Logic-Sunrise : actualités, téléchargements, releases, dossiers et tutoriaux

544 visiteurs sur le site | S'incrire

Accédez aux coordonnées de l’ensemble des techniciens professionnels recommandés par logic-sunrise 20 derniers dossiers et tutoriaux
Les dernières news importantes
L'actualité en continu
[PS4] L'homebrew PS4 Rollaball.pkg proposé par LightningMods
Le développeur LightningMods nous propose son premier homebrew destiné à la PlayStation 4 ou à la PlayStation 4 Pro qui se nomme Rollaball et qui est distribué sous format PKG. La scène PS4 commence à s'ouvrir aux homebrews et c'est une excellente nouvelle.           Cet homebrew est un jeu qui supporte la Dual Shock 4 dans lequel il faut faire bouger une boule avec des obstacles. Rollaball.pkg est un portage de Roll a ball, qui est un jeu bien connu des développeurs PC car il permet de gérer la physique, quelques textures, la 3D et ouvre donc la porte aux homebrews comme l'a fait Markus avec son homebrew PS2.         Téléchargement : Rollaball.pkg   Merci Overload pour l'information
Mardi 06 Mars 2018, 09:51 Lue 4728 fois
29
[PS3] PS3Xploit v3 a été leaké par les russes, ne pas l'utiliser !
Des hackers russes ont réussi à se procurer le PS3Xploit v3, la toute prochaine version de l'exploit PS3HEN, mais sachez que l'exploit est dans sa toute première version bêta et qu'il est donc fortement recommandé de ne pas l'utiliser.   D'après ce qu'il est reporté, PS3Xploit permet d'installer une version personnalisée de FakePKG (de la PS4) sur la PS3.         N'ayant pas été conçu pour être publié, et surtout par respect pour les développeurs nous ne diffuserons pas ce leak, il n'est ni stable, ni officiel, pour les développeurs cela s'apparente davantage à un PoC qu'à une release et les risques sont élevés.   Les instructions ne sont pas étayées, les fichiers divulgués ont été leakés sur des comptes d'un des développeurs un peu comme lors du leak de la v1.         Attendez, ne vous lancez pas dans cette aventure, la version officielle arrive très bientôt, courant Mars, dans les prochains jours nous assure PSX-Place.com. Merci de respecter ceux qui font vivre les scènes, les leaks sont les pires événements qui peuvent se produire car ils mettent à mal un travail important, renvoyant un travail incomplet, sans aucun respect pour ceux qui l'ont produit.    
Mardi 06 Mars 2018, 07:53 Lue 8391 fois
19
[PS4] Payload Jkpatch disponible pour firmware 4.55

Les sources du Payload JkPatch (Jailbreak Kernel Patch) par Xemio proposant de multiples outils tout en un, viennent d'être mises à jour sur Github afin d'apporter le support du firmware 4.55.

 

Le support des executables self et le client RPC sont particulièrement utiles pour accéder à tous les éléments en mémoire de la console à distance en temps réel, pour faire tout type de modifications, des recherches sur le hack et d'autres potentielles failles, du modding de jeux, mais également apporter le support de la triche sur les jeux (uniquement disponible offline pour du jeu solo, pas de PSN sur firmware 4.55 donc aucun problème) avec un outil dont le payload et le self de jkpatch devront être mis à jour dans l'archive en téléchargement proposé sur cette page (miroir).

 

Pour information, les fonctionnalités proposées par ce payload sont :

 

Le jailbreak
L'accès hors sandbox
Les options Debug
L'activation UART
La désactivation des messages de mises à jour
La suppression du fichier de mise à jour
Le support des Fake self
Le support des Fake pkg
Un serveur RPC
Client RPC (mono/.net C# : Linux, MacOs & Windows)

 

 

Vous pourrez retrouver les sources pour compiler le payload et les outils C# sur la page github officiel du projet ici => https://github.com/xemio/jkpatch

Lundi 05 Mars 2018, 17:59 Lue 7483 fois
33
[PS4] Resident Evil Operation BOR 4.05 et 4.55
Alors que la scène PS4 se réveille enfin avec la publication de payloads en tous genre (HEN, Cheat, API, Debug setting, Linux, etc...) il nous manque toujours ce qui intéresse une petite partie des utilisateurs du hack, des homebrews.

