Logic-Sunrise : actualités, téléchargements, releases, dossiers et tutoriaux

471 visiteurs sur le site | S'incrire

Accédez aux coordonnées de l’ensemble des techniciens professionnels recommandés par logic-sunrise 20 derniers dossiers et tutoriaux
Les dernières news importantes
L'actualité en continu
[PS4] PS4 Wee Tools 0.9.0 bientôt
Dans la prochaine version de PS4 Wee Tools, qui sera proposée en v0.9.0, aménera pas mal de nouveautés. Le flasher syscon d'Abkarino sera désormais intégré aux outils PS4 Wee Tools et il sera désormais multiplateforme.         La prochaine version 0.9.0 a également quelques nouvelles petites fonctionnalités (mais utiles) comme un terminal UART qui a été mis à jour avec les statistiques de rx/tx, la vérification du hachage syscon FW, le "Patch CoreOS légitime" et aussi un petite surprise.   Tout est là : AndyManDev      

 

Mardi 10 Octobre 2023, 20:37 Lue 2729 fois
1
[PS5] Fusionner vos FPKG PS4 9.00+

Suite à la publication du hack de Sleirsgoevy permettant l' exécution de FPKG ps4 sur PS5 4.03, un petit soucis est apparu...

En effet, les jeux 9.00+ backportés posent problème et donnent une erreur à la fin de leur installation, ne permettant donc pas leur lancement sur nos PS5 4.03.

 

Mais comme souvent sur les scènes hack, une solution a vite été trouvé, il suffit de fusionner le jeu de base et la mise à jour backporté en un seul FPKG et c' est ici que mon script intervient.

 

 

Ce script reprend le code de base de repackage PKG de Duxa, que j' ai modifié afin d' y ajouter la fusion des FPKG (Base + Update) et d' automatisé tous le processus...

 

Grâce à ce dernier vous pourrez donc fusionner vos FPKG base + update backporté de vos jeux PS4 9.00+ afin de les lancer sur vos PS5 4.03.

 

Malheureusement tous les jeux ne seront compatibles, certains auront des soucis de sons (Resident Evil 4 Remake par ex) et d'autres ne seront tous simplement pas compatibles du à la présence obligatoire des DLC (Street Fighter 6) qui ne sont pas pris en compte par la ps5.

 

A part cela, la majorité seront 100% jouables comme AC Mirage ou encore Lies of P.

 

Tuto d'utilisation:

 


- Copier votre jeux de base dans le dossier /game

- Copier votre update backporté dans le dossier /update

- Lancer Merge_FPKG.bat

- Taper l' ID de votre jeu (trouvable dans le fichier Cusa Number.txt)

- Patienter...

 

 

Attention!!!

 

- Si vous rencontrez un message d'erreur due à un soucis d'espace sur votre disque dur (dossier c:/windows/TEMP c:/USER/appdata/local/temp) déplacez ces derniers sur un disque dur où vous avez assez de place...

 

- Pas d'espace dans le nom de vos dossiers, sinon vous rencontrerez une erreur au niveau du .gp4

 

 

Pour me supporter dans mes travaux, un petit don ne fait pas de mal ^^:

https://www.paypal.c...lme/markus00095

 

Télécharger Merge_FPKG

 

