Zum Inhalt springen
Menü

Theme ändern
Unterstütze uns
PayPal-Logo Patreon-Logo
Abonniere uns per RSS Folge uns auf X (ehem. Twitter) Like uns auf Facebook Trete dem WiiDatabase-Kanal auf Telegram bei und erhalte alle News sofort!

Wir hosten zurzeit 643 Homebrews mit über 3.513.205 Downloads!

Nützliche Links
Kategorien
Archiv
Über uns

Kategorie: Wii U

Die Wii U erschien Ende 2012 und versuchte, mit einer innovativen Steuerungsmöglichkeit zu überzeugen: Mit an Board ist ein GamePad, welches einen eigenen Bildschirm besitzt und Inhalte separat vom TV anzeigen kann.

Leider war die Konsole nicht erfolgreich und stellt einen der größten Flops für Nintendo dar – so wurde die Wii U "nur" ca. 13,5 Millionen Mal verkauft und lag weit unter den Erwartungen, die Nintendo mit der Wii aufgestellt hatte.

Im März 2017 erschien die Nintendo Switch mit großem Erfolg und startete mit einem der besten Spiele aller Zeiten: The Legend of Zelda: Breath of the Wild – ausgerechnet ein Wii-U-Port! Trotz alledem war die Wii U eine super Konsole.

Die Homebrew-Szene kam nur schleppend voran; viele Exploits wurden geheim gehalten und später geleaked. Sie ist auf der aktuellen Firmware hackbar. Seit 2021 wird die Szene durch einige enthusiastische Homebrew-Entwickler wie Maschell und GaryOderNichts vorangetrieben.

Wii U Update 5.5.5 veröffentlicht

Wii U

Nintendo hat heute ein Firmware-Update für die Wii U veröffentlicht.

Nichts wichtiges hat sich geändert und keine Exploits wurden behoben, auch nicht das kommende FailST. Lediglich eine Funktion zum Überprüfen von SSL-Zertifikaten wurde abgeändert. Immerhin kriegen wir eine schöne Versionsnummer!

Falls bei euch nach einem Update Coldboot Haxchi nicht mehr funktionieren sollte, startet einfach den "DON’T TOUCH ME" Titel (ja wirklich), welches das "Autobooting"-Menü öffnet – hier HOME gedrückt halten und über den Homebrew Launcher Coldboot Haxchi erneut drüberinstallieren.

Netflix für Wii U wird am 30. Juni 2021 eingestellt

Wii U , ,

Nintendo hat über ihre Webseite die Einstellung von Netflix für Wii U angekündigt. Die Anwendung ist nicht mehr herunterladbar, ab dem 31. Juni 2021 wird sie nicht mehr funktionieren. Das gleiche betrifft auch den 3DS, allerdings erschien diese für die Handheld-Konsole hierzulande nie.

Wichtiger Hinweis zu Netflix: Der Netflix-Service für die Wii U-Konsole wird am 30. Juni 2021 eingestellt. Im Hinblick darauf wird die Software am 31. Dezember 2020 aus dem Nintendo eShop für Wii U entfernt. Wir möchten uns bei allen Nutzern bedanken, die diesen Service verwendet haben.

Damit gibt es keine Nintendo-Konsole mehr, auf der Netflix verfügbar ist. Für die Switch ist eine derartige App nie erschienen.

CDecrypt v4.4

Wii U, Wii U: Neu

CDecrypt

Entschlüsselt Wii-U-Titel auf der Kommandozeile.

VitaSmith hat crediars CDecrypt geforkt und verbessert. Damit lassen sich Wii U Titel vom NUS auf der Kommandozeile entschlüsseln.

Im Gegensatz zum Original wurde es stark verbessert und kommt ohne externe Abhängigkeiten. I.d.R. reicht es aus, eine Datei oder einen Ordner auf die EXE zu ziehen. Versionen für macOS und Linux müssen selbst kompiliert werden.

Unicode und lange Pfade machen auch keine Probleme mehr und optional kann ein Zielverzeichnis angegeben werden.

Neuer Wii-U-Exploit FailST: Kostenlose Alternative zu haxchi

Wii U ,

Der bekannte Entwickler Maschell hat ein Versäumnis im Betriebssystem der Wii U entdeckt, mit dem sich jeder installierte Titel beliebig modifizieren lässt, ohne, dass die Signatur geprüft wird. Dabei handelt es sich quasi um eine kostenlose Alternative zu haxchi.

Im April arbeitete Maschell an einem Update für JNUSLib und entdeckte, dass einige Flags in der Dateisystem-Tabelle (FST) der Titel undokumentiert sind. Dabei handelt es sich um den sogenannten "Hash Mode", der angibt, wie ein Titel vom System geprüft wird.

Mit contenthax (haxchi) können Dateien im "content"- und "meta"-Ordner nach der Installation beliebig modifiziert werden, da diese nur während der Installation geprüft werden (Hash Mode 2). Dies trifft nicht auf Discs zu.

Das ermöglicht leider nicht das beliebige Austauschen von Dateien im "code"-Ordner, der unter anderem die Binary des Titels enthält. So könnte man nämlich einfach die RPX mit der eines Payload-Launchers austauschen. Das bedeutet erst einmal, dass Fehler in den einzelnen Titeln gefunden werden müssen (bspw. im DS-Emulator => haxchi). Der Hash dieser Dateien ist nämlich in der TMD (quasi das "Inhaltsverzeichnis" des Titels) gespeichert, die auch während des Startens geprüft werden (Hash Mode 1).

Vereinfacht erklärt bedeutet das als Konsequenz:

  • Hash Mode 1: Prüfe während Installation und Start
  • Hash Mode 2: Prüfe nur während der Installation
Dieser vorher unbekannte Eintrag gibt den Hash-Mode an
Dieser vorher unbekannte Eintrag gibt den Hash-Mode an

Die Dateisystem-Tabelle, die alle Dateien des Titels inkl. ihres Hash Modes angibt, ist im "code"-Ordner in der "title.fst" gespeichert und der Hash davon befindet sich in der TMD. Allerdings hat es Nintendo versäumt, die title.fst zu überprüfen und somit kann diese einfach modifiziert werden. Mit "FailST" wird die "title.fst" also so abgeändert, dass jede Datei den Hash Mode 2 benutzt, also nicht während der Ausführung geprüft wird – dies ermöglicht das Austauschen der RPX im "code"-Ordner mit der eines Payload-Launchers!

Eine umfangreichere Erklärung wird Maschell bald veröffentlichen. ist jetzt online! Den "Fehler" teilte er unter anderem mit NexoCube/Rambo6Glaz, der diesen öffentlich machte, obwohl abgesprochen war, dass zuerst eine stabile, getestete Umgebung bereitgestellt werden soll. Dass Maschell vorher über diesen Exploit verfügte, können wir bestätigen.

In Kürze wird ein Installer veröffentlicht, der die nutzlose "Gesundheits- und Sicherheitswarnungen"-Anwendung zum "payload.elf"-Launcher abändert. Eine gute, kostenlose Alternative zu haxchi! Allerdings könnte Nintendo diesen Exploit trivial per Update patchen, weswegen unbedingt ein Update-Blocker-DNS eingerichtet werden sollte.

Ein Beispielvideo kann auf YouTube gefunden werden.