Schlagwort-Archive: exploit

nitpic3d v1.0.1

nitpic3d v1.0.1

Sekundärer Exploit für "Picross 3D: Round 2".

Entwickler luigoalma
Lizenz Public Domain
Dateigröße 99,53 kB
Letztes Update

Die Art und Weise, wie der Installer die Dateien von der SD-Karte liest, wurde geändert. Außerdem weist der Entwickler darauf hin, dass die Spielsprache auf Englisch eingestellt sein muss.

Changed how installer reads files from SDMC.
Also a note, exploits currently need game in English, except for the Japanese version.

nitpic3d: Sekundärer 3DS-Exploit für Picross 3D: Round 2

nitpic3d v1.0.1

Sekundärer Exploit für "Picross 3D: Round 2".

Entwickler luigoalma
Lizenz Public Domain
Dateigröße 99,53 kB
Letztes Update

Heutzutage ist ein ARM11-Userland-Exploit für den 3DS nicht mehr spannend – das Gleiche gilt auch für nitpic3d von luigoalma für das Spiel "Picross 3D: Round 2", welcher mithilfe eines anderen Exploits installiert werden muss. Aber mittlerweile geht das ja alles viel einfacher.

Das Spiel prüft von der Speicherdatei nur den Header, was sich dieser Exploit zu Nutze macht.

Danke an Dash Recorder für den Hinweis!

Old Browserhax: Old3DS Browserhax für Firmware 11.10 bis 11.13 veröffentlicht

Icon für Old Browserhax

Old3DS Browser-Exploit für die Firmware 11.10.0-43 bis 11.13.0-45.

Entwickler zoogie
Dateigröße 190,80 kB
Letztes Update

Zoogie hat seinen New Browserhax auf dem Old3DS lauffähig gemacht.

Der Exploit funktioniert auf den Firmware-Versionen 11.10.0-43 bis 11.13.0-45 und zwar nur auf dem originalen Nintendo 3DS, dem Nintendo 3DS XL und dem Nintendo 2DS. In Kombination mit unSAFE_MODE lässt sich somit einfach eine CFW installieren.

Danke an Dash Recorder für den Hinweis!

New Browserhax: New3DS Browserhax für Firmware 11.10 bis 11.13 veröffentlicht

Zoogie hat einen neuen Exploit für die Systeme der New3DS-Familie veröffentlicht. Hierbei handelt es sich um einen ARM11-Userland-Exploit. Er basiert dabei auf JSTypeHax für die Wii U.

Icon für New Browserhax

New3DS Browser-Exploit für die Firmware 11.10.0-43 bis 11.13.0-45.

Entwickler zoogie
Dateigröße 96,62 kB
Letztes Update

Der Exploit funktioniert auf den Firmware-Versionen 11.10.0-43 bis 11.13.0-45 und zwar nur auf dem New Nintendo 3DS, New Nintendo 3DS XL und New Nintendo 2DS XL. In Kombination mit unSAFE_MODE lässt sich somit einfach eine CFW installieren.

unSAFE_MODE v1.0: Neuer 3DS-Exploit zur Installation von boot9strap

Exploit für den Updater im Recovery-Modus zur Installation von boot9strap.

Entwickler zoogie
Dateigröße 307,07 kB
Letztes Update

Zoogie beglückt uns mit einem neuen 3DS-Exploit für den Recovery-Modus des 3DS, der auch auf der aktuellen Firmware funktioniert! Dieser kürzt den Installationsprozess für boot9strap etwas ab.

Wenn der 3DS über das Recovery-Menü (SAFE_MODE) aktualisiert werden soll und keine Internetverbindung hergestellt werden kann, wird zu den Interneteinstellungen im SAFE_MODE weitergeleitet. Wenn hier bei einer Verbindung die Proxy-Einstellungen bearbeitet werden, wird die URL nicht auf die Länge geprüft, was mithilfe von präparierten Einstellungen ausgenutzt werden kann.

Der System-Updater im SAFE_MODE ist eigentlich ein Fork (also eine Abspaltung) von MSET (die Systemeinstellungen) der Firmware 1.0. MSET hatte diesen Fehler früher auch, allerdings nur bis zur Firmware 3.0. Da Nintendo SAFE_MODE aus irgendeinem Grund nicht oft aktualisiert, wurde dieser Fehler dort nie behoben. Wem das bekannt vorkommt: safehax nutzte einen Firmlaunch-Bug, der auch vorher behoben wurde, aber nie im SAFE_MODE.

