Zum Inhalt springen
Menü

Theme ändern
Unterstütze uns
PayPal-Logo Patreon-Logo
Abonniere uns per RSS Folge uns auf X (ehem. Twitter) Like uns auf Facebook Trete dem WiiDatabase-Kanal auf Telegram bei und erhalte alle News sofort!

Wir hosten zurzeit 649 Homebrews mit über 4.322.712 Downloads!

Nützliche Links
Kategorien
Archiv
Über uns

Kategorie: 3DS

3D ohne Brille – mit diesem Konzept gelang Nintendo 2011 ein würdiger Nachfolger für den Nintendo DS. Bis heute hat sich der Nintendo 3DS über 75 Millionen Mal verkauft. 2015 erschien hierzulande der "New Nintendo 3DS" – eine schnellere Version mit einem zusätzlichen Stick und zwei weiteren Schultertasten.

Jahrelang schien Homebrew unerreichbar – Nintendo hatte gegenüber der Wii definitiv dazu gelernt. Anfangs war nur eine alte Firmware per Flashcard hackbar, bis im November 2014 "NINJHAX" veröffentlicht wurde, mit dem zum ersten Mal Homebrew ohne Zusatz-Hardware (aber mit Spiel) ausgeführt werden konnte. Zahlreiche Exploits folgten, bis im August 2017 mit "ntrboothax" der "heilige Gral" erschien, mit der sich jeder 3DS auf jeder Firmware sowohl modden, als auch unbricken lässt.

Zwischenzeitlich drohte sich die Community aufzuspalten, was glücklicherweise nur von kurzer Dauer war.

TWiLight Menu++ v18.1.0

3DS, 3DS: Update , ,

TWiLight Menu++

Das TWiLight Menu++ sieht aus wie das DSi-Menü und kann in Verbindung mit NDS-Bootstrap DS-Homebrews und DS-Spiele von der SD-Karte abspielen.

Den Anfang des Jahres macht ein TWLMenu++-Update. Dieses behebt lediglich einen Absturz und ein Problem mit dem SELECT-Menü. Auch werden Sprachen, die von rechts nach links gelesen werden, unterstützt.

What's new?
* (@Epicpkmn11) Added RTL language support!
* * See here for info.
* (@wavemotion-dave) Atari emulators have been updated!

Bug fixes
* (@Epicpkmn11) The crashing with photo/boxart color debanding should now be fixed.
* (@Epicpkmn11) Fixed SELECT menu reappearing when pressing SELECT in the menu.

ZXDS 3DS v2.1.1

3DS, 3DS: Update ,

ZXDS 3DS

ZX-Spectrum-Emulator für den 3DS.

Neu ist ein Rewind-Feature, mit dem bis zu fünf Minuten zurückgespult werden kann. Multiplayer-Sitzungen werden auch automatisch daran und an Savestates angepasst. Der Hauptbildschirm lässt sich zoomen und das Menü anpassen. Ferner wurde eine experimentelle CIA hinzugefügt.

ZXDS 2.1.1 (24.12.2020)
+ Added experimental barebone .cia binary. Use entirely at your own risk.
* ZXDS now refuses to run if it can't find its installation directory to prevent incomplete installation.
* Fix for proper rollback of media in case the user truncated it afterwards.

ZXDS 2.1.0 (20.12.2020)
+ Rollback allows rewinding the time up to 5 minutes back.
  Bind it to any convenient button like Y or L/R for best experience.
+ Rollback can be used to rewind the RZX playback as well.
+ Multiplayer session is now automatically resynced after rollback, quick load, or load slot is used.
+ Added two options for zooming the main screen. It's blurred, but some people may prefer it nevertheless.
+ The custom menu can be customized by tapping the menu icon after tapping an action in the controls screen.
! Merry Christmas.

Danke an Alexander für den Hinweis!

TWiLight Menu++ v18.0.0, Universal-Updater v3.1.0 und Anemone3DS v2.2.0

3DS, 3DS: Update , , , ,

Hier sind einige 3DS Homebrew-Updates für die Weihnachtsfeiertage! Die vollen Changelogs findet ihr unter dem Beitrag in den Quellen-Links.

TWiLight Menu++

Das TWiLight Menu++ sieht aus wie das DSi-Menü und kann in Verbindung mit NDS-Bootstrap DS-Homebrews und DS-Spiele von der SD-Karte abspielen.

