Logic-Sunrise : actualités, téléchargements, releases, dossiers et tutoriaux

904 visiteurs sur le site | S'incrire

Accédez aux coordonnées de l’ensemble des techniciens professionnels recommandés par logic-sunrise 20 derniers dossiers et tutoriaux
Les dernières news importantes
L'actualité en continu
[PS5] Gezine a réussi, il accède aux Debug Settings avec Y2JB
Le grand jour est arrivé, Gezine a réussi à accéder aux Debug Settings grâce à Y2JB. L'exploit va donc faire bel et bien trembler Sony sur PS5.    Le développeur vient de poster un message sans équivoque "Enfin", et une vidéo dans laquelle il montre qu'il accède aux Debug Settings.              De ce que l'on voit dans le lancement ce sont 5 stages qui se lance, les plus importants étant les stages 3, l'accès à la double libération de mémoire, le stage 4 qui est l'accès à l'écriture et la lecture arbitraire du kernel, et enfin le stage 5 qui est la post exploitation de la PS5 qui applique les QA flags, applique les patchs kernel et permet d'activer les Debug Settings.          Reste plus qu'à attendre que tout cela soit implémenté avec l'exploit kernel, et ça devrait être accessible sur de nombreuses PS5.          
Samedi 08 Novembre 2025, 06:40 Lue 6059 fois
15
[PS4/PS5] Yarpe un nouvel exploit Ren'Py pour PlayStation
Un nouvel exploit ciblant des jeux Ren’Py sur PlayStation, baptisé Yarpe (pour Yet another Ren'Py PlayStation exploit), vient d'être publié sur GitHub. Son auteur, Helloyunho, explique qu’il s’agit d’un exploit userland : utile pour exécuter du code au niveau application, mais non comparable à un Homebrew Enabler (HEN) offrant un accès kernel/firmware complet.   Le point d'entrée "Yarpe" abuse du moteur Ren’Py présent dans certains jeux PlayStation de visual novels pour injecter et exécuter du code Python dans le contexte du jeu. Concrètement, l’exploit s’appuie sur des sauvegardes modifiées pour faire démarrer du code utilisateur au lancement du jeu et fournit ensuite une interface (socket TCP) permettant d’envoyer des scripts à exécuter. L’auteur précise cependant que c’est un exploit userland, donc limité par les privilèges du processus du jeu et loin d’un enabler système complet.   Plusieurs titres permettent d'exécuter Yarpe :    - A YEAR OF SPRINGS (PS4 — CUSA30428).   - Arcade Spirits: The New Challengers (PS4 — CUSA32097).   La compatibilité peut évoluer selon les versions, régions et patchs ; vérifiez les sources officielles du projet pour les mises à jour.   Yarpe évolue rapidement puisqu'il propose déjà la v1.1.0, mais il s'agit surtout de l'édition du readme du GitHub.           Le fonctionnement de l’exploit sur PS5 dépend de l’état d’activation PSN de la console et de la compatibilité des versions de firmware entre la PS4 utilisée pour préparer la sauvegarde et la PS5 cible :   PS5 (PS5 / PS5 Slim / PS5 Pro) : la méthode requiert une PS5 activée sur PSN (ou activée falsifiée — “fake-activated”). La PS5 peut être sur un firmware « non récent » (offline) à condition qu’elle ait déjà été activée sur le PSN par le passé.     