Mardi 10 Octobre 2023, 13:57 Lue 8636 fois
22
[PS5] PS5 FTP payload v0.2 disponible
Le développeur John Tornblom propose une mise à jour de son payload PS5 FTP Payload, anciennement appelé FTPS5-Payload. Conçu pour les deux types de hack, BD-J et webkit, ce payload prend en charge divers clients FTP.   Cette mise à jour introduit le support des clients cURL, et notamment le serveur va attendre l'attribution d'une adresse IP avant son redémarrage lorsque la console sort du repos.    cURL est un outil de commande utilisé pour transférer des données vers et depuis un serveur à l'aide de certains protocoles (HTTP, FTP, SMTP ou autres).             Changelog :    - Ajout de la prise en charge des clients cURL - Temporisation pour que les interfaces aient attribuées une adresse IP avant le démarrage du serveur à la sortie du mode repos     Téléchargement : ps5-payload-ftpsrv      
Lundi 09 Octobre 2023, 22:17 Lue 2159 fois
3
[PS5] Le writeup de sleirsgoevy sur son hack
  Le développeur sleirsgoevy vient de mettre en ligne un énorme writeup sur le hack utilisé sur le firmware 4.03, un writeup c'est un résumé de tout ce qu'il faut comprendre pour arriver au même résultat que le code. Pour bien comprendre, le writeup permet si les bons offsets sont trouvés, de porter sur d'autres firmwares les possibilités offertes.    C'est un travail impressionnant, notamment parce que le hacker a dû trouver des décalages de fonctions spécifiques à détourner, bien que le noyau PS5 soit XOM (eXecute Only Memory). Dans un long article, le développeur explique comment il a fait cela et comment cela pourrait être reproduit sur d'autres firmwares.   Il aura fallu plusieurs mois à Sleirsgoevy pour comprendre le fonctionnement du firmware 4.03, il est clair que porter ces possibilités sur d'autres firmwares ne se fera pas en claquant des doigts. Sleirsgoevy ne dispose pas de 20 PS5, et il est probable qu'il n'en dispose que d'une sous firmware 4.03, le portage ne sera possible qu'avec l'appui d'autres développeurs.      Voici les principales catégories de compensations :   - Décalages de données du noyau, ceux-ci peuvent être trouvés à partir de vidages de données qui ne sont pas protégés par XOM - Décalages de texte du noyau indiqués par les données du noyau doreti_iret offset (c'est un offset, mais il mérite son propre mot) - Décalages trouvés à partir d'une seule étape des fonctions du noyau - Compensations trouvées dans les journaux ps5-kstuff (appelés « parasites » dans la source) - Décalages des données du noyau   Ceux-ci inclus:   - Décalage IDT (recherchez quelque chose qui ressemble à un pointeur et se trouve au décalage 2 mod 8) - Décalage TSS (par processeur, tableau) - Décalage PCPU (par processeur, tableau. Il s'agit de la base GS du noyau) - sysentvecs (natif et PS4, recherchez les xréfs des chaînes « Native SELF » et « PS4 SELF ») - crypt_singleton_array (celui-ci n'a pas été trouvé dans le dump) - Décalages de texte du noyau indiqués par les données du noyau   Cette catégorie contient principalement des gestionnaires d'interruptions, qui peuvent être recherchés dans l'IDT dumpé. Pour ps5-kstuff, deux d'entre eux sont importants : Xinvtlb (nom officiel de FreeBSD, porte également les noms de int244 ou push_pop_all_iret) et Xjustreturn (peut également être trouvé à partir d'une porte IDT).   