Logic-Sunrise : actualités, téléchargements, releases, dossiers et tutoriaux

580 visiteurs sur le site | S'incrire

Accédez aux coordonnées de l’ensemble des techniciens professionnels recommandés par logic-sunrise 20 derniers dossiers et tutoriaux
Les dernières news importantes
L'actualité en continu
[PS4] PS4 Xplorer 1.22 avec support firmware 6.72
Le développeur Lapy suit la scène comme elle évolue, voilà donc qu'il fait évoluer son gestionnaire homebrew déployé pour la PlayStation 4 et la PlayStation 4 Pro jailbreakées sous le firmware 6.72.   Pour ceux qui découvrent le monde de la PlayStation 4, et ils sont nombreux avec cette nouvelle ouverture au firmware 6.72, apporte un élargissement du parc, il faut donc veiller à accueillir les petits nouveaux.         L'application PS4 Xplorer a été créée avec Unity, elle nous permet d'effectuer diverses opérations à l'intérieur de la console, telles que couper, copier, coller, renommer et supprimer des fichiers et / ou des dossiers.         Zecoxao a donné un coup de main à Lapy pour mettre à jour son plugin pour apporter le support du firmware 6.72. PS4 Xplorer prend également en charge les thèmes .xtheme et les avatars .xavatar. Pour éviter d'appliquer un thème par erreur, vous devez appuyer deux fois sur le bouton d'un fichier de thème pour l'appliquer.     Téléchargement : PS4 Xplorer v1.22 (117.5 Mo) / Avatar  
Vendredi 17 Juillet 2020, 18:17 Lue 7669 fois
8
[PS4] Ne vous jetez pas sur le firmware 6.72
Nous vous avons déjà prévenu, mais ne vous jettez pas tête baissée sur le firmware 6.72, surtout si vous avez une console PlayStation 4 ou PlayStation 4 Pro sous firmware 5.05.   Comme déjà annoncé à plusieurs reprises pour le moment, l'exploit kernel est instable, il faut le lancer plusieurs fois pour arriver au jailbreak et les kernel panics sont plus nombreux que sur 5.05.          Comme le souligne Red-J il y a un bug sur le décryptage des selfs, donc il est impossible de dumper des jeux, mais rappelons que cela a été le cas lors du lancement du hack sous firmware 4.05.   Il avait fallu attendre l'arrivée du nouveau payload PS4-FTP-VTX.bin de XVortex, puisqu'auparavant il fallait passer par un éditeur hexadécimal.   De plus, certains premiers utilisateurs rencontrent aussi tout simplement les bugs présents dans le firmware 6.72. Rappelons sur ce point aussi que le firmware 6.72 a été lancé en Juillet 2019, et que dès le 12 Juillet 2019, Sony lançait la Bêta du 6.80.   De plus, la fonction mise en cache ne fonctionne pas, cela a été confirmé par Al Azif, mais ce sera bientôt le cas.          Encore une fois, attendez quelques jours avant de vous lancer dans l'aventure, elle n'en sera que meilleure, sinon vous risquez d'être déçu, de perdre en stabilité et de ne pas pouvoir profiter pleinement des possibilités offertes par un jailbreak stable et permettant d'utiliser un maximum de payloads.     Edit 9h20 :    Al Azif vient tout juste de Twitter :    Vous pouvez utiliser le FTP pour dumper vos jeux comme sur le 4.05 si vous le souhaitez en attendant le payload dumper... Assurez-vous simplement d'envoyer la commande personnalisée "DECRYPT", tout en majuscules, pour activer l'auto-décryptage.   Edit 13h30 :    Il vient tout juste de mettre à jour son pack de payload pour qu'ils supportent réellement le firmware 6.72 avec notamment le dumper : https://github.com/S...eases/tag/1.0.4

 

