Logic-Sunrise : actualités, téléchargements, releases, dossiers et tutoriaux

596 visiteurs sur le site | S'incrire

Accédez aux coordonnées de l’ensemble des techniciens professionnels recommandés par logic-sunrise 20 derniers dossiers et tutoriaux
Les dernières news importantes
L'actualité en continu
[PS5] L'exploit Netflix se rapproche d'un exploit complet
A l'image de ce qu'il vient de se produire avec Y2JB, l'exploit Netflix semble se rapprocher doucement de sa complétude, en quelques semaines cet exploit aura progressé de manière significative.    Le développement de cet exploit « userland » connait des progrès qui incluent l’ajout d’un chargeur JavaScript distant et des améliorations de la stabilité du ROP (Return-Oriented Programming). L’auteur signale toutefois encore quelques soucis : la notification « Listening on … » ne s’affiche pas correctement et la superposition d’affichage des logs locaux n’apparaît pas.           Mais le ton est donné, la chaine ROP est désormais activée, le chargement de script est opérationnel, il y a encore quelques étapes importantes à passer, mais en s'appuyant sur l'expérience des autres développeurs, il y a fort à parier que l'on reparle très vite de Netflix-N-Hack.    Tout est là : Netflix-N-Hack          
Samedi 08 Novembre 2025, 06:52 Lue 3840 fois
12
[PS5] Gezine a réussi, il accède aux Debug Settings avec Y2JB
Le grand jour est arrivé, Gezine a réussi à accéder aux Debug Settings grâce à Y2JB. L'exploit va donc faire bel et bien trembler Sony sur PS5.    Le développeur vient de poster un message sans équivoque "Enfin", et une vidéo dans laquelle il montre qu'il accède aux Debug Settings.              De ce que l'on voit dans le lancement ce sont 5 stages qui se lance, les plus importants étant les stages 3, l'accès à la double libération de mémoire, le stage 4 qui est l'accès à l'écriture et la lecture arbitraire du kernel, et enfin le stage 5 qui est la post exploitation de la PS5 qui applique les QA flags, applique les patchs kernel et permet d'activer les Debug Settings.          Reste plus qu'à attendre que tout cela soit implémenté avec l'exploit kernel, et ça devrait être accessible sur de nombreuses PS5.          
Samedi 08 Novembre 2025, 06:40 Lue 3215 fois
14
[PS4/PS5] Yarpe un nouvel exploit Ren'Py pour PlayStation
Un nouvel exploit ciblant des jeux Ren’Py sur PlayStation, baptisé Yarpe (pour Yet another Ren'Py PlayStation exploit), vient d'être publié sur GitHub. Son auteur, Helloyunho, explique qu’il s’agit d’un exploit userland : utile pour exécuter du code au niveau application, mais non comparable à un Homebrew Enabler (HEN) offrant un accès kernel/firmware complet.   Le point d'entrée "Yarpe" abuse du moteur Ren’Py présent dans certains jeux PlayStation de visual novels pour injecter et exécuter du code Python dans le contexte du jeu. Concrètement, l’exploit s’appuie sur des sauvegardes modifiées pour faire démarrer du code utilisateur au lancement du jeu et fournit ensuite une interface (socket TCP) permettant d’envoyer des scripts à exécuter. L’auteur précise cependant que c’est un exploit userland, donc limité par les privilèges du processus du jeu et loin d’un enabler système complet.   Plusieurs titres permettent d'exécuter Yarpe :    - A YEAR OF SPRINGS (PS4 — CUSA30428).   - Arcade Spirits: The New Challengers (PS4 — CUSA32097).   La compatibilité peut évoluer selon les versions, régions et patchs ; vérifiez les sources officielles du projet pour les mises à jour.   Yarpe évolue rapidement puisqu'il propose déjà la v1.1.0, mais il s'agit surtout de l'édition du readme du GitHub.           Le fonctionnement de l’exploit sur PS5 dépend de l’état d’activation PSN de la console et de la compatibilité des versions de firmware entre la PS4 utilisée pour préparer la sauvegarde et la PS5 cible :   PS5 (PS5 / PS5 Slim / PS5 Pro) : la méthode requiert une PS5 activée sur PSN (ou activée falsifiée — “fake-activated”). La PS5 peut être sur un firmware « non récent » (offline) à condition qu’elle ait déjà été activée sur le PSN par le passé.     PS4 (création de la sauvegarde) : il faut une PS4 activée sur PSN (ou fake-activated) dont la version de firmware est inférieure ou équivalente à celle de la PS5 cible selon une table de compatibilité entre versions. Par exemple (à titre d’illustration), une sauvegarde préparée depuis une PS4 en firmware 9.00 pourra être utilisée pour une PS5 dont le sous-système PS4 accepte les sauvegardes d’une PS4 9.00 ou supérieure (p.ex. PS5 >= 4.00 dans le schéma de compatibilité), mais ne fonctionnera pas pour une PS5 qui attend des sauvegardes d’une PS4 sur une version inférieure.   La procédure exacte implique l’export/import de la sauvegarde PS4 (via USB), son déchiffrement (modification) puis son ré-encodage et son import sur la PS5 via le menu de gestion des sauvegardes (options « Saved Data (PS4) » sur PS5).     Tout est là : Yarpe v1.1.0    
Vendredi 07 Novembre 2025, 04:46 Lue 3853 fois
3
[PS4] Mour0ne reçoit 10 000 $ de Sony pour une faille WebKit sur PS4
  Le chercheur en sécurité Mour0ne vient de décrocher une prime de 10 000 $ dans le cadre du programme de bug bounty de Sony, après avoir signalé une vulnérabilité critique liée au navigateur (WebKit) sur PlayStation 4.         L’information a d’abord été partagée sur X (anciennement Twitter) par Gezine, qui a tenu à féliciter le chercheur pour sa découverte. Mour0ne a ensuite confirmé : “Oui, il s'agit d'un bug dû à la corruption de mémoire dans le WebKit PS4 et qui génère un plantage.”         Cette vulnérabilité, exploitant une corruption de mémoire, pouvait potentiellement être utilisée pour provoquer un crash ou une exécution de code arbitraire via le navigateur WebKit intégré à la console.   Plusieurs membres de la scène PlayStation ont réagi, confirmant qu’il s’agissait bien d’un bug lié à WebKit sur PS4.   Ce nouveau rapport souligne que Sony continue à récompenser activement les chercheurs qui contribuent à la sécurité de ses consoles, même sur des systèmes plus anciens comme la PS4, cependant nous sommes en droit de nous demander pourquoi Gezine lui n'a pas été récompensé.    Source : hackerone.com        
Vendredi 07 Novembre 2025, 04:22 Lue 1926 fois
0
[PS5] Netflix n Hack premier Poc ROP & Syscal signé c0w-ar
Un développeur connu sous le pseudonyme de c0w-ar affirme avoir publié une preuve de concept (PoC) exploitant des techniques de Return-Oriented Programming (ROP) et d'appels système (syscall).    Selon la déclaration fournie, « Il s'agit d'une preuve de concept ROP et Syscal développée dans le cadre de l'apprentissage des techniques d'exploitation de l'espace utilisateur PS5 v8 (Javascript). Ce code est destiné aux développeurs. »   Il s'agit là d'un fork de ce qu'a proposé earthonion, qui tourne entre le firmwares 4.03 au 12.xx, et il faudra disposer de la version 05.000 à 09.000. Par rapport à la version de earthonion, le développeur a rajouté le lancement initial de la chaîne ROP et un Poc pour accéder aux syscalls, via un script inject.js.              Voilà ce que cela donne sur le firmware 11.20 sur PS5 par exemple.    Téléchargement : Netflix-N-Hack    
Jeudi 06 Novembre 2025, 06:05 Lue 4526 fois
1
[PS5] PS5-SELF-Decrypter 0.5 disponible