Suite à de nombreuses demandes sur Twitter ou par MP, je publie une 1ère version (BETA) de Resident Evil Operation BOR, un petit beat'em all dans l univers de Resident Evil.
Il est développé avec le moteur graphique Beats of Rage (BOR) version PS2, vous l'aurez donc compris il s' agit ici d' un homebrew PS2 exclu PS4 (pour l' instant, une version PS Vita est en cours d' adaptation).



Ce mod n'est qu' à ses débuts, la version publié ici est une Beta-test à la base, il se peut donc que vous rencontriez des crashs ou bugs durant votre partie, de plus rien n' est encore définitif dans cette 1ère release, il se peut que le gameplay ainsi que les niveaux etc, soient modifiés dans les prochaines versions.

Il se présent sous forme de PKG à installer comme tout autres PKG avec le Debug Setting et le HEN. Il fonctionne sur 4.05 et 4.55...


Vidéo de la version PS Vita:




Télécharger Resident Evil operation BOR (BETA 0.2).pkg
Lundi 05 Mars 2018, 09:43 Lue 6875 fois
30
[PS4] Le payload fpkg2usb pour 4.05 et 4.55 est disponible
Notre ami sunriseur Hyndrid QC nous informe que SiSTRo a développé le payload fpkg2usb, un nouveau payload basé sur celui de XVortex & Anonymous et qui va nous permettre de dumper et de faire tourner des Fake PKGs sur l'USB.         Première bonne nouvelle, ce payload est utilisable autant sur 4.05 que sur 4.55, il faut utiliser un support externe formaté en exFAT, ce qui permet de se passer de crypter les données.           Il y a quelques spécifications à respecter :    - Le payload ne fontione qu'avec des fpkg - Le jeu (ou l'application) doit être installé en interne - Il faut ensuite copier  ps4-pkg2usb.cfg au root (à la racine) de son périphérique USB formaté en exFAT - Attention il faut toujours utilisé le même port USB - Pour réinstaller le jeu en interne, il faudra le supprimer et le réinstaller   A noter que si vous disposez toujours de votre fpkg, vous pouvez copier le PKG "app.pkg" dans X:\PS4\CUSAxxxxx\app.pkg.     Celestblue nous apporte la démarche sur ce point en prenant comme exemple l'installation de CUSA00003.pkg.   1) Copiez-le vers la racine USB et installez comme d'habitude sur votre disque interne avec les paramètres Debug Settings 2) Renommez CUSA0003.pkg en app.pkg et bougez le vers usb:\PS4\CUSA00003\app.pkg  3) Démarrer pkg2usb 4) Redémarrez et démarrez PS4HEN     Téléchargement : ps4-pkg2usb_v1.0.7z    
Lundi 05 Mars 2018, 08:09 Lue 9610 fois
35
[PS4] Un outil de décryptage open-source pour les saves PS4 en développement
Le développeur Charlyzard souhaite proposer une solution gratuite et open-source d'édition de sauvegardes PS4, un outil qui en est à ses premiers pas alors attendez avant de vous jeter dessus.   L'outil partagé sous le nom de PS4SaveDataDecryptingTools est en cours de développement, il se base sur deux sous programmes PS4DumpSealedKeyAndSecret et PS4DecryptSaveDataKey.     Encore une fois, ne vous lancez pas dans l'édition sans avoir fait un backup de vos sauvegardes car vous risqueriez de perdre toutes vos progressions, c'est le cas de certains premiers utilisateurs qui ont tentés de modifier leurs saves sans avoir gardé le moindre backup.         Il manque encore quelques éléments, la proposition n'en est qu'à son balbutiement.    Les logiciels d'édition de sauvegardes de type Save Wizard n'ont qu'à bien se tenir, l'idée peut résulter sur plusieurs scénarios, soit l'édition de sauvegardes, soit la possibilité de décrypter et de ré-encrypter des sauvegardes d'une console à une autre.   Une première sauvegarde de Resident Evil 7 intégrant un Mode God tourne mais les premiers tests sont négatifs, mais nous vous tiendrons informés de la démarche et de l'évolution de la proposition quand elle sera suffisamment stable pour être réellement exploitée.   Tout est là : PS4SaveDataDecryptingTools  
Dimanche 04 Mars 2018, 22:07 Lue 18769 fois
14
[PS4] PS4-4.55-Update-Blocker-HEN v1 disponible