doreti_iret Ce décalage est crucial pour établir la primitive de kernel en une seule étape utilisée pour trouver d'autres offsets, et comme il s'agit d'un offset de texte du kernel qui n'est pointé par quoi que ce soit, il doit y avoir un moyen de résoudre ce problème de la poule et de l'œuf.   Il y en a, et voici comment :   Configurez une pile d'interruptions dédiée pour l'exception #GP (int13). Utilisez n'importe quelle primitive malloc du noyau pour lui allouer de la mémoire, ou utilisez un mappage dmem dans le noyau d'une page d'espace utilisateur (cela vous donne également plus de liberté avec l'écrasement). Soit X (x === 0 mod 16) l'adresse de pile écrite dans le TSS.   À partir d'un autre thread, utilisez la primitive d'écriture de 20 octets pour écrire {(uint64_t)0x43, (uint64_t)0x202, (uint32_t)0} à l'adresse X-32.   Dans le thread principal, épinglé au CPU pour lequel vous avez reconfiguré le TSS, utilisez setcontext ou sigreturn pour charger un mcontext_t qui a une adresse non canonique (les 16 premiers bits non 0000 ou ffff) dans son champ mc_rip. Cela provoque le crash du noyau avec #GP sur l'instruction iret (dont on veut connaître l'adresse).   Normalement, le kernel gérerait cela comme un crash et une panique du noyau (ps5-kstuff corrige cela, FreeBSD et PS4 ne sont pas affectés). Cependant, le thread d'arrière-plan qui écrit écrase m_cs et m_eflags (et les 4 octets faibles de m_rsp) dans la trame de trap enregistrée avec des valeurs d'espace utilisateur valides, et fait croire au noyau qu'il s'agit d'un crash dans l'espace utilisateur.   Avant de faire tout ce qui précède, configurez une pile de signaux pour votre thread avec sigaltstack(2) (le rsp « actuel » proviendra du noyau et sera corrompu, donc inutilisable) et enregistrez un gestionnaire de signaux pour SIGBUS. Lorsque le crash écrasé se produit et que le gestionnaire est appelé, récupérez l'adresse de m_rip dans le mcontext transmis.   Décalages trouvés à partir d'une seule étape des fonctions du kernel   Les deux premiers offsets importants sont rdmsr et wrmsr_ret (qui peuvent également être utilisés à la place de wrmsr). Pour trouver rdmsr, effectuez une seule étape sur n'importe quelle entrée du gestionnaire d'interruption et recherchez une instruction qui charge simultanément eax et edx avec des valeurs. Pour trouver wrmsr, il suffit de revenir en un seul pas, de changer la direction du saut (pour faire croire que vous avez un X2APIC), et de noter l'adresse qui fait paniquer la console.   Vous aurez également besoin de l'adresse du « rep movsb ; pop rbp; ret", qui se trouve dans la fonction memcpy(2) et est utilisé par les programmes de trace pour lire/écrire la mémoire du noyau. Pour le trouver, exécutez la trace (sans vider la trame iret, ce que vous ne pouvez pas encore faire) jusqu'à ce que vous voyiez l'effet secondaire spécifique de « rep movsb » ou « rep movsq » (rdi += 1 ou 8, rsi += 1 ou 8, rcx -= 1), puis exécutez à nouveau la trace et utilisez ce gadget pour copier sa propre adresse dans la mémoire de l'espace utilisateur. …Eh bien, c'est comme ça que j'ai fait, il peut être plus facile de mapper la page contenant le cadre de retour dans l'espace utilisateur et de la lire directement.   