Le développeur idlesauce vient de publier la version 0.5 de son outil PS5-SELF-Decrypter, un utilitaire permettant de décrypter les fichiers SELF de la PlayStation 5. Cette mise à jour majeure apporte de nombreuses améliorations de stabilité, de compatibilité et de nouvelles fonctionnalités destinées aux bidouilleurs et chercheurs en sécurité PS5.

 

A l'origine, PS5-Self-Decrypter est un payload de Specter qui utilise la lecture/écriture arbitraire du kernel pour décrypter les ELF signés (SELF) du système de fichiers et dumper les ELF en texte clair sur la clé USB.

 

 

 

 

Changelog officiel :

- Support ajouté pour les firmwares 8.00 à 10.01

- Correction d’un bug qui faisait copier certains segments au mauvais offset

- Correction d’un problème de décryptage de certains fichiers système (erreur -5 sur les firmwares récents)

- Amélioration de la gestion des erreurs : relance automatique après une erreur (-36 aléatoire corrigée)

- Dump automatique vers usb0/dump si une clé USB est connectée, sinon vers /data/dump

- Ajout de builds prédéfinies pour : le jeu en cours, /system/common/lib, SceShellCore.elf, et tous les fichiers système

- Affichage d’un résumé à la fin : nombre de fichiers échoués et ignorés

- Mise à jour du script de downgrade SDK, désormais compatible avec les SDK versions 1 à 10

Compatible avec les firmwares 3.00 à 10.01

 

 

Téléchargement : PS5-SELF-Decrypter 0.5

Mercredi 05 Novembre 2025, 22:30 Lue 1322 fois
0
[PS5] L'émulation NeoGeo arrive sur PS5

Notre ami sunriseur et développeur markus95 informe LS avoir réussi à faire tourner des ROMs Neo Geo personnalisées sur PlayStation 5, en exploitant les jeux de la gamme ACA Neo Geo disponibles sur le PlayStation Store.

 

Il a trouvé un moyen d’injecter ses propres fichiers ROM dans les jeux officiels édités par Hamster Corporation, qui proposent déjà des portages Neo Geo émulés sur les consoles modernes.