Les développeurs CelesteBlue et LightningMods ont fait évoluer leurs payloads. Jusqu'à hier, System Update Blocker regroupait le Debug settings, Update Blocker, et FTP mais la toute dernière version v3.2 s'est vu retirée des fonctions Debug Settings pour limiter les freezes, et ce payload est donc désormais consacré aux fonctions FTP avec le blocage des updates.           Le choix qui a été fait est donc de séparer les fonctions HEN et la fonction FTP par la proposition désormais de PS4-4.55-Update-Blocker-FTP et de PS4-4.55-Update-Blocker-HEN. Le premier est proposé en version v3.2 tandis que le second est disponible en v1 suite à la disponibilité open source du payload HEN.   Voici donc qu'est proposé PS4-4.55-Update-Blocker-HEN en v1 qui intègre l'UART, un Spoofer, l'Update Blocker et le HEN (Homebrew ENabler), voici les spécifications de ce payload :    - HEN pour le firmware 4.55 - Support du UART  - Spoofer pour 4.55 - Optimisé pour les serveurs DNS - Ajout d'une version définie   Comme pour PS4-4.55-Update-Blocker-FTP il s'agit d'un payload avec update blocker, cela signifie qu'il va créer un dossier /update avec une fausse mise à jour dedans qu'il ne faudra pas supprimer sinon vous risquez d'avoir la notification de la disponibilité d'une mise à jour.   Ainsi vous ne pourrez pas la télécharger, et votre petit cousin ou votre petit frère ne pourra pas installer une mise à jour ultérieure à la 4.55. Pour faire cela il faudra manuellement aller supprimer le contenu de ce dossier via le FTP pour pouvoir installer une mise à jour.   Il existe plusieurs façon de l'injecter, à vous de choisir celle qui vous convient le mieux, mais sachez que les développeurs propose de passer par leur site http://ps4exploits.d....xyz/index.html pour l'injecter.     Téléchargement : UpdateBlocker+HEN+Spoofer.bin      
Dimanche 04 Mars 2018, 21:31 Lue 6199 fois
45
[PS3] etHANol 4.82 et PS3xploit-resigner dévoilés par Habib
Le développeur Habib a dévoilé PS3xploit-resigner, un outil pour resigner les contenus  ps2/ps3/psx/psp pour qu'ils soient utilisables sur PlayStation 3.         Le développeur a dévoilé le code source de cet outil de conversion, et comme nous vous l'annoncions cet outil peut être utilisé sur toutes les révisions de consoles, à savoir y comprs les SuperSlim 3xxx et 4xxx grâce à etHANol qui tourne sur le firmware 4.82.   L'outil permet de ressigner les fichiers RIF act.dat, le fichier idps.hex et RAP afin de générer le fichier RIF signed_act.dat.   Ainsi vous allez créer un PKG qui sera consédéré comme autentique par une console PS3 profitant de etHANol 4.82, la solution mise en place par PS3xploit et teasée par Joonie.   Tout cela a été repris par Jason Borowski, le développeur connu sous le pseudo esc0rtd3w de la Team PS3xploit.      Tout est là : PS3xploit-resigner d'Habib  
Dimanche 04 Mars 2018, 15:21 Lue 9093 fois
38
[PS4] XVortex propose son ps4-hen-vtx.bin (HEN) pour le firmware 4.55
Le développeur XVortex vient de mettre en ligne la toute dernière version de son payload  PS4-HEN-VTX.bin qui se destine aux PlayStation 4 et PlayStation 4 Pro sous firmware 4.55.           Ce payload est probablement l'un des meilleurs payloads, le Homebrew ENabler (HEN) est reporté par de nombreux utilisateurs comme étant plus stable que le Holy Grail. Enfin Stooged a mis à jour PS4 Serve2 avec notamment cette nouvelle XVortex 4.55 HEN. A noter que le support de stockage externe sur USB n'est malheureusement pas proposé.       Téléchargement : ps4-hen-vtx.bin (v1.4 pour 4.55)             Wildcard, un autre développeur bien connu de la scène PS3 et PS4, propose depuis quelques minutes quand à lui un portage de DumpFile455, le payload qui permet de dumper les usermodules self/sprx/sdll/sexe sur un stockage usb dans un dossier /455.   Téléchargement : DumpFile455     Merci Sendel    
Dimanche 04 Mars 2018, 14:07 Lue 12763 fois
71
[PS3] PS3Xploit v3.0 teasé par Joonie et DeViL303