Une fois que vous les avez mis en place, le suivi des appels système avec la famille de fonctions r0gdb_trace() devrait fonctionner et vous pourrez obtenir des traces du noyau (au moins 1 autre personne est arrivée ici le 4.50). Cela vous permet de trouver un tas d'autres compensations :   malloc(9) — tracez l'allocation IPV6_RTHDR, recherchez un appel avec la taille spécifiée dans rdi. Attention aux arrondis. M_something est le deuxième argument (rsi) de l'appel malloc. Cela est nécessaire pour avoir une primitive d'allocation de taille illimitée, car le malloc basé sur RTHDR est limité à 2 KiB.   printf — tracez dynlib_load_prx d'un fSELF, recherchez le message d'erreur dans rdi. Non nécessaire au moment de l'exécution, mais utile pour trouver d'autres décalages. Décalage du point d'arrêt mprotect, décalage du point d'arrêt mmap pour le mappage SELF (pour cela, regardez simplement d'où proviennent les codes d'erreur), décalages de contournement des autorisations d'autres appels système.   Cependant, si vous essayez de retrouver un appel système bloquant, le système se bloquera. Cela se produit parce que l'indicateur d'interruption (TF) n'est pas effacé lors des changements de tâches dans le noyau et est divulgué dans un autre processus, où la partie espace utilisateur du mécanisme de traçage n'est pas mappée. Pour éviter cela, vous devez trouver cpu_switch (qui, d'après le PoV du thread appelant, est la primitive de blocage la plus atomique et doit être non tracée). L'idée est la suivante : lancez un appel système bloquant connu (nanosleep est le meilleur car il se réveille tout seul) sous count_instrs, faites une recherche binaire sur le nombre d'instructions jusqu'à ce que vous soyez proche (100-200 instructions) du point de mort . Videz la trace, ouvrez le premier appel de fonction. À la fin, vous verrez un tas de rets sans instructions entre les deux ; cela se produit parce que le pointeur de pile du nouveau thread est chargé, et il arrive (cela m'est arrivé ?) d'être plus haut en mémoire que l'ancien. La dernière instruction avant que cela ne se produise se trouve dans cpu_switch, faites défiler jusqu'au début de la fonction et notez l'adresse.   cpu_switch peut également être trouvé en recherchant une instruction d'appel se produisant sur une pile alignée sur 8 octets (l'alignement normal est de 16 octets). Mais cela n'a pas fonctionné pour moi.   Une fois cette case cochée, vous pouvez désormais tracer des appels système (presque) arbitraires. La plupart des compensations liées à fSELF sont désormais trouvées de manière triviale :   sceSblServiceMailbox — tracez load_prx, recherchez « sx_xlock » transmis en tant que rdi, prenez note de l'adresse de la fonction. Pour vérifier, faites-lui renvoyer une erreur et consultez le journal du noyau.   sceSblServiceMailbox_lr_* (également connu sous le nom de *_call_mailbox) — tracez load_prx, recherchez les appels de sceSblServiceMailbox, prenez note de l'adresse de retour (poussée vers la pile). Pour distinguer les adresses de retour, faites-lui renvoyer -1 et consultez le journal du noyau. sceSblAuthMgrIsLoadable2 — il s'agit de la fonction qui effectue le deuxième appel de boîte aux lettres pendant load_prx. Je ne me souviens pas si son nom peut être trouvé via l'indice précédent.   