Zum Inhalt springen
Menü

Theme ändern
Unterstütze uns
PayPal-Logo Patreon-Logo
Abonniere uns per RSS Folge uns auf X (ehem. Twitter) Like uns auf Facebook Trete dem WiiDatabase-Kanal auf Telegram bei und erhalte alle News sofort!

Wir hosten zurzeit 637 Homebrews mit über 3.480.958 Downloads!

Nützliche Links
Kategorien
Archiv
Über uns

Schlagwort: arm9

MSET9 v4 Beta -> v1.0

3DS, 3DS: Update , ,

MSET9

Primärer ARM9-Kernel-Exploit für die Firmware 11.4 is 11.17 für alle Systeme der Nintendo-3DS-Familie. Benötigt einen PC!

UPDATE, 10.10.23: Die v4 Beta wurde heute als v1.0 ohne Änderungen neu veröffentlicht.


Ein Menü wurde hinzugefügt, mit dem sich das 3DS-Modell und die Firmware einfach auswählen lässt. Damit ist es nicht mehr nötig, das Python-Skript händisch zu editieren!

Convenient menu to choose your 3ds type. Thank you Lily for this feature!

MSET9: Primärer 3DS ARM9-Kernel-Exploit unterstützt jetzt auch den New3DS

3DS, 3DS: Update , ,

MSET9

Primärer ARM9-Kernel-Exploit für die Firmware 11.4 is 11.17 für alle Systeme der Nintendo-3DS-Familie. Benötigt einen PC!

Das ging schnell! Zoogie hat den neuen ARM9-Kernel-Exploit "MSET9" für den Old3DS auch auf dem New3DS lauffähig gemacht! Als netter Bonus werden nun auch zusätzlich die Firmware 11.4 bis 11.7 unterstützt.

Die Anleitung bleibt fast die gleiche; es muss lediglich im Python-Skript der Wert einer Variable geändert werden. Näheres auf unserer Download-Seite.

MSET9: Primärer ARM9-Kernel-Exploit für Old3DS-Firmware 11.8 bis 11.17 veröffentlicht

3DS, 3DS: Neu ,

MSET9

Primärer ARM9-Kernel-Exploit für die Firmware 11.4 is 11.17 für alle Systeme der Nintendo-3DS-Familie. Benötigt einen PC!

Zoogie hat einen primären ARM9-Kernel-Exploit für den Old3DS veröffentlicht, der auf den Firmware-Versionen 11.8 bis hin zur zurzeit aktuellen 11.17 funktioniert! Damit lässt sich der Old3DS wieder auf der aktuellen Firmware ohne Spiel und sonstige Verrenkungen modden! Der New3DS soll eventuell später auch unterstützt werden.

Benötigt werden ein Windows- oder Linux-PC (macOS funktioniert nicht) mit einem SD-Card-Reader und Python 3. Die genauen Anweisungen findet ihr auf unserer Download-Seite.

MSET9 nutzt einen Fehler in der "FS_EnumerateExtData"-Funktion aus, die in den Systemeinstellungen unter "Datenverwaltung" -> "Zusatzdaten" aufgerufen wird, um die Extdata-IDs zu parsen. Wenn eine Datei mit acht Hexadezimalziffern beginnt und direkt im "extdata"-Verzeichnis platziert wird, kann dies zu einem Absturz führen. Obwohl das meistens zu Null-Referenzen führt, springt ARM9 in einem speziellen Kontext direkt zur ID1-Zeichenkette (das ist auch der Name des Ordners im "Nintendo 3DS"-Ordner mit den vielen Zahlen und Buchstaben), die in der Nähe im ARM9-Speicher gehalten wird. Zufällig unterscheidet der 3DS nicht, welche Zeichen für den ID1-Verzeichnisnamen auf der SD verwendet werden, sondern verlangt nur genau 32 Zeichen. Dies ermöglicht es einem Angreifer, ARM-Anweisungen in den ID1-Verzeichnisnamen einzufügen und die Kontrolle über ARM9 und somit die volle Kontrolle über den 3DS zu übernehmen.

Zoogie hat auch ein kurzes Video veröffentlicht.

Danke an den Hinweisgeber!

[UPDATE] safehax r25

3DS, 3DS: Update , ,

TiniVi hat den ARM9 Kernel-Exploit für die 3DS-Firmware <= 11.3 aktualisiert.