Vendredi 17 Juillet 2020, 09:17 Lue 21512 fois
83
[PS4] L'exploit firmware 6.72 est disponible !
Voilà le moment tant attendu vient d'arriver, cela a été confirmé par plusieurs personnes, un exploit très instable vient de sortir et il est complet, à savoir l'exploit webkit et l'exploit kernel sur firmware 6.72.      Attendez avant de mettre à jour car il est réellement très instable !               LISEZ ATTENTIVEMENT CE QUI SUIT AVANT DE POURSUIVRE   Ceci ne fonctionne que sur FirmWare 6.72, si vous êtes sur un firmware inférieur, téléchargez un fichier de mise à jour au détail 6.72 ici et mettez à jour votre système. Si vous êtes sur un firmware supérieur (par exemple 7.02), votre console NE PEUT PAS encore être HACKÉE.   Cet exploit se déroule en deux étapes : le jailbreak réel (JB) et Mira+HEN (MIRA). Pour que les jeux pirates ou les homebrews s'exécutent, vous devez d'abord activer le JB, puis MIRA. Pas seulement l'une d'entre elles, pas l'inverse. D'abord JB, puis MIRA.   Cliquez sur le lien qui indique JB. Dans environ 20 secondes, vous recevrez une alerte disant "Tout est prêt", suivie de "Il n'y a pas assez de mémoire système libre". Cela signifie que tout s'est bien passé.   Si quelque chose s'est mal passé pendant le processus, vous pouvez recevoir une alerte disant "Jailbreak failed ! Redémarrez votre PS4 et réessayez.". Dans ce cas, vous devez redémarrer votre PS4, de préférence sans fermer la boîte de dialogue.   Si le système reste bloqué pendant plus d'une minute (peut nécessiter plus de temps en cas de connexions Internet lentes), redémarrez votre PS4 et essayez à nouveau.   Si le système se bloque (cela ressemble à une mise hors tension instantanée), appuyez sur le bouton d'alimentation de la PS4 (PAS sur la manette de jeu) jusqu'à ce qu'elle se rallume, puis réessayez.   Après avoir cliqué sur OK sur "Il n'y a pas assez de mémoire système libre" et que la page se recharge, cliquez sur le lien qui dit MIRA. Cela activera Mira+HEN pour déverrouiller le menu "Debugs settings". Dans environ 20 secondes, vous recevrez une alerte disant "Vous êtes prêt", suivie de "Il n'y a pas assez de mémoire système disponible". Cela signifie que tout s'est bien passé.   Les affirmations selon lesquelles Mira n'a pas de HEN sont fausses, ne les croyez pas !   Cet exploit se bloque et se bloque. Parfois, il faut même réessayer 10 fois arriver au Jailbreak, il est donc très instable, mais il fonctionne, les fonctions Debugs sont accessibles sur le firmware 6.72.   Pour le moment, nous avons la confirmation que les jeux 5.05 fonctionnent, reste à tester les jeux compris entre 5.05 et 6.72.     https://www.reddit.c...xploit_release/   http://ps4exploits.d....xyz/index.html   https://twitter.com/...838765941784578               Comme nous pouvons le voir, il faut bel et bien lancer d'abord le jailbreak, puis la partie Mira, il se lance donc en deux fois, il est possible que tout cela se simplifie dans les prochains jours en ne lançant qu'un seul script, et de stabiliser l'ensemble.      Tout est là : https://github.com/s...ster/index.html

 

 

Ps : La personne qui diffuse cet exploit complet se fait appeler sleirsgoevy mais cela ne signifie pas pour autant qu'il s'agit de l'auteur de l'exploit, il doit aussi beaucoup à TheFlow, et rappelons également que d'autres développeurs comme Specter continue de chercher l'exploit de leur côté, ils vont pouvoir maintenant s'appuyer sur celui là pour l'améliorer. 

 

De plus nous apprenons également qu'il est possible de lancer n'importe quel payload à la place de Mira. 