Eine Warnung wird nun in TWiLight Menu++ angezeigt, wenn die Cluster-Größe der SD-Karte kleiner als 32 KB ist und eine Fortschrittsleiste wurde zu einigen Themes hinzugefügt. Auch wurden wieder einige Theme-Anpassungen und Bugfixes vorgenommen.


Universal-Updater

Einfache Installation und Aktualisierung diverser 3DS-Homebrews.

Im Universal Updater lassen sich selbstaktualisierende Shortcuts für den Homebrew Launcher erstellen. Auch lassen sich Screenshots und die Dateigröße ansehen und eine Hintergrundmusik kann abgespielt werden, wenn sie in "SD://3ds/Universal-Updater/music.wav" platziert wird. Eine eigene Schrift kann auch in "SD://3ds/Universal-Updater/font.bcfnt" abgelegt werden.

Um die Erstnutzung zu vereinfachen werden außerdem empfohlene Stores angezeigt, die direkt ohne QR-Code hinzugefügt werden können.


Anemone3DS

Mit Anemone3DS lassen sich Custom-Themes, Marken und Luma3DS-Splashscreens herunterladen und installieren.

Bei Anemone3DS können Themes ohne SMDH wieder installiert werden. Außerdem wurde ein Problem in Bezug auf die Installation ohne und dann wieder mit Hintergrundmusik behoben. Themes lassen sich auch dumpen und die URL von Theme Plaza wurde auf die neue Domain "themeplaza.art" geändert.

Das ist leider noch nicht der erwartete Rewrite, der soll aber auch irgendwann noch folgen.

Dank SSLoth: Browser Update-Nag lässt sich auf < 11.14 umgehen

3DS , ,

Kürzlich berichteten wir über Nba_Yohs neuen Exploit "SSLoth", mit dem sich die TLS-Validierung umgehen lässt. Nun schiebt er einen fake Update-Check für den Browser nach.

Kurz nochmal zu SSLoth: Das SSL-Systemmodul prüft auf der Firmware < 11.14 die Signatur der TLS-Zertifikatskette nicht, was daran liegt, dass Nintendo schlicht vergessen hatte, der benutzten Bibliothek "RSA BSAFE MES" die "R_VERIFY_RES_SIGNATURE" Ressource zu übergeben. Ohne Verifizierung ist TLS ausgehebelt – jeder kann eigene Zertifikate erstellen und das Gerät hält sie für valide.

Mit der Firmware 9.9.0-26 hat Nintendo eine Update-Prüfung für den Internetbrowser eingeführt. Beim Start prüft der Browser alle 24 Stunden, ob eine neuere Version des Browsers, ergo ein neues Firmware-Update bereitsteht und verhindert dann die Nutzung des Browsers, was effektiv alle alten Browserhax blockiert.

Zwischendurch gab es immer wieder Lösungen, den Update-Nag zu umgehen (wie bspw. die Zeit umstellen oder über die Dev-Tools und einmal hat ihn Nintendo sogar aus Versehen entfernt), aber diese wurden alle behoben. Nun gibt es dank SSLoth eine permanente Lösung. Wird der Update-Check per DNS umgeleitet und das TLS-Zertiifkat gefaked (was nur mit dem Exploit geht, da die Signatur nicht geprüft wird), kann einfach immer "0" zurückgegeben werden – ergo wird der Browser kein Update erzwingen.

Und das bedeutet auch, dass die alten Browserhax wieder laufen. Die findet ihr wieder in unserer Datenbank:

Danke an Dash Recorder für den Hinweis!

Wumiibo v3.0

3DS, 3DS: Update ,

Wumiibo

Emuliert amiibo direkt auf dem 3DS.

Alle 47 Spiele werden jetzt unterstützt, aber manche frieren noch ein – dafür ist aber ein Workaround verfügbar. Auch sollten alle amiibo jetzt funktionieren. Neu ist der "Wumiibo Helper", der das Systemmodul direkt herunterladen und amiibo erstellen kann.

Wer Wumiibo zum ersten Mal installierte sollte definitiv mal den Helper testen und eventuelle Probleme melden.

safecerthax: ARM9 Kernel-Exploit für den Old3DS

3DS, 3DS: Neu ,

safecerthax

ARM9 Kernel-Exploit für den Old3DS für alle Firmware-Versionen bis 11.14. Es wird eine aktive Internetverbindung benötigt.

