Logic-Sunrise : actualités, téléchargements, releases, dossiers et tutoriaux

923 visiteurs sur le site | S'incrire

Accédez aux coordonnées de l’ensemble des techniciens professionnels recommandés par logic-sunrise 20 derniers dossiers et tutoriaux
Les dernières news importantes
L'actualité en continu
[PS5] Fail0verflow fait avancer la scène PS5 encore une fois
Suite à la publication hier soir de l'exploit Hyperviseur de Flatz suite au contournement de la puce a53 de la PS5, la team fail0verflow a révélé un ancien outil interne pour manipuler la mémoire du hyperviseur. Le célèbre groupe de hackers console fail0verflow a partagé un nouvel élément intéressant de l’histoire du hacking de la PlayStation 5.   Dans un message publié le 15 mars 2026, le groupe explique avoir rendu public un ancien outil qu’il utilisait il y a plus de cinq ans pour expérimenter avec les fichiers MP4 et la mémoire de l’hyperviseur de la console. Le projet, nommé Prosperous, est désormais disponible sur GitHub. Selon les chercheurs, cet outil servait notamment à manipuler certaines zones mémoire protégées du système et pourrait être utile aux développeurs travaillant sur le portage de Linux sur la console.       Pour le moment tout cela ne concerne que les PS5 (FAT) entre les firmwares 1.00 à 4.51       L'histoire ne s'est pas arrêtée là, un premier dump du kernel via PCIe mais ce n'est pas tout !   Dans un second message, le groupe raconte également une anecdote sur ses premiers tests. Ils expliquent avoir utilisé un script IOMMU inclus dans l’outil pour contourner les protections mémoire et extraire le code du kernel x86 de la PS5. La méthode reposait sur un périphérique PCIe personnalisé installé dans le slot M.2 de la console. Selon eux, l’opération a fonctionné « du premier coup », une réussite qui illustre le niveau d’accès qu’ils avaient déjà obtenu très tôt dans leurs recherches.   Bien que ces techniques datent déjà de plusieurs années, la publication de l’outil, relayée par Zecoxao, pourrait faciliter les travaux actuels de la communauté visant à faire tourner Linux sur la PS5, un objectif poursuivi par plusieurs chercheurs et développeurs indépendants, et cela bouge déjà !   Cette nuit la team Fail0verflow a publié, en complément à la diffusion de Prosperous, de nombreux scripts des payloads MP4, des dumps, des kernels en lien avec Lua, et même ce qui semble être un loader parser.   Il semblerait que la PS5, du moins entre les firmwares 1.00 à 4.51, soit sur le point de lâcher définitivement au niveau de ses sécurités.    Tout est là :  fail0verflow        
Lundi 16 Mars 2026, 07:04 Lue 3638 fois
13
[PS4/PS5] DualSenseY-v2 se met à jour en version 56
Le développeur WujekFoliarz continue d’améliorer son utilitaire DualSenseY-v2 avec la publication d’une nouvelle mise à jour, désormais disponible en version 56 sur GitHub.   Pour rappel, DualSenseY-v2 est un outil destiné aux joueurs PC permettant d’améliorer la compatibilité et l’émulation de la manette DualSense Wireless Controller de Sony. Le logiciel facilite notamment son utilisation dans les jeux qui ne prennent pas nativement en charge la manette de la PlayStation 5, en proposant une couche d’émulation et différents correctifs liés aux périphériques. L’objectif est clair : offrir une alternative gratuite à ceux qui en ont besoin, sans faire de compromis sur les fonctionnalités, de plus il est compatible avec les manettes Xbox 360.    Si vous possédez une manette DualSense de PS5, une manette Xbox 360 ou bien une DualShock 4 de la PS4, et souhaitez en profiter pleinement sur votre PC, vous connaissez probablement déjà les solutions payantes. Mais DualSenseY est une  alternative entièrement gratuite, open source et riche en fonctionnalités,  qui ne cesse de s'améliorer.             Version 56 : un correctif pour éviter les faux positifs antivirus   Cette nouvelle version 56 se concentre principalement sur une amélioration liée à la sécurité et à la distribution du logiciel.   Changelog v56 :   - Suppression du fichier hidhide.exe des composants externes afin de réduire les faux positifs détectés par certains antivirus.   - Bien que ce changement puisse sembler mineur, il permet d’éviter des alertes ou des blocages lors du téléchargement ou de l’utilisation du logiciel, ce qui améliore l’expérience globale des utilisateurs.     Retour sur les améliorations des versions précédentes   La version précédente avait déjà apporté plusieurs nouveautés intéressantes visant à améliorer l’accessibilité et la compatibilité du logiciel.   Version 55 - Ajout de la langue chinoise - Ajout de la langue italienne - Correction d’un problème affectant la prise jack casque lorsque le mode UDP était utilisé   Version 54 - Correction d’un problème de vibration standard (rumble) sur la manette émulée - Ces améliorations permettent à DualSenseY-v2 de continuer à évoluer tout en corrigeant progressivement les bugs signalés par la communauté.   Téléchargement : DualSenseY-v2 v56      
Lundi 16 Mars 2026, 06:48 Lue 834 fois
2
[PS5] Un PoC pour contourner l'Hyperviseur PS5 (1.xx à 4.51) et voici l'exploit HV de Flatz
Ca bouge énormément ce soir, une nouvelle avancée dans la scène hacking de la PlayStation 5 vient d’être rendue publique. Le développeur cragson a publié une preuve de concept (PoC) permettant l’exécution de code sur le core ARM Cortex-A53 utilisé par la console.   Cette preuve de concept cible une PS5 sous firmware 2.00 et montre comment obtenir une exécution de code sur l’A53, un processeur auxiliaire utilisé par le système.   Selon l’auteur, cette technique pourrait à terme permettre de :   - désactiver ou contourner l’hyperviseur de la PS5 - fonctionner jusqu’au firmware 5.00 (non implémenté pour l’instant), Specter lui parle jusqu'au firmware 4.51. - interagir directement avec l’A53 via le protocole DECI5S / sdbgp   L’exploit nécessite cependant un accès kernel avec lecture/écriture mémoire, ce qui signifie qu’il s’appuie sur une vulnérabilité déjà exploitée auparavant.         Démonstration réalise plusieurs opérations internes :   - Initialisation de la communication DECI5S avec l’A53 via /dev/mp4/dump - Découverte des adresses physiques réelles du firmware via un parcours de table de pages L3 - Modification de zones mémoire du firmware - un string de version dans .data - une instruction dans .text - Déclenchement de la fonction modifiée via la commande DECI5S GET_CONF   Affichage du message : - pwned by cragson - 33 à la place de la chaîne de version du firmware.   La PoC restaure ensuite l’état original pour éviter de laisser le système modifié.   Le développeur rappelle explicitement dans le dépôt :   « DON'T BRICK YOUR CONSOLE BY WRITING TO SOMEWHERE YOU DON'T KNOW ABOUT! »   En effet, écrire dans des zones mémoire incorrectes peut briquer définitivement la console.     Pour utiliser la PoC, il faut :   - une PS5 firmware 2.00 (qui devrait fonctionner jusqu'au 4.51 compris) - un exploit kernel permettant lecture/écriture mémoire - le PS5 Payload SDK - un environnement de compilation adapté   Le projet cite plusieurs contributions importantes : astrelsky (mp4rw), SpecterDev (byepervisor), John Törnblom (SDK).   Même si cette PoC reste expérimentale, elle montre une nouvelle surface d’attaque interne de la PS5. Si les travaux progressent, cela pourrait faciliter à l’avenir la recherche sur l’hyperviseur et les mécanismes de sécurité de la console.   De nombreux outils sortent ou sont dévoilés comme l'exploit Hyperviseur HvExploit.java de Flatz ou encore prosperous de fail0verflow qui avait servi il y a 5 ans pour manipuler la mémoire MP4 et l'Hyperviseur. Avec un tel exploit Hyperviseur un Hen pourrait être porté du firmware 1.00 au 4.51, via un portage sur BD-J et une comptabilité de Linux (TheFlow vient de s'exprimer à ce sujet !).      Le projet est disponible sur GitHub : a53-code-exec        
Dimanche 15 Mars 2026, 22:06 Lue 2013 fois
6
[Multi] Retro Multi Tools v1 : la suite ultime pour vos ROM rétro débarque sur PC, Mac et Linux