Jeudi 16 Juillet 2020, 21:22 Lue 68749 fois
202
[PS4] Un outil glitch et le pinout du syscon par VVildCard777
Le développeur VVildCard777 présente sur Twitter à la scène PlayStation 4 un tout nouvel outil SysGlitch qui va vous permettre de dumper des données via du glitch envoyé sur le SysCon de la PlayStation 4 et de la PlayStation Vita.   En fait il s'agit davantage d'un outil de gestion des bugs du SysCon qui permet de dumper en continu est qui utilise une configuration FPGA.    A noter que cela évolue puisqu'il rajoute que l'outil de mise à jour PS4 d'OrbisSWU a été mis à jour pour le downgrade, "En ce qui concerne le downgrade, je ne connais pas le processus... Quelqu'un devrait l'essayer ! :)"   Voici comment est décrit cet outil par VVildCard777 :   Il s'agit d'un outil permettant d'utiliser la mémoire de débogage sur la puce située dans les appareils RL78 afin de dumper le contenu du flash complet, uniquement compatible avec la version 3.03 de l'OCD rom. Il est basé sur l'attaque décrite par Fail0verflow https://fail0verflow...018/ps4-syscon/             Configuration :   - Un Teensy 4.0 et l'IDE Arduino - Un câble série usb connecté à un PC, permettant de capturer des données brutes sur RX avec Realterm https://sourceforge....jects/realterm/ - Un RL78 avec la version 3.03 de l'OCD rom - Une petite diode et une résistance de ~4K ohm pour le pulldown de la ligne RX (nécessaire pour stabiliser le signal sur le syscon TOOL0)             Tout est là : SYSGLITCH    
Jeudi 16 Juillet 2020, 08:08 Lue 8383 fois
24
[PS4] FRMCHK pour recenser tous les jeux et leur firmware
Le développeur DefaultDNB, qui porte aussi le pseudonyme de KiiWii, vient de mettre en ligne un outil qui se nomme FRMCHK, sous ce nom se cache un outil disponible en ligne ici.   FRMCHK, on peut imaginer que c'est le diminutif de "Firmware Checker", permet de recenser tous les jeux PlayStation 4 et PlayStation 4 Pro avec leur firmware.          Il ne s'agit pour le moment que d'une version Bêta, mais elle regroupe déjà pas moins de 6360 entrées, puisque le projet reprend tous les jeux du firmware 1.01 au 7.51 dans plus de 30 catégories , y compris DLC Add-Ons, PS2 Classics, PSN et VR.   Le fonctionnement est assez simple, il faut chercher son jeu, et trouver à quel firmware minimum il correspond. Ce projet vient en suivant de PS4 CUSA Detector et PS4Ident qu'il avait lui même proposé.   Le site est accessible via : https://defaultdnb.github.io/     Merci à Cedou94 pour l'information  
Mercredi 15 Juillet 2020, 10:30 Lue 8369 fois
16
[PS4] Le poids de la PlayStation 5 dévoilé
En entendant que Sony fasse des confirmations officielles, voilà qu'Amazon vient de dévoiler dans la fiche produit de la PlayStation 5, le poids de bête.    Il faut tout de même rester prudent avec ce genre d'informations, car si nous regardons le poids du modèle digital, il est identique.    Le poids affiché par la fiche d'Amazon est de 4.78 Kg pour le pack là où pour rappel la PS3 affichait 5 Kg sur la balance à son lancement et que la PS4 Pro pèse 3.2 Kg dans son modèle (1 TB / CUH-7216B).   Il s'agit certainement du poids de la version avec le lecteur Blu-ray, celui-ci servant de référence.           Pour conclure, la PS5 sera 5 % moins lourde qu'une PS3 FAT, et sera 50 % plus lourde qu'une PS4 Pro ! Tout comme la PS3 FAT, il faudra avoir des muscles pour la prendre sous le bras chez ses amis.      Page Amazon : Amazon.de  
Mardi 14 Juillet 2020, 08:13 Lue 13736 fois
40
[PS4] PS4 Payload Injector 2.1 par TheWizWiki
Alors que nous apprenons qu'OpenOrbis pour le projet Mira vient d'être mis à jour pour supporter le firmware 6.72, l'ajout et le lancement de Elf sur 6.72.    Voilà que débarque la version 2.1 de PS4 Payload Injector, un loader de Payload disposant d'une interface GUI Windows, amélioré avec notamment NetCat mais surtout supportant les firmwares 1.76, 4.05, 4.55, 5.05, 5.07 et 6.72 proposé par le développeur TheWizWiki.   Il s'agit d'un outil développé en C # avec lequel nous pouvons injecter / envoyer nos payloads à notre console PS4 avec exploit, et il est compatible avec tous les firmware avec exploit (N'oubliez pas que les payloads sont des fichiers .bin).           Pour l'utiliser, il vous suffit d'activer l'exécution du code sur votre PS4 en accédant au webkit ou à l'exploit, puis d'envoyer le payload par le biais de l'application.   A noter que l'exploit kernel 6.72 n'est pas encore implémenté, mais il faut garder espoir que la solution soit rapidement trouvée pour combiner l'implémentation et son lancement sous le webkit exploit 6.72.     Téléchargement : PS4 Payload Injector 2.1  