sceSblServiceMailbox_lr_decryptMultipleSelfBlocks est spécial, car il n'est normalement pas appelé sur les fichiers SELF vendus au détail et fera planter le noyau en cas de panne. Pour trouver cela, mappez un fSELF suffisamment grand avec un programme de trace qui bloque l'exécution à chaque appel de boîte aux lettres *inconnu* (vous pouvez utiliser trace_mailbox de prosper0gdb). Après le blocage, dans un autre thread, videz le journal de trace, extrayez la dernière valeur RSP enregistrée et lisez l'adresse de retour. Utilisez r0gdb singlestep pour confirmer le message d'erreur.   Un autre ensemble de décalages importants peut être trouvé en effectuant une seule étape avec la fonction cpu_switch (et pmap_activate_sw qu'elle appelle).   Ceux-ci sont:   dr2gpr (lecture des registres de débogage) : pas à pas sur le mauvais chemin d'un condjump (quelque part près du début de la fonction). gpr2dr (écriture des registres de débogage) : pas à pas sur le mauvais chemin d'un condjump (quelque part près de la fin de la fonction). Notez que le code y est légèrement différent de FreeBSD 11 : il écrit d'abord dr0-dr3, puis effectue un tas d'accès MSR sans rapport (qui manquent sur FreeBSD), et ensuite seulement il écrit finalement dr6-dr7. mov_rdi_cr3, mov_cr3_rax — pmap_activate_sw en une seule étape avec le thread actuel, prenez le mauvais chemin lors d'un condjump pour lui faire penser qu'il doit changer de table de pages. Cela devrait être suffisant pour que le déchiffrement fSELF fonctionne pendant l'appel système, pour les décalages de pagination paresseux, voir la section suivante.   Les décalages de boîte aux lettres fPKG, sceSblServiceMailbox_lr_verifySuperBlock et sceSblServiceMailbox_lr_sceSblPfsClearKey_{1,2}, sont plus délicats.   Le syscall mount(2) utilisé pour le montage PFS est trop volumineux pour être entièrement effectué en une seule étape, vous devez donc utiliser des registres de débogage pour interrompre sceSblServiceMailbox et enregistrer les accès. L'appel verifySuperBlock a {uint64_t}rdx == 0x11, les deux appels sceSblPfsClearKey (ceux-ci n'apparaissent que si vous usurpez le premier) ont {uint64_t}rdx == 3.   Compensations trouvées dans les journaux ps5-kstuff (appelés « parasites » dans la source) Ceux-ci peuvent être regroupés en 2 groupes selon leur importance :   Parasites importants – syscall_before, points de surveillance fSELF, sceSblServiceCryptAsync_deref_singleton. Ceux-ci sont utilisés pour implémenter des fonctionnalités, sans eux, certaines parties de ps5-kstuff ne fonctionneront pas. Parasites sans importance : ils ne causent aucun dommage s'ils ne sont pas manipulés, mais il est préférable de les manipuler pour éviter d'encombrer les bûches.   ps5-kstuff utilise la technique que j'ai baptisée « empoisonnement du pointeur » pour insérer des hooks dans le kernel sans recourir à des correctifs de texte. En cas d'empoisonnement du pointeur, les 16 premiers bits du pointeur sont remplacés par la constante 0xdeb7 (signifie « DEad PoinTer »), ce qui en fait une adresse non canonique. Lorsque ce pointeur est déréférencé ultérieurement, #GP se produit, qui est accroché par ps5-kstuff, et ce dernier essaie de réparer tous les pointeurs marqués avec 0xdeb7 en pointeurs normaux du noyau, et ces correctifs sont enregistrés dans le journal ps5-kstuff (il devrait normalement il n'y en a pas). Une fois que vous avez l'adresse, vous devez déterminer si elle est importante ou non :   Parasites Syscall – ils apparaissent lorsque vous empoisonnez le pointeur sysents dans le sysvec. Le troisième d'entre eux est syscall_before, les autres ne sont pas