Les amateurs de rétro-gaming vont être ravis, SvenGDK vient de publier Retro Multi Tools v1, une suite multi-plateforme ultra complète pour gérer, inspecter et patcher vos ROM, compatible Windows, macOS et Linux. Cette première version met l’accent sur la polyvalence et la simplicité, avec un support de plus de 30 systèmes de jeu, de la NES à la Nintendo Wii, en passant par la Sega Mega Drive, l’Atari Jaguar ou le Game Boy Advance. Chaque système bénéficie d’outils avancés : navigateur de ROM, inspecteur, patcher, vérificateur de dumps, correcteur de headers, et même intégration avec RetroArch pour lancer vos jeux en un clic.         Points forts :    - Gestion complète des ROM et fichiers de sauvegarde - Outils de conversion, décompression et assemblage pour vos ROMs - Analyse et sécurité des ROM avec checksum et DAT verifier - Génération de cheats et configuration d’émulateurs automatiquement - Interface disponible en 20 langues, pratique pour les collectionneurs du monde entier   Retro Multi Tools v1 est disponible pour toutes les plateformes : Windows (x64 & ARM64), macOS (Intel & Apple Silicon) et Linux (x64 & ARM64). Les builds autonomes incluent le runtime .NET 8, pas besoin d’installation supplémentaire. Retro Multi Tools est open-source sous BSD 2-Clause License. Les développeurs peuvent le compiler directement depuis le dépôt pour explorer ou adapter les fonctionnalités à leurs besoins.   En résumé, Retro Multi Tools v1 n’est pas juste un gestionnaire de ROM : c’est un véritable couteau suisse pour rétro-gamers, centralisant tout ce dont vous avez besoin pour organiser, analyser et profiter de vos classiques sur toutes vos plateformes.     Téléchargement : Retro Multi Tools v1        
Dimanche 15 Mars 2026, 09:33 Lue 1760 fois
1
[PS4/PS5] Luac0re v2.0b est disponible
Chers amis sunriseurs et sunriseuses, le développeur Gezine vient de publier Luac0re 2.0, une nouvelle version majeure de l’exploit utilisateur issu du projet mast1c0re. Cette mise à jour représente une avancée technique importante pour la scène homebrew PlayStation, car elle démontre qu’il est possible d’exécuter du code natif sur PS4 et PS5 avec les firmwares les plus récents, sans avoir besoin d’exploiter une vulnérabilité du noyau. Nous le verrons il a même depuis corrigé en proposant la version v2.0b.    Comme son prédécesseur, Luac0re exploite une vulnérabilité présente dans Star Wars: Racer Revenge, un jeu PlayStation 2 disponible sur les consoles modernes via l’émulateur PS2 intégré au système (ps2emu). Cet environnement sert de point d’entrée permettant aux développeurs de sortir du contexte d’émulation et d’interagir avec le système de la console. L’une des particularités de Luac0re est l’utilisation du langage Lua. Le jeu intègre en effet un interpréteur Lua 5.3, ce qui permet d’exécuter directement des charges utiles sous forme de scripts. Cette approche simplifie considérablement le développement par rapport à mast1c0re, qui nécessitait la création de shellcodes complexes compilés avec des outils comme PS2SDK.   Grâce à Lua, les développeurs peuvent désormais créer plus rapidement des proofs-of-concept, outils de recherche ou tests expérimentaux. La grande nouveauté de Luac0re 2.0 est l’introduction d’un exploit basé sur le compilateur JIT (Just-In-Time) utilisé par l’interpréteur Lua. Cette technique permet d’obtenir l’exécution de code natif arbitraire en espace utilisateur, y compris sur les derniers firmwares des PlayStation 4 et PlayStation 5.   Concrètement, cela signifie qu’il est possible de :   - exécuter du code natif en userland - développer des applications homebrew - créer des outils de debugging ou de recherche - interagir avec certaines fonctions système - Le tout sans accès au kernel.   Une autre découverte importante concerne les restrictions ajoutées par Sony.depuis le firmware 8.00 de la PS5, la création de sockets en dehors du domaine AF_UNIX est bloquée, limitant certaines méthodes de communication utilisées par les outils de recherche. Grâce à l’exploit JIT de Luac0re 2.0, il devient désormais possible de contourner cette limitation et de recréer des sockets auparavant bloquées. Ce détail technique ouvre la porte à des outils beaucoup plus avancés, notamment ceux nécessitant des communications inter-processus ou des échanges de données entre la console et des outils externes.   