Dimanche 12 Juillet 2020, 08:33 Lue 18557 fois
79
[PS4] Al Azif a mis à jour tous les payloads en 6.72
Le développeur Al Azif vient mettre à jour tous les payloads PlayStation 4 et PlayStation 4 Pro pour qu'il supporte le firmware 6.72.   C'est la majorité des payloads qui ont été porté sur 6.72, tout comme Mira a été porté pour le 6.72, quand l'exploit sera implémenté rien ne devrait vous arrêter.   Tous les payloads sont distribués ici.         Payload mis à jour en 6.72 :   - App2USB.bin - Backup.bin - Disable-Updates.bin - Dumper.bin - Enable-Browser.bin - Enable-Updates.bin - Fan-threshold.bin - FTP.bin - History-Blocker.bin - Kernel-Clock.bin - Kernel-Dumper.bin - Restore.bin - RIF-Renamer.bin     Téléchargement : PS4 Payload Repo v1.0.2  
Dimanche 12 Juillet 2020, 00:36 Lue 18269 fois
53
[PS4] Un portage de Bad_Hoist et des fichiers dumps sur 6.72
Le travail sur le firmware 6.72 continue, même si cela part un peu dans tous les sens, les progrès réalisés sont nombreux. On le sait la scène  PlayStation 4 est plutôt éclatée et disparate mais elle progresse tout de même sous l'effet de quelques annonces et pistes.          Voilà 2 ans que nous attendions cela et il faut avouer que cela fait du bien de voir certains développeurs progresser et de nouveaux arriver. C'est le cas de sleirsgoevy qui vient d'ajouter sur son Github un travail en cours (WIP) sur le portage de Bad_Hoist 6.XX, l'exploit webkit de Fire30 sur le firmware 6.72. Il informe que son portage nécessite encore quelques ajustements et corrections de décalage d'offsets.   Il avait déjà réalisé le portage de cet exploit webkit sur le firmware 6.51 en proposant une preuve de concept en Mai 2020, s'agissant ici d'une implémentation "réellement opérationnelle".           Un développeur lui bien connu, zecoxao, propose des fichiers de dumps du firmware 6.72, on y retrouve les webkit, libc, libkernel, gadgets et syscalls du firmware 6.72 :    - gadgets.txt - libc.bin - libc.elf - libc-gadgets.txt - libkernel.bin - libkernel.elf - syscalls.txt - webkit-gadgets.txt - webkit.bin - webkit.elf     Téléchargement : dumps_672.7z
Mercredi 08 Juillet 2020, 12:05 Lue 16366 fois
64
[PS4] Quelques précisions sur l'exploit de TheFlow sur PS4
Nous revenons vous informer sur quelques détails intéressants et primordiaux sur l'exploit kernel dévoilé hier par TheFlow sur PlayStation 4.    Si nous devons faire un état des lieux, sachez que l'exploit kernel a été corrigé par Sony dans le firmware 7.50, ce qui signifie que cet exploit kernel fonctionne jusqu'au firmware 7.02 (et en dessous).   Cependant pour pouvoir le lancer, il faut disposer d'un exploit webkit, c'est celui de Fire30 qui peut être utilisé, c'est du moins celui qui est préconisé par TheFlow.    Cet exploit webkit, nommé bad_hoist, fonctionne lui sur les firmwares 6.xx, et a été corrigé à compter du firmware 7.00, cela signifie donc qu'il faut rester dans un premier temps sur un firmware inférieur au 7.00, le dernier en date est le firmware 6.72, de là à dire qu'il va devenir le nouveau golden firmware, il n'y a qu'un pas.          Pour parler simplement, si un jour vous voulez disposer de cette possibilité, il faut que votre console dispose au maximum d'un firmware 6.72, mais pour le moment ne mettez pas à jour, il est possible également de porter les exploits kernel sur des firmwares inférieurs.     Depuis hier, nombreux sont ceux qui s'intéressent à cette piste de l'IPV6_2292PKTOPTIONS du setsockopt, les détails dévoilés par TheFlow sont assez explicites, des personnes comme Specter ou Fire30 semblent d'ores et déjà penchées sur le sujet.    Le support du firmware 6.72 vient également d'être rajouté à Mira, encore une preuve que ce firmware a de grandes chances de remplacer dans quelques semaines le firmware 5.05 (dont le hack a été pour rappel implémenté par Specter).          Si vous souhaitez regarder une première analyse de l'exploit kernel, Specter a réalisé un live streaming hier à ce sujet avec un Day[0] disponible ici.        
Mardi 07 Juillet 2020, 09:22 Lue 26774 fois
75
[PS4] TheFlow dévoile publiquement l'existence de l'exploit kernel 7.02