DOWNLOAD

UPDATE, 09.07.2017: Die Implementation ist fehlerhaft und startet keine Homebrew-Payloads. Uups! TiniVi sieht sich das aber nochmal an.

FIRM-Dateien lassen sich jetzt starten.

* Post-firmlaunch output when holding B.
* FIRM payload support (as requested in https://github.com/TiniVi/safehax/issues/32).

CFW auf 3DS-Firmware 11.3 jetzt möglich

3DS, 3DS: Neu, 3DS: Update , , , , ,

Smealum und Yellows8 haben udsploit veröffentlicht, welches ARM11 Kernel-Zugriff auf den 3DS auf den Firmware 9.0 bis 11.3 gibt. Kombiniert mit einem safehax-Update (dem ARM9 Kernel-Exploit), welches 11.3 unterstützt, ist nun eine CFW auf 11.3 möglich.

DOWNLOAD UDSPLOIT
DOWNLOAD SAFEHAX

Führt zuerst udsploit und dann safehax aus – alles, was ihr wissen müsst, steht im umfangreichen 3DS-Guide. Folgt diesem bitte durch aufmerksames Lesen.

fasthax Beta 3 und safehax r18

3DS, 3DS: Update , , ,

Nedwill hat fasthax auf Beta 3 und TiniVi safehax auf r18 aktualisiert.

DOWNLOAD FASTHAX
DOWNLOAD SAFEHAX

Einige Fehler wurden bei Fasthax behoben. Der Hack wird wahrscheinlich auf dem Old3DS immer noch nicht richtig funktionieren – Nedwill bekommt aber am Dienstag einen 2DS, womit er dann auch den Old3DS-Support fixen kann.

Spoiler

Features:
- Patch out SVC ACL checks: @Steveice10, offsets from @d3m3vilurr.

Fixes:
- Fixed an OOB read on some systems when determining reachability in the KTimer heap.
- Fixed an issue with ACL N3DS/O3DS detection.
 - Began refactoring timer initialization.

Known Issues:
- O3DS still may freeze after returning to home menu.
- The exploit may freeze when looping making attempts.


Bei safehax wird nun keine Cartridge mehr im Slot benötigt und eine "safehaxpayload.bin" kann jetzt auch geladen werden. Zudem wird nun versucht, srv-/svc-Zugriff zu bekommen, wenn kein globaler Backdoor (z.B. fasthax) installiert ist.

Spoiler

- Game Cartridge no longer required.
- Will attempt to get srv/svc access on it's own if the global backdoor is installed.
- "safehaxpayload.bin" can now be loaded (this is the default path).

Safehax: Neuer ARM9 Kernel-Exploit veröffentlicht

3DS, 3DS: Update , , ,

Vor wenigen Stunden postete eine Person auf 3DBrew eine Erklärung, wie SAFE_FIRM exploited werden kann, um ARM9 Kernel-Zugriff zu erhalten. Dies macht das Downgrade auf 9.2 und DSiWareHax überflüssig.

Diese Methode funktioniert AUF ALLEN FIRMWARE-VERSIONEN, die einen ARM11 Kernel-Exploit besitzen. Das sind bald alle aktuellen Firmware-Versionen, wenn fasthax veröffentlicht wird. Momentan ist 11.2 ausgeschlossen, das wird sich aber demnächst ändern.

DOWNLOAD

UPDATE 2: Fasthax wurde veröffentlicht – damit klappt das Ganze auch auf 11.2!

UPDATE: Das Ganze ist jetzt in Plailects Guide niedergeschrieben!

Wie immer geschieht die Ausführung auf eigene Gefahr!

Diese Implementierung von safefirmlaunchhax stammt von TiniVi. Diese hat waithax implementiert und lädt dann die "arm9.bin" oder "arm9loaderhax.bin" vom Root der SD-Karte, was z.B. Decrypt9 sein kann – danach folgt der ctrtransfer. Das heißt die Installation von arm9loaderhax ist jetzt ohne Downgrade auf 9.2 möglich und auch ohne die Nutzung eines DSiWare-Spiels! Das Ganze wird demnächst sicherlich auch in Plailects Guide integriert.

Safefirmlaunchhax nutzt einen alten Fehler während des Startens einer FIRM – da Nintendo die SAFE_FIRM für den Recovery-Modus des 3DS so gut wie nie aktualisiert, ist der Fehler dort immer noch vorhanden.