Pas encore un jailbreak complet   Il est important de préciser que Luac0re 2.0 n’est pas un jailbreak complet. L’accès obtenu reste limité à l’espace utilisateur, ce qui signifie qu’il n’est pas possible de :   - installer des PKG non signés - activer les Debug Settings - exécuter des ELF avec privilèges kernel - modifier profondément le système   Cependant, ce type de point d’entrée reste extrêmement précieux pour la recherche, car il peut potentiellement être combiné avec une future vulnérabilité kernel. Dans l’histoire de la scène PlayStation, plusieurs jailbreaks complets ont été obtenus en chaînant un exploit userland avec une faille kernel.           Installation de Luac0re   Prérequis :   - PlayStation 4 ou PlayStation 5 - Jeu Star Wars: Racer Revenge (physique ou numérique) soit US : CUSA03474, soit EU : CUSA03492 - Dernière version de Luac0re - Clé USB - Apollo Save Tool (obligatoire sur PS4)   Principe de l’installation :   L’exploit repose sur une sauvegarde modifiée du jeu.   Important :   - la sauvegarde fournie doit être utilisée et il est impossible d’utiliser sa propre sauvegarde - la sauvegarde doit être resignée avant utilisation   Une fois la sauvegarde installée, il suffit de : - lancer Star Wars Racer Revenge - aller dans OPTIONS → HALL OF FAME - l’exploit se lance automatiquement   Un Lua Loader apparaît ensuite et permet d’envoyer des scripts via l’outil :   send_lua.py               Utilisation sur PS5   La procédure fonctionne sur : PS5 / PS5 Slim / PS5 Pro, cependant, une PS4 jailbreakée est nécessaire pour préparer la sauvegarde compatible.   Cette PS4 sert à :   - exporter la sauvegarde - injecter les fichiers Luac0re - recréer une sauvegarde chiffrée compatible PS5   Peu après la sortie de la version 2.0, Gezine a publié une version 2.0b corrigeant quelques problèmes.               Changelog 2.0b :   - ajout d’un sanity check dans la fonction require pour vérifier que la taille du script Lua n’est pas nulle - correction d’un problème pouvant survenir si une sauvegarde est mal resignée - remplacement de l’archive de release par une sauvegarde chiffrée, afin de simplifier la procédure de resign   Le projet et les instructions complètes sont disponibles sur le GitHub officiel : Luac0re v2.0b      
Dimanche 15 Mars 2026, 06:58 Lue 2268 fois
11
[PS4/PS5] PeaSyo : le client streaming PS4 et PS5 sur Android avec support AMD FSR 1.0
Une nouvelle mise à jour de PeaSyo (également connu sous le nom de Pixiu) vient d’être publiée. Ce client open source pour Android permet de diffuser les jeux de votre console directement sur smartphone ou tablette, offrant une alternative gratuite et très configurable au service officiel de streaming de Sony. Développée par le développeur Geocld, l’application permet de jouer à distance aux titres de PlayStation 4 et PlayStation 5 sans avoir la console à proximité immédiate. Une simple connexion Internet stable suffit pour accéder à sa bibliothèque et poursuivre ses sessions de jeu où que l’on soit.                 Une alternative avancée au Remote Play officiel, PeaSyo s’est rapidement imposé comme une solution intéressante face à l’application officielle de Sony grâce à sa gratuité et son haut niveau de personnalisation.   Le client permet notamment d’ajuster le débit vidéo, de modifier la fréquence d’images, de régler la plage d’entrée du contrôleur ou encore d’optimiser les paramètres réseau selon l’appareil Android. Ces options permettent d’obtenir un streaming plus fluide, même avec une connexion imparfaite, en réduisant le lag et les artefacts de compression.   Parmi les fonctionnalités les plus appréciées, PeaSyo propose une prise en charge complète de la manette DualSense, incluant les vibrations, le retour haptique, ou les gâchettes adaptatives. L’application permet également de personnaliser entièrement les mappings de boutons, d’utiliser des commandes tactiles configurables et de réveiller la console à distance pour lancer une session de jeu. Pour profiter pleinement des vibrations et des gâchettes adaptatives, il est recommandé de connecter la manette via USB avant de démarrer le streaming.             