Nba_Yoh hat seinen ARM9 Kernel-Exploit "safecerthax" publik gemacht. Dieser funktioniert nur auf dem Old3DS auf jeder Firmware und ermöglicht die einfache Installation eines sighax (bspw. boot9strap).

Safecerthax nutzt den Exploit "SSLoth", der ebenfalls von Nba_Yoh stammt und eigentlich mit 11.14 behoben wurde. Das SSL-Systemmodul prüfte die Signatur der TLS-Zertifikatskette nicht, was daran lag, dass Nintendo schlicht vergessen hatte, der benutzten Bibliothek "RSA BSAFE MES" die "R_VERIFY_RES_SIGNATURE" Ressource zu übergeben.

SSL/TLS sind Netzwerkprotokolle zum Verschlüsseln von Daten und stellen mithilfe von Zertifikaten sicher, dass die Inhalte auch vom Server stammen, der angefragt wurde. Das dürfte jedem von HTTPS bekannt sein.

Ohne Verifizierung ist TLS ausgehebelt – jeder kann eigene Zertifikate erstellen und das Gerät hält sie für valide. Das erinnert etwas an den Trucha Bug der Wii.

Safecerthax nutzt hierbei "fake" Update-Server (umgeleitet per DNS), die sich als offizielle Nintendo Update Server ausgeben und vortäuschen, dass ein Update für den 3DS verfügbar wäre (da wie gesagt die TLS-Zertifikate nicht geprüft werden). Der System-Updater fragt beim Update-Server nach der Zertifikatskette der zu installierenden Titel (nicht mit der obigen TLS-Zertifikatskette verwechseln!), die mithilfe des Befehls "PXIAM:ImportCertificates" an Process9 (an den ARM9) weitergegeben wird. Diese Funktion war jedoch anfällig für einen Buffer Overlfow auf dem Heap, der ausgenutzt werden konnte, um unsignierten Code auszuführen. Hier lässt sich über einen weiteren Fehler der ARM11 übernehmen. Beide Fehler wurde mit der NATIVE_FIRM (3DS-Firmware) 5.0.0 behoben

"Eigentlich" sollte dieser Exploit also längst behoben sein. Wie aber bereits von anderen Exploits bekannt aktualisiert Nintendo nie die SAFE_FIRM, also den Recovery-Modus des 3DS. Es wäre auch risikoreich dies zu tun, da ein fehlerhaftes Update sonst einen Brick bedeuten würde. Und so lassen sich diese Fehler in der uralten SAFE_FIRM immer noch ausnutzen.

Nba_Yoh hatte dies übrigens am 10. Juni an Nintendo gemeldet und ganze 12.168 Dollar dafür bekommen.

Die SAFE_FIRM des New3DS basiert allerdings auf der NATIVE_FIRM 8.0.0, was leider bedeutet, dass dieser Exploit nie auf dem New3DS funktionieren wird. Aber mittlerweile gibt es ja genügend Möglichkeiten.

Vereinfacht gesagt: Dateien auf die SD, DNS umstellen, ins Recovery-Menü booten, CFW installieren. Mehr auf unserer Download-Seite!

[UPDATE 2] universal-otherapp v1.1.0 und neuer 3DS Kernel-Exploit -> v1.2.0

3DS, 3DS: Update

universal-otherapp

Kernel-Exploit-Payload für die Firmware 1.0 bis 11.15 für die einfache Installation von boot9strap.

UPDATE, 23:04 Uhr: Natürlich ist der ARM9 Kernel-Exploit schon nutzbar, lediglich Soundhax auf der aktuellen Firmware noch nicht. Der Text wurde entsprechend angepasst, Entschuldigung!

Auch wird der aktuelle Browserhax jetzt unterstützt – dafür eventuell den Payload in "arm11code.bin" umbenennen.

UPDATE 2, 18.12.20, 13:28 Uhr: Soundhax auf > 11.3 war ein Typo.


ORIGINALTEXT:

TuxSH hat seinen universal-otherapp-Payload aktualisiert, welcher jetzt auch die aktuelle 3DS-Firmware 11.14.0 unterstützt. Dabei wurde der Punkt mit dem fehlenden ARM9 Kernel-Exploit entfernt und in die Beschreibung "agbhax" mit aufgenommen.

Und tatsächlich findet sich dieser neue Exploit erst seit heute auf der 3DBrew-Seite. Dabei handelt es sich um einen Bug in AGB_FIRM, der ähnlich wie das gefixte twlhax beim Starten des GBA-Modus funktioniert. Auch ist von soundhax auf der aktuellen Firmware die Rede. Noch ist aber kein Update erschienen, es wird wohl noch ein bisschen dauern. Nba_Yoh plant auch schon großes.