importants. Parasites fSELF — ils apparaissent lorsque vous empoisonnez le pointeur self_header dans self_context. Deux d'entre elles se trouvent à l'intérieur de fonctions appelées au début de decryptSelfBlock (_sceSblAuthMgrLoadSelfBlock) et decryptMultipleSelfBlocks (_sceSblAuthMgrLoadMultipleSelfBlocks), et sont utilisées comme points de surveillance (*_watchpoint_*), d'autres ne sont pas importantes. Parasites fPKG — un parasite apparaît lorsque vous corrompez les objets de chiffrement à l'intérieur de crypt_singleton_array, à savoir sceSblServiceCryptAsync_deref_singleton. D’autres parasites peuvent apparaître, ils sont généralement sans importance. Les parasites importants sont traités dans try_handle_*_trap comme n'importe quel autre piège. Les parasites non importants sont gérés dans handle_*_parasite dans uelf/parasites.h.   Suivi des fichiers de montage   Pour tracer mountpfs, j'ai corrigé le processus shellcore, de sorte que lorsqu'il rencontre un appel système mount(2), il vide ses arguments vers une adresse connue et se bloque. Ensuite, je lis les arguments de mon processus principal en utilisant mdbg_call et j'appelle le même syscall dans le processus principal. Voir « CODE TEMPORAIRE » dans ps5-kstuff/main.c à l'adresse commit 960a62520cd561adb66c2c010a040bc50a659633 pour plus d'informations (vous devrez ajuster les offsets des correctifs shellcore, mais c'est trivial car des dumps de texte sont disponibles).   Derniers mots   Quelqu’un a suggéré qu’un « payload de test » pourrait être développé pour découvrir les compensations. Ce ne serait pas anodin, car cela impliquait beaucoup de devinettes manuelles et d'observation des traces, pour essayer de donner un sens à ce qui se passait. De plus, certaines de ces vérifications impliquent de faire paniquer le système, de sorte qu'il ne peut pas être entièrement automatisé en tant que payload unique. À mon avis, une meilleure approche consiste à développer un script qui s'exécuterait sur PC et sonderait la PS5 sur le réseau – ce script ne se terminera pas en cas de panique, et il pourrait même détecter la panique et demander à l'utilisateur d'agir. Je pense que cela pourrait être le meilleur moyen de réduire le travail manuel impliqué dans la recherche, afin que tous ceux qui possèdent une PS5 puissent contribuer aux compensations en exécutant simplement le script.     Tout est là : github.com/sleirsgoevy  
Lundi 09 Octobre 2023, 20:43 Lue 3780 fois
9
[PS5] Homebrew BigApp Loader en développement pour la PS5
Le développeur John Tornblom que nous connaissons bien pour tout ce qu'il a su apporter sur l'exploit bluray sur PS5, nous informe qu'il travaille actuellement sur un loader d'application d'homebrews pour la dernière console de Sony.   Homebrew BigApp Loader pour PS5 n'est pour l'heure qu'un projet en développement, il y a encore des problèmes de corruption, et pour le moment restreint au firmware 3.21.    Pour l'heure pas grand chose à se mettre sous la dent car le développeur n'a pas publié le loader, juste un vidéo dans laquelle nous pouvons y trouver tout un jeu d'alternance de couleur, comme pourrait le faire un test vidéo permettant de tester les écrans.          Avertissement épilepsie !          Tout est là : homebrew-bigapp-loader-for-ps5      
Dimanche 08 Octobre 2023, 14:47 Lue 3964 fois
3
[PS5] Le payload ps5-skstuff.bin publié par Sleirsgoevy