Améliorations de la version 1.6.1 :   - amélioration de la connexion automatique au PlayStation Network avec un système de nouvelle tentative - correction d’un problème où le menu rapide n’apparaissait pas sur certains appareils Android - amélioration de la gestion des gâchettes courtes sur certains smartphones - prise en charge de AMD FSR 1.0 pour améliorer la qualité d’image - réglage de la fréquence d’images vidéo - ajustement de la latence et des entrées de manette - optimisation des vibrations des contrôleurs   La technologie FSR permet notamment d’obtenir une image plus nette sur smartphone tout en limitant la consommation de bande passante. Le projet continue d’évoluer activement. Les développeurs travaillent actuellement sur une refonte du protocole basé sur Chiaki, avec pour objectif de réécrire son implémentation en Rust afin d’améliorer les performances, la stabilité et la compatibilité.     Téléchargement : PeaSyo v1.6.1      
Samedi 14 Mars 2026, 08:36 Lue 1796 fois
0
[PS5] PS5_kldload ouvre de nouvelles perspectives jusqu’au firmware 6.50 sur PS5
Chers sunriseurs et sunriseuses, l’année 2026 se révèle particulièrement dynamique pour la scène et la recherche autour de la PlayStation 5. De nouveaux outils, mises à jour et découvertes techniques continuent d’élargir les possibilités offertes par le matériel de Sony et d’approfondir la compréhension de l’architecture interne de la console. Parmi les projets les plus intéressants récemment apparus figure PS5_kldload, un outil open-source développé par le chercheur buzzer-re. Ce projet introduit sur la console de Sony un concept bien connu dans l’univers des systèmes Unix : le chargement dynamique de modules kernel, similaire à la commande kldload utilisée dans les systèmes basés sur FreeBSD.   PS5_kldload représente une avancée importante pour les développeurs et chercheurs qui analysent le fonctionnement interne de la PS5. Concrètement, l’outil permet de charger et d’exécuter du code directement dans le kernel de la console, sans intervenir sur l’hyperviseur — le niveau de sécurité le plus profond du système. L’hyperviseur reste donc actif et intact, tandis que le code est exécuté comme s’il s’agissait d’un véritable module du système d’exploitation. Cette approche permet de réaliser des expérimentations avancées tout en conservant une certaine stabilité du système et sans compromettre les protections fondamentales mises en place par Sony.         Le fonctionnement de PS5_kldload repose sur l’utilisation des primitives de lecture et d’écriture de la mémoire kernel déjà disponibles via plusieurs méthodes de jailbreak utilisées dans la scène PS5, comme GoldHEN, etaHEN ou encore l’exploit réseau PPPwn. Grâce à ces capacités, le loader peut allouer des pages mémoire dans le kernel avec permissions lecture / écriture / exécution, y insérer du code personnalisé, lancer ce code sous forme de thread kernel, et en pratique, le payload est traité comme un véritable module système, ce qui permet l’exécution de code avancé directement à bas niveau.   L’hyperviseur de la PS5 utilise notamment une technologie appelée Guest Mode Execute Trap (GMET), conçue pour empêcher l’exécution de code non autorisé dans certaines zones mémoire. Toutefois, jusqu’au firmware 6.50, cette protection n’est pas configurée dans sa forme la plus restrictive. PS5_kldload exploite précisément cette configuration pour obtenir des pages mémoire exécutables et contourner certaines limitations liées à la protection XOM (Execute-Only Memory). Cela permet de lancer du code kernel sans avoir à modifier directement l’hyperviseur.   Par exemple, il devient possible d'exécuter de véritables payloads kernel, d'afficher des messages de debug directement depuis le kernel, de mapper de la mémoire physique, de lire des registres CPU essentiels comme CR0 et CR3, d'analyser des structures internes comme l’IDT (Interrupt Descriptor Table) tout cela s’effectue de manière relativement propre, puisque le code s’intègre dans le flux d’exécution du kernel au lieu d’imposer des modifications invasives.   