 

 

 

 

Cette découverte pourrait ouvrir la voie à une forme d’émulation non officielle sur PS5, une première sur cette plateforme fermée. 

 

En effet, Markus n’a pas publié d’outils ni de tutoriels, et son tweet semble davantage être une démonstration technique qu’une diffusion publique.

 

 

 

 

Un très grand merci à Markus95 pour l'information.

Mercredi 05 Novembre 2025, 22:08 Lue 2069 fois
23
[PS5] PS5 App Dumper 1.03 Beta disponible

Publié par EchoStretch il y a quelques heures, la version 1.03 Beta du PS5 App Dumper apporte une série de corrections et d’améliorations très attendues par la communauté. Cette mise à jour marque un pas important dans la stabilisation de l’outil de décryptage et d’extraction d’applications sur PS5.

 

 

 

 

 

Cette version a été développée avec l’aide précieuse d'un autre développeur idlesauce, qui a corrigé le décrypteur :

 

- Mauvaise nouvelle : les jeux corrompus devront être réextraits.

- Bonne nouvelle : grâce au déchiffreur corrigé, certains jeux auparavant inutilisables fonctionnent désormais parfaitement après réextraction.

 

Changements et améliorations de 1.03 Beta :

 

- Correction d’un bug où certains segments étaient copiés à un mauvais offset dans certaines situations.

 

- Correction d’un problème empêchant le déchiffrement de certains fichiers système (erreur -5) sur les firmwares récents.

 

- Nouvelle logique de re-tentative automatique après une erreur de décryptage.

 

- Ajout du fichier de configuration config.ini :

 

- Option pour désactiver le déchiffreur.

 

- Option pour désactiver le logging.

 

- Les fichiers config.ini et log.txt sont désormais déplacés vers /mnt/usb#/homebrew/.

 

- Détection automatique du numéro de clé USB.

 

- Optimisation de la vitesse de transfert.

 

- Ajout d’un horodatage (date et heure) dans le fichier log.txt.

 

 

Téléchargement : PS5 App Dumper 1.03 Beta

 

 

 

 

Mercredi 05 Novembre 2025, 07:13 Lue 1104 fois
0
[PS4] PS4PKGInstaller v2.06 disponible

Le développeur CiborgEc vient de publier la version 2.06 finale de son outil PS4PKGInstaller, une solution pratique pour gérer et installer facilement vos fichiers .pkg sur PlayStation 4 jailbreakée. Cette mise à jour marque une étape importante avec plusieurs améliorations notables et un tout nouveau gestionnaire de fichiers intégré.

 

 

 

 

 

Nouveautés de la v2.06 :

 

-Nouveau gestionnaire de fichiers intégré : navigation et gestion simplifiées directement depuis l’application.

-Correction du problème de liste de jeux mélangée : les titres s’affichent désormais correctement.

-Scan plus rapide pour les disques durs externes volumineux.

-Guide utilisateur multilingue désormais disponible pour faciliter la prise en main.

 

Téléchargement : PS4PKGInstaller v2.06

Mardi 04 Novembre 2025, 07:24 Lue 1796 fois
4
[PS4/PS5] Le nouvel exploit kernel porte le nom de NETC ( ExploitNetControlI )

Le nouvel exploit kernel dévoilé par TheFlow hier porte désormais un nom, il s'agit de NETC ( ExploitNetControlI ), le fait qu'une partie de son code se base sur du java, nous avions légitimment pensé qu'il nécessiterait un lancement via BD-JB, mais TheFlow lui même vient de confirmer le contraire. TheFlow, lui, appelle cet exploit " Poopsploit ".

 

Hier, Zecoxao supposait qu'il serait impossible de lancer l'exploit NETC avec ce message :

 

LUA - CAN'T (libkernel)

Y2JB - CAN'T (libkernel)

NETFLIX N HACK - CAN'T (libkernel)

MAST1CORE - CAN (libkernel_sys)

BD-JB - CAN (libkernel_sys)

WEBKIT - CAN (libkernel_web)

 

Cependant, TheFlow vient de dire plus ou moins le contraire, il a en effet annoncé " il n'est pas impossible d'enchaîner la nouvelle faille kernel avec y2jb et lua ", cela change considérablement la perspective !

 

 

 

 

 

 

Ainsi il fait allusion à trouver un moyen d’augmenter le compteur interne (f_count) pour contourner une limite, débloquer une fonctionnalité, ou éviter un crash/détection. Ici, f_count est probablement une variable de sécurité ou de limite d’exécution.

 

Ainsi la voie au console digitale (sans lecteur), ou aux devkits, reste clairement ouvertes, et l'utilisation de Y2JB et Lua ce sont tout de même des solutions qui avancent considérablement, bien plus que l'exploit BD-JB ou webkit.

 

 

 

 

Lundi 03 Novembre 2025, 06:40 Lue 9878 fois
47
Page 123456789>>>