Comme vous le savez la Team PS3Xploit a révolutionné une nouvelle fois la scène PlayStation 3 ces derniers mois, avec ce nouvel exploit qui a permi a de nombreuses consoles de rejoindre le rang des CFW.         Mais il y a encore de nombreux modèles incompatibles, les Superslim et les modèles récents, mais mauvaise nouvelle la Team n'arrive pas à faire tourner les homebrews pour ces modèles. Il y a cependant quelques nouveautés sur les Superslims et les Late Slims, c'est notamment la possibilité de pouvoir lancer les jeux PS1, PS2 et PSP via les émulateurs.    Nous pouvons voir qu'il y a aussi une évolution sur la sauvegarde de jeux PS3, avec une possibilité d'injection, un peu comme la méthode sur OFW 4.70 avec TABR, et il y a quelques spécificités comme disposer d'une mise à jour du jeu pour pouvoir le sauvegarder.   La protection Cinavia devrait disparaitre et il est possible qu'une première version de tout cela voit le jour d'ici à fin Mars.    Une vidéo a été publiée par Joonie sous forme de teasing, il a utilisé une CECHE01 sous OFW 4.82.           Spécifications :   1. Vérification du firmware est le dernier OFW 2. Télécharger un jeu PS3 de démonstration du PSN 3. Exécution de l'original 4. Activation de IPF [installer les fichiers de package] 5. Vérification du contenu du mod ne peut pas être installé 6. HAXe pour permettre les PKG personnalisés 7. Installation du mod personnalisé 8. Exécution du contenu moddé.   Que fournira ce futur exploit ?   - "Install PKG Files" déverrouillé sur XMB (PKG de vente au détail / débogage)  - Pas de support PS3 Homebrew - Support de l'émulation PS1 - Prise en charge de l'émulation PS2 - Prise en charge de l'émulation PSP - Support de backups PS3 (Convertir votre jeu PS3 en PKG numérique - npdrm  (nécessite la mise à jour du jeu pour que les backups de jeux de disques fonctionnent) - Nouveaux outils de signature   L'émulation :   - L'émulation PS1 est très bonne sur la PS3, la plupart des jeux vont bien tourner - L'émulation PS2 est aléatoire sur la PS3 (un peu plus de la moitié des jeux PS2 fonctionnent bien) - L'émulation PSP a un taux de réussite de 40% pour la PS3 - Backups PS3 - Nécessite une mise à jour du jeu     Merci melissa83    
Samedi 03 Mars 2018, 22:50 Lue 8724 fois
23
[PS4] System Update Blocker v3.2 de LightningMods et CelesteBlue est disponible (maj)
Le Debug settings, Update Blocker, et FTP dans un seul et même payload, les développeurs LightningMods et CelesteBlue sont de retour avec la troisième version de leur payload qui se destine au firmware 4.55. Ce payload est un tout-en-un car il regroupe les fonctions de Debug Settings, l'Update Blocker et le FTP dans un seul fichier, et bien entendu cela est supporté sur le firmware 4.55.             Au programme de ce payload 4.55 v3 :   - Le support du 4.55 au FTP et les paramètres de débogage - Une utilisation optimisée avec un serveur DNS - La notification Popup a été changée "PS4 Update Blocker and FTP V1.2 are now Active" - Une utilisation d'une nouvelle chaîne Payload - Ajout de la création de PS4UPDATE.PUP pour éviter les updates supérieures au 4.55 - Conversion pour votre website de V2 vers JS - Ajout d'une version définie   il s'agit d'un payload avec update blocker, cela signifie qu'il va créer un dossier /update avec une fausse mise à jour dedans qu'il ne faudra pas supprimer sinon vous risquez d'avoir la notification de la disponibilité d'une mise à jour. Ainsi vous ne pourrez pas la télécharger, et vous ne pourrez pas installer une mise à jour ultérieurement. Pour faire cela il faudra manuellement aller supprimer le contenu de ce dossier via le FTP pour pouvoir installer une mise à jour supérieure.    Pour ceux qui souhaitent désinstaller l'update blocker, un payload Uninstaller.bin est fourni.     Tout est là : UpdateBlockerFTP.bin et le Uninstaller.bin (pour le supprimer)   Source : Github LightningMods   -----------   Edit du 03.03.2018 :    Celesteblue et LightningMods nous proposent une nouvelle version v3.1 qui apporte le support de l'UART et qui vient corriger quelques petites erreurs. Il est donc plus que recommandé de passer par cette nouvelle version v3.1.   Téléchargement : Blockerv3.1.bin   Merci Cedsaill.    -------------   Edit du 04.03.2018 :   Version 3.2    Added SDK spoofer/ VR Enabler Port for 4.55 (VR Not Tested)   Removed Debug Settiungs to avoid Freezing   Téléchargement : BlockerV3.2.bin