Cette solution se destine, pour le moment, à des firmwares anciens, à savoir qu'il a été testé sur les firmwares 3.00, 3.10, 3.20 et 3.21, 4.03 et 4.51, la série 5.x (5.00, 5.02, 5.10, 5.50) et la série 6.x, jusqu’au firmware 6.50, les firmwares plus récents nécessiteront un exploit spécifique.   Ce test permet par exemple d’afficher : - la version du firmware - l’adresse de base du kernel - les registres CR0 et CR3 - l’adresse de la table IDT - Un outil puissant mais délicat il peut provoquer des kernel panic, un redémarrage ou des blocages temporaires   Même s’il ne s’agit pas encore d’un jailbreak complet pour les firmwares les plus récents, ce loader kernel constitue une étape importante vers des outils de développement toujours plus avancés pour la console de Sony.   Téléchargement : PS5_kldload    
Samedi 14 Mars 2026, 07:47 Lue 1504 fois
2
[PS4/PS5] zftpd passe en version 1.4.0, des performances boostées et un nouveau dashboard web
Le développeur seregonwar vient de mettre en ligne la version 1.4.0 de zftpd, son serveur FTP/HTTP destiné aux consoles PS4 et PS5, qui reçoit pour l’occasion une mise à jour majeure axée sur les performances, la sécurité et l’expérience utilisateur. Cette nouvelle release introduit notamment un dashboard web entièrement repensé avec gestion des transferts en temps réel, ainsi que de nombreuses optimisations bas niveau permettant d’améliorer considérablement les vitesses de transfert.         Parmi les améliorations les plus importantes, on retrouve l’intégration du zero-copy pour les téléchargements HTTP grâce à l’utilisation de sendfile(2). Cette méthode permet d’envoyer les fichiers directement depuis le kernel vers le réseau, supprimant les copies mémoire inutiles et augmentant significativement le débit. Des optimisations spécifiques ont également été apportées pour les consoles PS4 et PS5, notamment pour corriger les ralentissements observés avec les systèmes de fichiers exFAT. Le système détecte désormais automatiquement certains fichiers systèmes problématiques afin de désactiver certaines optimisations susceptibles de provoquer des plantages. Grâce à ces améliorations, zftpd peut atteindre des pics d’environ 470 MB/s en opérations côté serveur, tandis que les uploads HTTP peuvent saturer une connexion gigabit avec des vitesses avoisinant 113 MB/s.   La version 1.4.0 améliore également la sécurité du serveur avec plusieurs protections supplémentaires : - confinement strict des chemins utilisés par les API HTTP et FTP - protection renforcée contre les attaques path traversal et via liens symboliques - validation CSRF obligatoire pour les opérations sensibles - vérification des adresses IP dans certaines commandes FTP   Ces changements permettent de renforcer la robustesse globale du serveur face aux usages réseau. Cette mise à jour apporte également de nouvelles commandes FTP permettant d’effectuer des copies directement côté serveur, sans avoir à retransférer les fichiers via le réseau. Les copies sont désormais exécutées en tâche de fond, avec un suivi de progression et une gestion automatique des copies entre différents systèmes de fichiers. Plusieurs améliorations ont aussi été apportées à la gestion des uploads et aux messages d’erreur, afin de mieux fonctionner avec des clients populaires comme FileZilla ou WinSCP.   Un dashboard web entièrement repensé, et l’interface web de zftpd a été complètement revue et propose désormais une gestion moderne des transferts : - affichage en temps réel de la vitesse, progression et durée des transferts - possibilité de mettre en pause, reprendre ou annuler une copie - menu contextuel pour télécharger, renommer ou supprimer des fichiers - suppression récursive de dossiers - gestion des uploads de fichiers ou de dossiers - système de thèmes personnalisables - un moniteur système intégré permet également de consulter l’utilisation du disque, la température CPU, la mémoire ou encore l’activité réseau.   Cette version ajoute aussi plusieurs optimisations spécifiques à la PS5, notamment au niveau du réseau et de la gestion du système de fichiers, afin d’améliorer la stabilité et les performances lors des transferts.  Comme toute mise à jour importante, zftpd 1.4.0 corrige également plusieurs bugs, dont : - une gestion améliorée des interruptions lors des transferts - la correction d’un problème de fuite de descripteurs de fichiers - divers correctifs liés au mode passif FTP sur PS4 et PS5 - des améliorations de l’affichage des statistiques d’upload   Avec cette version 1.4.0, zftpd franchit une nouvelle étape en proposant un serveur FTP/HTTP encore plus rapide, plus sécurisé et plus complet, particulièrement adapté aux environnements PS4 et PS5.   Téléchargement : zftpd 1.4.0      