Le développeur Sleirsgoevy propose le premier payload concernant sa nouvelle solution qui porte le nom de ps5-skstuff.bin.

  Vous pouvez l'injecter, et il permet donc d'exécuter des jeux PlayStation 4 sur la PlayStation 5 sous firmware 4.03 uniquement.    Ce payload est similaire à PS4 fPKG Enabler, la seule différence est qu'il est plus facile à charger, puisqu'il ne nécessite plus Netcat.                  Pour en profitez, il suffit de se rendre ici :      https://sleirsgoevy....-403/index.html   il suffit alors simplement de cliquer sur JB+KSTUFF et le tour est joué, il suffit alors d'attendre environ 20 secondes pour en profiter !    Si quelques choses se passe mal vous aurez un message d'erreur, si votre PS5 ne répond pas au bout d'une minute, il faudra redémarrer votre PS5.    Comme le précise Sleirsgoevy, il est parfois nécessaire de réaliser l'opération jusqu'à 10 fois, pour qu'elle soit fonctionnelle.   Crédits :  @theflow pour la divulgation de la vulnérabilité, @ChendoChap pour le contournement de la FCI, @SpecterDev & @ChendoChap pour diverses aides.     Tout est là : PS4JB 2  
Samedi 07 Octobre 2023, 20:20 Lue 6611 fois
11
[PS4] Assassin's Creed Mirage backporté par Cyb1k
Le développeur Cyb1K annonce avoir backporté l'un des jeux les plus attendus d'Octobre 2023, voir de cette fin d'année.    Il s'agit du bakcport de Assassin's Creed Mirage sur PS4 et PS4 Pro, qui a débarqué et qui pour le jeu principal pèse 21.74 Go, alors qu'il vous faudra aussi installer sa mise à jour 1.02 contre 5.26 Go.          Deux screens de Cyb1K       La version PC n'a pas encore été hackée (vous priant de m'excuser pour l'heure initiale), la version PS4 est donc la première à être accessible à ceux qui disposent d'une PS4 ou d'une PS4 Pro exploitable.            Le nombre de commentaires est incroyables sur le profil de Cyber1000, ou Cyb1K, c'est dire l'engouement que suscite le titre. Pour l'heure, les liens ne sont pas encore disponibles, le tout sera probablement compatible 5.05, 6.72, 7.xx et 9.00 comme d'habitude.   
Vendredi 06 Octobre 2023, 08:02 Lue 10298 fois
46
[PS5] Les PKG PS4 activables sur PS5 uniquement pour le firmware 4.03
Le développeur Zecoxao nous informe de la disponibilité d'un " PS4 fpkg enabler " proposé par Sleirsgoevy pour la PlayStation 5 sous firmware 4.03.    Pour le moment, cette proposition ne reste compatible qu'avec le firmware 4.03, mais il n'est à n'en pas douter que cette solution sera porté sur les autres firmwares.    Pour que cela fonctionne, il faut déjà disposer d'une PS5 sous firmware 4.03, vous allez sur le site de Sleirsgoevy, vous chargez le payload, et cela devrait alors vous permettre d'installer et d'exécuter les fPKGs PS4 sur PS5.              Le développeur a publié très récemment des progrès supplémentaires sur PS5-kstuff, il est clair que ce PS4 fPKG enabler arrive après l'évolution de ce contenu.   Sleirsgoevy a donc trouvé un moyen de contourner la fonction de protection, le décryptage de fichiers SELF, qui n'utilise aucun cryptage ou signature. Des appels SM qui chargent leurs segments permettent ensuite d'avoir accès aux fonctions propres dans un payload  du kernel.   C'est confirmé, les fPKG PS4 sont donc désormais activables sur PS5 sous firmware 4.03 !    Comme le confirme StretchEcho qui montre le fPKG PS4 de Minecraft qui tourne sur PS5 sous firmware 4.03.           
Vendredi 06 Octobre 2023, 07:44 Lue 9670 fois
45
[PS3] CFW Evilnat 4.90.2 en développement
Le développeur espagnol Nathan Martin vient d'annoncer une information intéressante sur son profil Twitter ou X, son message est sans équivoque.    Il annonce en effet qu'il développe et teste la 20 ème Bêta de son CFW Evilnat 4.90.2. Comme vous le savez ce custom firmware intègre la plupart des fonctions de l'ancien Rebug Toolbox, ce qui en fait le compagnon idéal d'une PS3 sous firmware officiel 3.55.                   Pour rappel, le CFW Evilnat intègre aussi l'accès à deux kernel en LV2, CEX et DEX, ainsi que le module xai_plugin retiré depuis le firmware 3.40.   Malheureusement le développeur n'a pas précisé les changements qui seront implémentés dans cette nouvelle version, mais nous pourrions penser qu'il puisse faire évoluer des possibilités liés à des modifications de la mémoire flash.    Tout est là : xXEvilnatXx        
Mercredi 04 Octobre 2023, 22:12 Lue 6842 fois
5
[PS4] GameBato Store 1.20 avec des vitesses de téléchargements accrues