Mit einem ARM9 Kernel-Exploit wird der Modding-Prozess wieder stark vereinfacht. Dafür fällt seedminer weg und mit einem aktualisierten Soundhax hätte man alles schon auf seinem System parat.

universal-otherapp v1.0.1

3DS, 3DS: Update

universal-otherapp

Kernel-Exploit-Payload für die Firmware 1.0 bis 11.15 für die einfache Installation von boot9strap.

Der Payload funktioniert nun korrekt auf 9.3 bis 11.3 und zwei "Farbcodes" wurden hinzugefügt: Wenn der obere Bildschirm weiß ist, startet die Otherapp, wenn der untere rot ist, ist ein Fehler aufgetreten.

* Fix support for 9.3-11.3
* Add more troubleshooting via LCD fill:
* * top screen is filled with white when this otherapp starts running
* * bottom screen is filled with red in case an error happens

Entwicklung von FBI eingestellt

3DS , ,

Steveice10 hat die Entwicklung des 3DS CIA-Installers und Title-Managers "FBI" eingestellt und das Projekt archiviert. Damit wird es keine Updates mehr geben.

Das letzte Update erschien im Januar 2019, also vor fast zwei Jahren. Zurzeit gibt es sowieso keinen Handlungsbedarf – das Programm ist quasi feature-complete und bei wirklich dringenden Updates würde sicherlich schnell ein Fork entstehen. Die erste Version erschien vor über fünf Jahren.

Danke an Dash Recorder für den Hinweis!

New Browserhax XL: New3DS Browserhax für 11.14

3DS, 3DS: Neu ,

Zoogie überrascht uns wieder mit einem neuen New3DS Browser-Exploit für 11.14. In Kombination mit unSAFE_MODE lässt sich somit auch einfach eine CFW installieren. Für den Old3DS soll ebenfalls ein neuer Browser-Exploit folgen.

Bei dem Exploit handelt es sich um einen Stack Smash, der auftritt, wenn ein "@import" für externes CSS ein URL-Fragment (#) am Anfang enthält.

Wie den letzten Exploit wird Nintendo diesen sicherlich schnell beheben; es ist allerdings amüsant anzusehen.

universal-otherapp v1.0.0: Payload zur Installation von boot9strap für 1.0 bis 11.3

3DS, 3DS: Neu ,

universal-otherapp

Kernel-Exploit-Payload für die Firmware 1.0 bis 11.15 für die einfache Installation von boot9strap.

TuxSH hat eine "otherapp.bin" veröffentlicht, in der eine ganze Exploit-Kette gebündelt ist und mit der sich am Ende boot9strap einfach installieren lässt. Das Ganze funktioniert auf der Firmware 1.0 bis 11.3. Safehax wurde mit 11.4 gepatcht.

Immer, wenn eine "otherapp.bin" gebraucht wird, ersetzt einfach die benötigte durch die aus dem Download und packt die SafeB9SInstaller.bin in den Root der SD-Karte. Das war alles! Als Userland-Exploit empfiehlt sich Soundhax, den TuxSH auch an ältere Versionen angepasst hat.

Unter 9.3 wird der klassische memchunkhax1 benutzt, darüber ein neuer, bisher unbekannter Exploit, der sich über die Systemmodule "sm" und "spi" erhöhten Zugriff verschafft. Die Lücke in sm ist schon seit Jahren bekannt, die in spi wurde vor drei Jahren in Luma3DS behoben. Ein vollständiger Write-Up ist für Weihnachten geplant.

Dieser Payload wurde sogar schon von zoogie für unSAFE_MODE benutzt. Er soll auch auf der aktuellen 11.14 funktionieren, allerdings gibt es noch keinen öffentlichen ARM9-Exploit.

TWiLight Menu++ v17.2.0

3DS, 3DS: Update , ,

TWiLight Menu++

Das TWiLight Menu++ sieht aus wie das DSi-Menü und kann in Verbindung mit NDS-Bootstrap DS-Homebrews und DS-Spiele von der SD-Karte abspielen.

Ein Problem wurde behoben, bei dem nicht-DS-Spiele in den "saves"-Ordner verschoben wurden. Die restlichen Änderungen betreffen nur den normalen DS.