Le développeur TheFlow vient de dévoiler l'existence de l'exploit kernel qui fonctionne sur firmware 7.02. En fait cet exploit kernel a été découvert le 09 Juin 2019 et a été reporté à Sony procurant à TheFlow un gain de 10 000 dollars le 26 Mars 2020.   TheFlow informe que cet exploit kernel peut être lancé par exemple avec l'exploit webkit 6.72 découvert par Fire30 nommé bad hoist (à l'origine TheFlow disait qu'il fonctionnait jusqu'au 6.50 mais il s'est trompé) .    En raison de blocs manquants dans l'option IPV6_2292PKTOPTIONS de setsockopt, vous pouvez exécuter et effacer le buffer struct ip6_pktopts, et est géré par ip6_setpktopt. Cette structure contient des pointeurs ( ip6po_pktinfo) qui peuvent être détournés pour obtenir des primitives de lecture et d'écriture sur le kernel. Par conséquent, il est facile d'exécuter du code au sein du kernel. Cette vulnérabilité est accessible à partir du WebKit et est disponible dans le firmware 7.02.   Il a mis en fichier attaché un PoC de l'exploit qui prouve qu'il a bien eu accès aux privilèges locaux sur FreeBSD 9 et FreeBSD 12.   Il précise qu'avec un exploit webkit, vous pouvez obtenir une attaque complète, qui permet aux utilisateurs de lire et manipuler des données, télécharger et lancer des jeux piratés.    Reste plus à ce quelqu'un porte l'exploit kernel et ajuste le webkit exploit.   Les premières explications sont ici sur hackerone.com.           TheFlow a publié cet article sur son compte Twitter avec le consentement de Sony et de Hackerone.com, cela faisait partie d'un deal qui posait les bases d'une information de la part de TheFlow et de l'annonce publique de l’existence de l'exploit kernel.    Comme prévu, TheFlow annonce aussi sa retraite de la scène PlayStation 4, à noter surtout qu'il tient également à remercier Specter, Flatz et Diwidog pour leur contribution, et il semble mettre un tacle à PlayStationHax pour l'avoir inciter à quitter la scène.   
Lundi 06 Juillet 2020, 23:50 Lue 14885 fois
41
[PS4] DS4Windows v2.1.5 disponible
Ryochan7, le développeur de DS4Windows, propose depuis quelques heures la v2.1.4 de son utilitaire, qui comme vous le savez est un outil qui se destine au PC et qui permet d'utiliser sa Dual Shock 4 via l'émulation d'un contrôleur Xbox 360.   DS4Windows permet de profiter de votre Dual Shock 4 sur votre PC, le logiciel permet en effet de servir d'interface efficace pour paramétrer le périphérique basé sur un fork de Jays2Kings, projet qui se trouvait ici ds4windows.com .   Pour en profiter malheureusement cela passera par le câble micro-USB, mais il est possible de se servir du sans fil avec quelques adaptateurs Bluetooth 2.1 (ou supérieur).         Comme souvent avec ce développeur, les changements sont très nombreux dans cette v2.1.4 :   - Correction du crash de l'application lorsque "Non" est sélectionné dans la fenêtre de confirmation de l'UAC - Assurez-vous de mettre en cache les flags de profil après avoir changé l'axe du volant dans l'éditeur de profil - Force la sortie permanente du dispositif lors de l'arrêt de service - Ajout de la prise en charge de la manette de jeu Astro C40. Contribution de mika-n - Réglage du comportement de rotation de la souris gyroscopique - Correction de la mise à jour des flags liés à l'entrée pour les créneaux - Modification de la vérification du mode exclusif pour tenir compte de l'assistance HidGuardian. - L'icône de la clé apparaîtra pour les appareils concernés par HG - Ajout d'un menu prédéfini pour les boutons en facade. Enfin, nous voulions récupérer cette option - Changement de couleur de la barre lumineuse réactivé pour la DS4 - Correction de la sortie du flag actif lors du changement de type d'appareil - Modifications pour permettre à LastVersionChecked d'être un élément optionnel dans le fichier de configuration - Décalage de la souris par défaut - Correction d'une faute d'orthographe dans le fichier de traduction DE. - Contribution de Flo082002 - Modification du message du journal de latence de la manette de jeu pour indiquer la mesure de latence actuelle. Contribution de dondrakon - Bâton carré surélevé Valeur maximale de la rondeur à 1000,0 - Utilisation de BeginInvoke pour modifier les propriétés pour la manipulation permanente du dispositif. Garde les actions du répartiteur d'événements dans l'ordre - Réinitialisation de l'état du dispositif permanent lors du déblocage d'un dispositif d'entrée - Correction de NumPadEnter dans la fenêtre de reliure - Programme de gestion HidNinja v.0.2.1 HidGuardian     Téléchargement : DS4Windows v2.1.4  
Dimanche 05 Juillet 2020, 08:10 Lue 2715 fois
4