PS4 (création de la sauvegarde) : il faut une PS4 activée sur PSN (ou fake-activated) dont la version de firmware est inférieure ou équivalente à celle de la PS5 cible selon une table de compatibilité entre versions. Par exemple (à titre d’illustration), une sauvegarde préparée depuis une PS4 en firmware 9.00 pourra être utilisée pour une PS5 dont le sous-système PS4 accepte les sauvegardes d’une PS4 9.00 ou supérieure (p.ex. PS5 >= 4.00 dans le schéma de compatibilité), mais ne fonctionnera pas pour une PS5 qui attend des sauvegardes d’une PS4 sur une version inférieure.   La procédure exacte implique l’export/import de la sauvegarde PS4 (via USB), son déchiffrement (modification) puis son ré-encodage et son import sur la PS5 via le menu de gestion des sauvegardes (options « Saved Data (PS4) » sur PS5).     Tout est là : Yarpe v1.1.0    
Vendredi 07 Novembre 2025, 04:46 Lue 4976 fois
24
[PS4] Mour0ne reçoit 10 000 $ de Sony pour une faille WebKit sur PS4
  Le chercheur en sécurité Mour0ne vient de décrocher une prime de 10 000 $ dans le cadre du programme de bug bounty de Sony, après avoir signalé une vulnérabilité critique liée au navigateur (WebKit) sur PlayStation 4.         L’information a d’abord été partagée sur X (anciennement Twitter) par Gezine, qui a tenu à féliciter le chercheur pour sa découverte. Mour0ne a ensuite confirmé : “Oui, il s'agit d'un bug dû à la corruption de mémoire dans le WebKit PS4 et qui génère un plantage.”         Cette vulnérabilité, exploitant une corruption de mémoire, pouvait potentiellement être utilisée pour provoquer un crash ou une exécution de code arbitraire via le navigateur WebKit intégré à la console.   Plusieurs membres de la scène PlayStation ont réagi, confirmant qu’il s’agissait bien d’un bug lié à WebKit sur PS4.   Ce nouveau rapport souligne que Sony continue à récompenser activement les chercheurs qui contribuent à la sécurité de ses consoles, même sur des systèmes plus anciens comme la PS4, cependant nous sommes en droit de nous demander pourquoi Gezine lui n'a pas été récompensé.    Source : hackerone.com        
Vendredi 07 Novembre 2025, 04:22 Lue 2480 fois
0
[PS5] Netflix n Hack premier Poc ROP & Syscal signé c0w-ar
Un développeur connu sous le pseudonyme de c0w-ar affirme avoir publié une preuve de concept (PoC) exploitant des techniques de Return-Oriented Programming (ROP) et d'appels système (syscall).    Selon la déclaration fournie, « Il s'agit d'une preuve de concept ROP et Syscal développée dans le cadre de l'apprentissage des techniques d'exploitation de l'espace utilisateur PS5 v8 (Javascript). Ce code est destiné aux développeurs. »   Il s'agit là d'un fork de ce qu'a proposé earthonion, qui tourne entre le firmwares 4.03 au 12.xx, et il faudra disposer de la version 05.000 à 09.000. Par rapport à la version de earthonion, le développeur a rajouté le lancement initial de la chaîne ROP et un Poc pour accéder aux syscalls, via un script inject.js.              Voilà ce que cela donne sur le firmware 11.20 sur PS5 par exemple.    Téléchargement : Netflix-N-Hack    
Jeudi 06 Novembre 2025, 06:05 Lue 5175 fois
1
[PS5] PS5-SELF-Decrypter 0.5 disponible