 

Vendredi 02 Mars 2018, 12:25 Lue 15442 fois
139
[PS4] Specter offre ses connaissances sur le bug utilisé sur le 4.55
Comme il l'avait fait pour l'exploit utilisé dans le firmware 4.05, le développeur Specter nous livre ses connaissances sur celui exploité sur le firmware 4.55.   Il commence par confirmer que ce bug utilisé sur la PlayStation 4 peut être utilisé sur d'autres plateformes, c'est pourquoi il a publié son article dans un dossier WebKit et non dans le dossier spécifique à la PS4.             En Octobre 2017, après avoir lancé un projet de recherches de bugs nommé "projet zer0" qui avait pour ambition de trouver un bug sur le dernier firmware de la PS4, à l'époque le 5.00, il a été confronté à un bug conu sous le nom de setAttributeNodeNS, et heureusement, avec la majorité du travail effectué par qwertyoruiopz, ils ont pu réaliser l'exécution de l'userland dans le WebKit.   Largement aidé par qwertyoruiopz, Specter a compris ce qu'il se passait dans ce bug, et il a acquis de nombreuses connaissances grâce à lui, cet exploit webkit a été corrigé sur le firmware 5.03, c'est pourquoi son article ne couvrira que le 4.55.     Le PoC (Preuve de concept)   Le bug a l'origine a été découvert par lokihardt qui travaillait sur  "Google Project Zer0" et il est présent jusqu'au firmware 5.02. Dans cet environnement non corrigé, il nous explique qu'un objet est exploitable et qu'il se base sur un objet iframe, différent de celui du 4.05 mais sur le fond c'est le même principe, l'exploitation d'un objet.   Son explication porte sur les différentes étapes du hack, à savoir le stage 1 qui permet de leaker l'objet, le stage 2 qui permet de corrompre l'objet pour en prendre le contrôle, et exploiter un vecteur dans la mémoire tampon. Ensuite vient le stage 3 qui permet d'étendre la mémoire en y réalisant une corruption.                 Le stage 4 consiste a corrigé un alignement des JSValues, cela permet de prendre le contrôle sur des métadonnées. Le stage 5 consiste à l'introduction des primitives d'écriture et de lecture, les primitives sont très puissantes car elles permettent d'écrire et d'obtenir l'exécution du code. Grâce à deux tampons, l'exploit va permettre d'allouer des adresses, un premier qui sert de maître, dans lequel on écrit, et le second, un esclave, qui sert à la lecture, un troisième tampon sera utilisé pour faire fuir les JSValues.   L'accès et la gestion des primitives ayant été retirées par Sony au dessus du 4.55, cela explique qu'on est un exploit jusqu'au 5.03 mais pas la possibilité de l'utiliser car les primitives ne sont plus directement accessibles.   Le stage 6 consiste en l'exécution du code, le ROP. Le manque d'autorisation de la mémoire JiT impose l'exécution du code de l'exploit kernel dans une chaîne ROP. Il n'est pas possible d'écrire ses propres instructions et de les exécuter, seulement des séquences, appelées aussi gadgets. L'idée est de contrôler le pointeur d'instruction et de le faire passer d'un gadget à un autre.      Sa Conclusion   Pour quelqu'un qui connait bien le webkit, ce bug est assez simple à mettre en oeuvre, tirer partie d'une primitive, corrompre la mémoire ainsi que le webcore n'est tout de même pas donné à tout le monde (il n'y a qu'à voir les codes utilisés pour s'en convaincre). Sans comprendre les structures de données fondamentales telles que JSObjects et JSValues, il peut être difficile de comprendre ce qui se passe.    Cet article porte sur l'exécution du kernel, sur les corruptions, sur les primitives de lecture et d'écriture, et sur les confusions qu'il est possible d'opérer sur les objets. Dans un prochain article, il souhaite parler de l'exploit kernel 4.55, rappelant que l'exploit webkit utilisé fonctionne jusqu'au 5.02, mais pas l'exploit kernel car les primitives ne sont plus accessibles au delà du 4.55.     Si l'article vous intéresse : Exploit-Writeups (4.55)  
Vendredi 02 Mars 2018, 10:07 Lue 5639 fois
46