Mercredi 11 Mars 2026, 22:19 Lue 1733 fois
2
[PS5] ShadowMountPlus v1.6 beta 4 améliore le montage des jeux et les rétroportages
La version 1.6 beta 4 de ShadowMountPlus vient d’être publiée, pour rappel amis sunriseurs et sunriseuses, cette solution open source est née après que le projet ShadowMount original soit devenu fermé, puis remplacé par VoidShell de VoidWhisper sur Ko-Fi. ShadowMountPlus s’est rapidement imposé comme l’un des outils les plus pratiques pour les consoles PS5 jailbreakées, en permettant de monter automatiquement des jeux stockés sous forme d’images disque sans passer par une installation traditionnelle. ShadowMountPlus est conçu pour fonctionner de manière quasi autonome. Une fois la payload exécutée, le système s’exécute en arrière-plan sans nécessiter d’intervention manuelle.             Le logiciel analyse en permanence les répertoires internes de la console ainsi que les supports de stockage externes (USB ou SSD) afin de détecter les images de jeux compatibles. Lorsqu’un fichier valide est trouvé, il est monté automatiquement et enregistré dans l’interface de la console. Le résultat est simple :   - Les jeux apparaissent directement dans le dashboard de la PS5, comme s’ils avaient été installés normalement. - Les formats actuellement pris en charge incluent : .exfat (image exFAT), .ffpkg (UFS), .ffpfs (PFS – support expérimental) - Cette flexibilité permet d’utiliser différents types d’images sans conversions complexes. - L’un des principaux avantages de ShadowMountPlus est la quasi-disparition des opérations manuelles.   Avec ShadowMountPlus, le système identifie, monte et rend les jeux disponibles automatiquement. Ce fonctionnement de type “configurer et oublier” est particulièrement utile pour les utilisateurs possédant des dizaines ou centaines de jeux, puisque la bibliothèque reste organisée et accessible sans manipulation constante, avec notamment une amélioration majeure des rétroportages (backports). Le projet continue d’évoluer avec un meilleur support des rétroportages via unionfs.   Dans les anciennes versions, les correctifs étaient montés depuis le dossier :   /data/backports   Désormais, ils sont chargés directement depuis un dossier backports placé à côté de l’image du jeu.   Cette modification apporte plusieurs avantages : - meilleure compatibilité avec les disques externes - fonctionnement avec les jeux non empaquetés - gestion plus simple des correctifs - Autre nouveauté importante : les fakelib backports en sandbox sont maintenant montés directement par ShadowMountPlus. Par conséquent, il est recommandé de désactiver la payload backpork.elf, qui n’est plus nécessaire.   La version 1.6beta4 introduit une refonte importante du code interne. ShadowMountPlus est désormais divisé en sous-systèmes modulaires, ce qui permet une meilleure organisation du projet, une maintenance plus simple, et une évolution plus rapide des futures fonctionnalités. Le logiciel intègre également une gestion automatique du cycle de vie de Kstuff, un composant essentiel au fonctionnement du jailbreak.   À noter que Kstuff v1.6.7 est désormais requis pour les firmwares PS5 compatibles. Un autre changement notable : la pause automatique de Kstuff est activée par défaut.   Pour éviter les conflits, les développeurs recommandent de : - désactiver sentinel_warden.elf - désactiver la pause automatique dans etaHEN   Cette modification améliore la stabilité globale du système, notamment lors du montage et du démontage des images.   La gestion des redémarrages et arrêts de la PS5 a également été corrigée. Dans les versions précédentes, certains utilisateurs pouvaient rencontrer des problèmes lors du démontage des images pendant l’extinction de la console. Un mode “Quiet Mode” a également été introduit. Ce mode permet de réduire au minimum les notifications système, afin que ShadowMountPlus fonctionne complètement en arrière-plan sans perturber l’utilisateur.     Téléchargement : ShadowMountPlus 1.6 beta 4      
