs ne disposant pas de dump matériel, avec des améliorations notables dans cette version, bien que certaines limitations subsistent.

 

 

 

 

La version 2.0.18 marque la plus importante évolution depuis la dernière mouture sortie en 2016. Le kernel de l’émulateur a été largement retravaillé, améliorant la stabilité, les performances et la compatibilité globale. Parmi les nouveautés les plus attendues figure la prise en charge du format CHD, idéale pour gérer de grandes bibliothèques de jeux compressés sans perte. Les problèmes de DPI sur écrans haute résolution ont également été corrigés, rendant l’interface plus lisible sur les moniteurs modernes.

 

Côté audio, plusieurs bugs affectant des jeux populaires comme Ghost in the Shell, Dino Crisis, Wipeout ou encore Dragon Quest ont été résolus. La compatibilité spécifique à certains titres a été améliorée, notamment pour des jeux rares ou des versions japonaises auparavant problématiques. Des correctifs ont aussi été appliqués au BIOS HLE pour certains jeux précis.

 

Changelog :

 

- Kernel de l’émulateur : mise à jour vers la version 2.0.18 avec de nombreuses corrections de stabilité et de performances.

- Support CHD : ajout de la prise en charge des images disque CHD (ISO compressées).

- Support DPI : meilleure gestion des écrans haute résolution (option activable).

- Configuration : correction d’un crash au démarrage lié à l’overclocking.

- Audio SPUcore : amélioration du volume et de la réverbération ; corrections audio pour Ghost in the Shell, Dino Crisis 1 & 2, Wipeout, DW7 et DQ4.

- Compatibilité jeux : améliorations pour Starfighter Sanvein, Need for Speed III & IV, Kagero: Deception II, Captain Commando, Valkyrie Profile, Street Scooters, Metal Gear Solid Special Missions (changement de disque), V-Rally 2 (version japonaise) et Samurai Shodown III.

- BIOS HLE : correctifs pour Groove Adventure Rave – Mikan no Hiseki et SimCity (version japonaise).

- Remarque : seule la version Windows a été mise à jour. Les autres plateformes restent en version 2.0.5 / 2.0.6.

 

 

Téléchargement : ePSXe v2.0.18

 

 

Samedi 27 Décembre 2025, 18:50 Lue 2572 fois
2
[PS2] YADE (Yet Another DVD Exploit) un nouvel exploit disponible pour la PS2 Fat
  La scène PlayStation 2 continue de surprendre, même plus de 25 ans après la sortie de la console. Le développeur Alexander Argentakis, plus connu sous le pseudonyme MFDGaming, vient de dévoiler une nouvelle preuve de concept baptisée YADE (Yet Another DVD Exploit), redonnant un second souffle aux PS2 Fat jusque-là laissées de côté par les exploits DVD existants.           YADE est un projet expérimental permettant l’exécution de homebrews sur PS2 Fat sans aucune modification matérielle. Aucun modchip, aucune carte mémoire préconfigurée, ni exploit préalable n’est requis : un simple DVD gravé suffit. L’exploit tire parti d’une vulnérabilité présente directement dans le firmware du lecteur DVD de la PlayStation 2. En utilisant une structure DVD-Vidéo spécialement altérée, YADE provoque un dépassement de tampon contrôlé, entraînant le plantage ciblé du firmware et permettant l’exécution de code arbitraire.   Une fois le disque inséré, la console peut charger et lancer des fichiers ELF homebrew de manière totalement autonome. La compatibilité est confirmée avec la version 3.00E du lecteur DVD, très répandue sur les PS2 Fat européennes. Les versions 3.00A, 3.00U et 3.00J sont également visées, bien qu’elles restent pour l’instant non testées. YADE se distingue particulièrement car il comble un vide laissé par FreeDVDBoot, l’exploit de CTurt publié en 2020, principalement compatible avec les lecteurs DVD plus récents (PS2 Slim et certains modèles Fat tardifs). Résultat, de nombreuses PS2 Fat anciennes, jusqu’ici incompatibles avec ce type d’exploit, redeviennent enfin exploitables.   Sur le plan technique, YADE repose sur la manipulation de la structure PGC (Program Chain) d’un DVD-Vidéo. Un outil d’injection PC génère une image ISO contenant des données PGC spécialement conçues pour déclencher la vulnérabilité. Lors de l’analyse du disque, la PS2 exécute du code non prévu, charge une payload, puis permet le lancement de homebrews personnalisés. Le projet est majoritairement écrit en C, accompagné de scripts shell et d’outils dédiés à la création et à la manipulation d’images DVD.     Téléchargement : YADE v1.0.0          
Samedi 27 Décembre 2025, 09:39 Lue 3571 fois
10
[PS4/PS5] PS4PKGInstaller v3.06 disponible sur PS4 & PS5
Une nouvelle version de PS4PKGInstaller est désormais disponible, apportant des améliorations notables aussi bien sur PS4 que sur PS5. Cette version 3.06 proposée toujours par CiborgEC est optimisée pour etaHEN 2.5b.         Nouveautés principales   PS5 : - Il n’est désormais plus nécessaire d’activer le “Legacy Jailbreak”. Le développeur tient à remercier LightningMods pour l’avoir ajouté à la whitelist, simplifiant ainsi son utilisation sur PS5.   PS4 : - Possibilité de restaurer les données d’installation qui avaient été déplacées vers un disque dur USB externe, afin de les remettre sur le HDD interne de la console. - Cette mise à jour améliore la compatibilité et la gestion des PKG, rendant l’outil encore plus pratique pour les utilisateurs de la scène PS4/PS5.     Téléchargement : PS4PKGInstaller v3.06    
Samedi 27 Décembre 2025, 09:29 Lue 1815 fois
1
Page 123456789>>>