Le développeur idlesauce vient de publier la version 0.5 de son outil PS5-SELF-Decrypter, un utilitaire permettant de décrypter les fichiers SELF de la PlayStation 5. Cette mise à jour majeure apporte de nombreuses améliorations de stabilité, de compatibilité et de nouvelles fonctionnalités destinées aux bidouilleurs et chercheurs en sécurité PS5.

 

A l'origine, PS5-Self-Decrypter est un payload de Specter qui utilise la lecture/écriture arbitraire du kernel pour décrypter les ELF signés (SELF) du système de fichiers et dumper les ELF en texte clair sur la clé USB.

 

 

 

 

Changelog officiel :

- Support ajouté pour les firmwares 8.00 à 10.01

- Correction d’un bug qui faisait copier certains segments au mauvais offset

- Correction d’un problème de décryptage de certains fichiers système (erreur -5 sur les firmwares récents)

- Amélioration de la gestion des erreurs : relance automatique après une erreur (-36 aléatoire corrigée)

- Dump automatique vers usb0/dump si une clé USB est connectée, sinon vers /data/dump

- Ajout de builds prédéfinies pour : le jeu en cours, /system/common/lib, SceShellCore.elf, et tous les fichiers système

- Affichage d’un résumé à la fin : nombre de fichiers échoués et ignorés

- Mise à jour du script de downgrade SDK, désormais compatible avec les SDK versions 1 à 10

Compatible avec les firmwares 3.00 à 10.01

 

 

Téléchargement : PS5-SELF-Decrypter 0.5

Mercredi 05 Novembre 2025, 22:30 Lue 1687 fois
0
[PS5] L'émulation NeoGeo arrive sur PS5

Notre ami sunriseur et développeur markus95 informe LS avoir réussi à faire tourner des ROMs Neo Geo personnalisées sur PlayStation 5, en exploitant les jeux de la gamme ACA Neo Geo disponibles sur le PlayStation Store.

 

Il a trouvé un moyen d’injecter ses propres fichiers ROM dans les jeux officiels édités par Hamster Corporation, qui proposent déjà des portages Neo Geo émulés sur les consoles modernes.

 

 

 

 

Cette découverte pourrait ouvrir la voie à une forme d’émulation non officielle sur PS5, une première sur cette plateforme fermée. 

 

En effet, Markus n’a pas publié d’outils ni de tutoriels, et son tweet semble davantage être une démonstration technique qu’une diffusion publique.

 

 

 

 

Un très grand merci à Markus95 pour l'information.

Mercredi 05 Novembre 2025, 22:08 Lue 2499 fois
23
[PS5] PS5 App Dumper 1.03 Beta disponible

Publié par EchoStretch il y a quelques heures, la version 1.03 Beta du PS5 App Dumper apporte une série de corrections et d’améliorations très attendues par la communauté. Cette mise à jour marque un pas important dans la stabilisation de l’outil de décryptage et d’extraction d’applications sur PS5.

 

 

 

 

 

Cette version a été développée avec l’aide précieuse d'un autre développeur idlesauce, qui a corrigé le décrypteur :

 

- Mauvaise nouvelle : les jeux corrompus devront être réextraits.

- Bonne nouvelle : grâce au déchiffreur corrigé, certains jeux auparavant inutilisables fonctionnent désormais parfaitement après réextraction.

 

Changements et améliorations de 1.03 Beta :

 

- Correction d’un bug où certains segments étaient copiés à un mauvais offset dans certaines situations.

 

- Correction d’un problème empêchant le déchiffrement de certains fichiers système (erreur -5) sur les firmwares récents.

 

- Nouvelle logique de re-tentative automatique après une erreur de décryptage.

 

- Ajout du fichier de configuration config.ini :

 

- Option pour désactiver le déchiffreur.

 

- Option pour désactiver le logging.

 

- Les fichiers config.ini et log.txt sont désormais déplacés vers /mnt/usb#/homebrew/.

 

- Détection automatique du numéro de clé USB.

 

- Optimisation de la vitesse de transfert.

 

- Ajout d’un horodatage (date et heure) dans le fichier log.txt.

 

 

Téléchargement : PS5 App Dumper 1.03 Beta

 

 

 

 

Mercredi 05 Novembre 2025, 07:13 Lue 1371 fois
0
[PS4] PS4PKGInstaller v2.06 disponible

Le développeur CiborgEc vient de publier la version 2.06 finale de son outil PS4PKGInstaller, une solution pratique pour gérer et installer facilement vos fichiers .pkg sur PlayStation 4 jailbreakée. Cette mise à jour marque une étape importante avec plusieurs améliorations notables et un tout nouveau gestionnaire de fichiers intégré.