Une toute nouvelle version de GameBato Store vient d'arriver et cette nouvelle version apporte une amélioration sur les vitesses de téléchargement entre 1 et 30 %.             Ce n'est pas tout puisque d'autres nouveautés sont apportés par cette version 1.19 :    - Correction d'un crash qui se produisait parfois dans l'écran de chargement "GameBato", ainsi si cela vous arrive et que vous êtes bloqué, fermez l'application et redémarrez la, un processus de réparation sera effectué afin de résoudre le problème.    - Réduction de la fréquence du processus de réparation des applications légères, si une image ne peut pas être chargée à cause d'une image corrompue ou d'un échec de téléchargement, elle sera remplacée par une image par défaut, qui sera à nouveau automatiquement téléchargée à nouveau la prochaine fois que vous accéderez à une section contenant la même image. Cela empêche l'application de se fermer et de se réparer constamment.   - Correction de quelques bugs mineurs   - Augmentation de la vistesse de téléchargement (entre 1 à 30% selon votre région).    Il est à noter que cette nouvelle mise à jour a une chance de réinitialiser les téléchargements, surtout les mises à jour et les DLC ne n'exécutant qu'en mode console. Il est donc fortement conseillé de terminer les téléchargements en cours afin d'éviter tout problème.    Méthodes de dépannage : - Effacer le cache : Effacer les données temporaires de l'application, y compris les images téléchargées. Si vous restez bloqué dans l'écran "Chargement des données" lorsque vous entrez dans des sections spécifiques à chaque fois, essayez d'effacer le cache et cela résoudra le problème. L'utilisateur peut utiliser cette fonction en cliquant sur l'option Vider le cache dans la section Paramètres de l'application. - Réparation logicielle : Effacer les métadonnées de l'application et les données temporaires qui peuvent causer un blocage dans l'application. Cela se produit automatiquement par l'application lorsque certaines métadonnées de l'application sont corrompues, après avoir affiché un message à l'écran, puis quitté l'application et réparé l'application au prochain lancement. - Hard Repair : Effacer tout ce qui a été créé par l'application, y compris les téléchargements en cours. Cela revient à désinstaller/réinstaller l'application. L'utilisateur peut le faire en cliquant sur l'option Réinitialisation d'usine dans la section Paramètres de l'application.   La team explique qu'elle travaille constamment sur les problèmes actuels, qu'elle ajoute de nouvelles fonctionnalités et plus de jeux à l'application afin que vous puissiez avoir l'expérience d'utiliser une application stable avec le meilleur contenu.   Tout est là : gamebatoapp.ir  
Mardi 03 Octobre 2023, 22:10 Lue 6081 fois
6
[PS5] Vers un chargement de fPKG sans hyperviseur sur la PS5
Le développeur Sleirsgoevy vient d'ajouter quelques correctifs surprenants qui pourraient conduire au chargement des backups PS4 sur PS5.    Le développeur a amélioré ps5-kstuff, et a ajouté une fonctionnalité "nmount" afin de gérer les montages et des hooks pour "sceSblServiceCrypt".   Avec ces changements, il devient possible de déchiffrer le PFS interne à l'aide de clés personnalisés, avec en plus la dérivation de clé à l'aider de la clé "ypkg" qui a également été implémentée.    En plus de tout cela, des bibliothèques comme BearSSL pour RSA et SHA256HMAC ont été utilisées, tout comme libtomcrypt pour AES/XTS.              Il s'agit là d'une avancée importante en matière de hack PS5, cela sous-entend en effet qu'il va être possible de charger des backups PS4 sans approbation de l'hyperviseur, par contre pas les backups PS5 qui eux nécessitent pour le moment le passage en HV.   Ces évolutions pour le moment restent limitées aux consoles disposant d'un lecteur blu-ray car lié à la toolchain BD-JB, et donc compatible avec les firmwares 3.00 à 4.51, il faudrait trouver un exploit webkit pour le rendre compatible avec la version digitale ou les PS5 sans lecteur fonctionnel.       
Lundi 02 Octobre 2023, 23:31 Lue 6947 fois
23
[PS4] FC2024, Lies of P, Scars Above ou encore Separate Ways, bref on est gâté !
Malgrés les firmwares récents, malgrés les mises à jour nécessitant les dernières clés, la scène PlayStation continue de régaler ceux qui disposent d'une console PlayStation 4 ou PlayStation 4 Pro sous firmware inférieur ou égal au 9.00.   Dans quelques heures, c'est EA Sport FC 24 qui sera proposé grâce au travail de Opoisso893, soutenez le en réalisant un don.                    Ces derniers jours nous avons eu droit au portage et backport de Lies of P, Scars Above ou encore de Separate Ways, le DLC de Resident Evil Remake. Ces backports fonctionnent sur le firmware 9.00 mais également sur 5.05, 6.72, 7.02 et 7.55.                

        Ces jeux disposent en plus de DLC, et pour FC 24 il y aura probablement des packs de langues, nous verrons bien demain.                   
Dimanche 01 Octobre 2023, 15:34 Lue 7793 fois
39