Mercredi 11 Mars 2026, 19:07 Lue 1390 fois
0
[PS5] Star Wars Racer Revenge ne serait nécessaire qu'une fois grâce à LuaC0re
Le développeur Echo Stretch semble avoir mis sur la table une idée qui pourrait rebattre les cartes dans le monde du jailbreak de la PlayStation 5. La communauté s’intéresse depuis plusieurs jours à une solution alternative pour exploiter la faille liée à l’ancien jeu Star Wars : Racer Revenge, sans devoir obligatoirement acheter le disque physique devenu très cher sur le marché de l’occasion. Ces derniers mois, la scène du modding a découvert que la version physique du jeu contenait une vulnérabilité permettant d’exécuter du code en mode utilisateur sur PS5.   Cette méthode repose sur LuaC0re, une solution issue de l’évolution d’anciens exploits. Elle a rapidement attiré l’attention car, selon les analyses de la communauté, elle pourrait fonctionner sur des firmwares relativement récents, jusqu’à la version 12.02. La conséquence a été immédiate : les copies physiques de Star Wars: Racer Revenge sont devenues extrêmement recherchées.   Comme le jeu est ancien et difficile à trouver en magasin, les prix ont rapidement grimpé sur les plateformes de revente, certains exemplaires atteignant des tarifs particulièrement élevés. Pour de nombreux passionnés souhaitant expérimenter le jailbreak de la PS5, cela représente un obstacle important, et c’est dans ce contexte qu’intervient la proposition d’Echo Stretch. Dans un message publié sur les réseaux sociaux, il a suggéré qu’une fois l’accès initial obtenu grâce à la faille du jeu, il serait possible d’utiliser une technique déjà connue sur PlayStation 4, surnommée dans la communauté le « truc Gezine PS4 ».         Cette méthode exploite les fichiers BD-J, des composants basés sur Java présents sur les disques Blu-ray.   Le principe est relativement simple sur le papier, exploiter la faille du jeu pour obtenir un premier accès à la console, activer un serveur FTP sur la PS5, transférer depuis un ordinateur des fichiers vers la mémoire de la console, et lancer l'utilisation de l'exploit BD-J des anciens firmwares — notamment autour du firmware 7.61 — pour lancer les payloads ou du code personnalisé.   Si cette approche fonctionne, la conséquence serait majeure : le disque de Star Wars: Racer Revenge ne servirait que pour le premier lancement de l’exploit, ensuite, les payloads pourraient être chargées directement via BD-J. Autrement dit, il ne serait plus nécessaire de posséder le jeu en permanence : un simple emprunt temporaire suffirait pour lancer la procédure initiale.   Selon certaines discussions dans la communauté, des testeurs ont déjà commencé à expérimenter cette technique. Ils auraient notamment testé l'exploit BD-J du firmware 7.61 sur une console fonctionnant sous firmware 10.01, avec des résultats préliminaires jugés encourageants. Cela laisse penser que la méthode pourrait également fonctionner sur des versions plus récentes du système, comme 12.00, une fois que l’accès FTP sera suffisamment stable.             Pour l’instant, aucune procédure publique ni outil prêt à l’emploi n’existe. Plusieurs éléments doivent encore être validés, notamment : - la stabilité de l’accès FTP, essentielle pour transférer les fichiers sans erreur  - la compatibilité avec les différents firmwares  - certaines limitations matérielles.   Par exemple, les PS5 sans lecteur Blu-ray pourraient ne pas être compatibles avec certaines étapes liées au BD-J. La recherche de nouvelles failles sur PS5 est souvent longue et complexe, mais les échanges entre développeurs et testeurs continuent de faire émerger de nouvelles pistes.   Tout est là : StretchEcho        
Mardi 10 Mars 2026, 17:24 Lue 4654 fois
12
Page 123456789>>>