 

 

 

 

 

Nouveautés de la v2.06 :

 

-Nouveau gestionnaire de fichiers intégré : navigation et gestion simplifiées directement depuis l’application.

-Correction du problème de liste de jeux mélangée : les titres s’affichent désormais correctement.

-Scan plus rapide pour les disques durs externes volumineux.

-Guide utilisateur multilingue désormais disponible pour faciliter la prise en main.

 

Téléchargement : PS4PKGInstaller v2.06

Mardi 04 Novembre 2025, 07:24 Lue 2515 fois
4
[PS4/PS5] Le nouvel exploit kernel porte le nom de NETC ( ExploitNetControlI )

Le nouvel exploit kernel dévoilé par TheFlow hier porte désormais un nom, il s'agit de NETC ( ExploitNetControlI ), le fait qu'une partie de son code se base sur du java, nous avions légitimment pensé qu'il nécessiterait un lancement via BD-JB, mais TheFlow lui même vient de confirmer le contraire. TheFlow, lui, appelle cet exploit " Poopsploit ".

 

Hier, Zecoxao supposait qu'il serait impossible de lancer l'exploit NETC avec ce message :

 

LUA - CAN'T (libkernel)

Y2JB - CAN'T (libkernel)

NETFLIX N HACK - CAN'T (libkernel)

MAST1CORE - CAN (libkernel_sys)

BD-JB - CAN (libkernel_sys)

WEBKIT - CAN (libkernel_web)

 

Cependant, TheFlow vient de dire plus ou moins le contraire, il a en effet annoncé " il n'est pas impossible d'enchaîner la nouvelle faille kernel avec y2jb et lua ", cela change considérablement la perspective !

 

 

 

 

 

 

Ainsi il fait allusion à trouver un moyen d’augmenter le compteur interne (f_count) pour contourner une limite, débloquer une fonctionnalité, ou éviter un crash/détection. Ici, f_count est probablement une variable de sécurité ou de limite d’exécution.

 

Ainsi la voie au console digitale (sans lecteur), ou aux devkits, reste clairement ouvertes, et l'utilisation de Y2JB et Lua ce sont tout de même des solutions qui avancent considérablement, bien plus que l'exploit BD-JB ou webkit.

 

 

 

 

Lundi 03 Novembre 2025, 06:40 Lue 10895 fois
47
[PS3/PS4] Apollo Save Tool v2.2.4 disponible
  L’incontournable Apollo Save Tool, signé bucanero, continue d’évoluer ! La nouvelle version 2.2.4 apporte son lot d’améliorations pour les joueurs PS3 et PS4, avec une interface multilingue, un moteur de patch renforcé, et de nouvelles fonctions de gestion des sauvegardes et de cheatcodes.   La grande nouveauté de cette mise à jour est l’ajout de la localisation automatique. Apollo détecte désormais la langue système de votre console et adapte son interface en conséquence.   Langues supportées :   PS3 : Anglais, Français, Italien, Japonais, Polonais, Portugais, Russe, Espagnol PS4 : Anglais, Grec, Italien, Japonais, Portugais, Russe, Espagnol   Une avancée majeure pour rendre l’outil plus universel et accessible à tous les utilisateurs, quelle que soit leur région.           Changelog :   - Localisation étendue avec détection automatique de la langue. - Fenêtre de détails en ligne : en appuyant sur Triangle, vous pouvez désormais afficher les informations d’un fichier dans la base de données avant de le télécharger. - Amélioration de la conversion PS2 : meilleure compatibilité des sauvegardes ARMax PS2 vers le format .PSV pour les PS2 Classics. - Moteur de patch Apollo v1.4.0 : ajout du support de plusieurs options de modification par ligne, nouveaux algorithmes de chiffrement AES CTR et Blowfish CBC. - Ajout du checksum : ajout du support spécifique pour Dragon Ball Z : Xenoverse 2.     Téléchargement : Apollo Save Tool v2.2.4 PS4  /  Apollo Save Tool v2.2.4 PS3  
Dimanche 02 Novembre 2025, 17:18 Lue 1696 fois
2
[PS5/PS4] TheFlow dévoile son exploit PS4 13.00 et PS5 12.00
TheFlow vient de dévoiler, et c'est très chaud, un exploit qui fonctionne sur PS4 jusqu'au firmware 13.00 et sur PS5 jusqu'au firmware 12.00, il annonce que cet exploit est corrigé sur PS4 sur le 13.02 et sur PS5 sur le 12.02. Sony a identifié cette faille et l'a corrigé.   Cette vulnérabilité était jusqu'alors consignée dans un GitHub privé qui a fait l'objet de vifs débats et de recherches pendant des semaines. Son élégance technique résidait dans sa capacité à exploiter une faille spécifique des systèmes d'exploitation de Sony.   Pourquoi TheFlow dévoile cet exploit ?   Pour que les développeurs puissent déployer l'exploit complet, basé sur l'utilisation de ExploitNetControlImpl.java, ce Kexploit doit être implémenté, ce qui devrait rapidement arriver.  TheFlow dévoile tout le temps ses trouvailles, il explique après les avoirs reportés à Sony, et les dévoile publiquement 6 mois après.                Quoi dire de cet exploit ?    - Le nom du fichier, ExploitNetControlImpl.java, suggère une classe Java (.java) dont le rôle pourrait porter sur la gestion du réseau (“NetControl”) et potentiellement une fonction “exploit”. - “Impl” est habituellement l’abréviation de “Implementation” — donc ce serait l’implémentation d’une interface ou d’un service.   “Exploit” dans ce contexte peut avoir deux sens :   - une utilisation légitime d’une fonction réseau (ex : “exploiter” une API interne) - une forme de contournement ou hack/exploit du système réseau — ce qui, s’il s’agit de la PS5 / PS4, pourrait être un élément non officiel.   Sur la PS5, les applications système et firmware ne sont pas codées en Java « normal » (la PS5 utilise un système propriétaire basé sur un OS modifié, et non un runtime Java standard). Donc l’apparition d’un tel fichier .java est pourrait soit provenir d'un service soit d'un développement, et ne pourrait être utilisé que via l'exploit bd-jb comme le suggère Zecoxao.    Tout est là : ExploitNetControlImpl.java      
Dimanche 02 Novembre 2025, 14:42 Lue 11166 fois
22
[PS5] PS5 App Dumper 1.02 Beta disponible (maj 03.11.25)
  Le développeur EchoStretch a publié, il y a quelques minutes, une mise à jour beta pour son utilitaire PS5 App Dumper : la version 1.01 Beta introduit le support du PS5-SELF-Decrypter, et permet désormais le déchiffrement automatique des applications lors du dump.   PS5 App Dumper, apparu en version 1.0 fin octobre, se présente comme un « dump runner » orienté homebrew/payloads capable d’interagir avec plusieurs payloads populaires (kstuff, websrv, etc.) et d’afficher un journal d’activité en temps réel (« active log »). La v1.01 Beta amplifie cette orientation en intégrant un composant de déchiffrement directement dans la chaîne d’actions.   Changelog v1.01 bêta :    - Added PS5-SELF-Decrypter — intégration du payload PS5-SELF-Decrypter.   - Apps will now decrypt automatically — les applications natives ciblées par l’utilitaire sont désormais automatiquement déchiffrées pendant le processus de dump, sans étape manuelle séparée annoncée dans le changelog.           Le PS5-SELF-Decrypter est un payload connu dans l’écosystème PS5 qui utilise des primitives kernel (lecture/écriture arbitraire) pour déchiffrer des exécutables signés (SELF) et produire des ELF en clair (par ex. dump sur clé USB).    Edit 03.11.2025 :   Téléchargement : PS5 App Dumper 1.02 Beta      
Dimanche 02 Novembre 2025, 07:00 Lue 1227 fois
2