Dazu müssen natürlich die Wi-Fi-Einstellungen speziell bearbeitet werden, was bspw. mithilfe von bannerbomb3 möglich ist. Wie so oft in der 3DS-Szene ist die Dokumentation eher mäßig und oft nur mit einem Verweis auf 3ds.hacks.guide. Eine Anleitung ist enthalten, allerdings muss vorher Seedminer ausgeführt und die movable.sed erlangt werden. Alternativ geht es auch über PicHaxx mit einem speziellen Otherapp-Payload.

Danke an Dash Recorder für den Hinweis!

Bluebomb v1.5

Bluebomb v1.5

Bluetooth-Exploit für die Wii und Wii Mini.

Entwickler Fullmetal5
Dateigröße 250,29 kB
Letztes Update

Die Ausführung wurde stark vereinfacht – es muss nichts mehr kompiliert werden! Außerdem sind jetzt auch Payloads für andere Systemmenü-Versionen der normalen Wii enthalten.

Denkt daran, dass immer noch eine Linux-Distribution benötigt wird. Das Ganze geht allerdings auch von einer Live-Disc.

Fünf Jahre NINJHAX

Heute vor fünf Jahren erblickte der 3DS-Exploit "NINJHAX" das Licht der Welt und öffnete damit den Weg zu Homebrew auf der 3DS-Familie.

Ende Juli 2014 suchte Smealum Designer für das 3DS Homebrew Menu und kündigte im August den baldigen Release an. Aufgrund der Ankündigung des New3DS wurde der Termin verschoben, da Smea unbedingt auch den New3DS mit einschließen wollte – eine wichtige Entscheidung. Am 18. November 2014 machte er endlich das Exploit-Spiel bekannt – das obskure Cubic Ninja, welches später für weit über 100€ online gelistet wurde. Drei Tage später erschien NINJHAX dann endlich!

Im August folgten IRONHAX und TubeHax und machten Homebrew für jeden leicht zugänglich. Beim 32C3 präsentiert Smealum u.a. seine Funde zu arm9loaderhax, welches im Februar 2016 das Licht der Welt erblickt – der Rest ist Geschichte.

Nintendo hat übrigens mehrfach versucht, NINJHAX zu patchen – u.a. wurde Cubic Ninja der Internetzugriff entzogen. Aus diesem Grund hat Smea einfach den Payload in die QR-Codes eingebettet, weshalb jetzt bis zu 16 QR-Codes gescannt werden müssen! Das Ganze ist aber nur noch für Nostalgiker interessant, da es mittlerweile deutlich einfacher ist, eine CFW zu installieren und NINJHAX eh nur im Userland läuft.

AQ Interactive, die Entwickler von Cubic Ninja, sahen von dem Ganzen übrigens keinen Cent, da das Studio sich später mit Marvelous Entertainment zusammenschloss.

Bluebomb: Bluetooth-Exploit (auch) für die Wii Mini veröffentlicht

Fullmetal5 hat wie geplant den lang ersehnten Bluetooth-Exploit für die Nintendo Wii veröffentlicht. Damit ist auch die als "unhackbar" bekannte Wii-Konsole nach sechseinhalb Jahren endlich geknackt.

Bluebomb v1.5

Bluetooth-Exploit für die Wii und Wii Mini.

Entwickler Fullmetal5
Dateigröße 250,29 kB
Letztes Update

Der einzige Haken an der Geschichte: Ihr benötigt eine Linux-Distribution und einen Bluetooth-Adapter. Linux könnt ihr entweder "live" oder per VirtualBox ausführen und bei Laptops reicht meist der integrierte Bluetooth-Adapter. Wie genau ihr den Exploit ausführt und den Homebrewkanal installiert, ist auf unserer Downloadseite beschrieben. Ein Glück muss der aufwändige Prozess nur einmalig durchgeführt werden.

Installiert AUF GAR KEINEN FALL IOS vom NUS, installiert KEINE normalen Wii-cIOS, KEINEN PRIILOADER und verändert auch sonst NICHTS am System! Die IOS der Wii Mini sind anders als die der normalen Wii! An einem Port der d2x-cIOS wird bereits gearbeitet. BootMii ist momentan noch sinnlos, da es keinen USB-Support hat und der Wii Mini ein Reset-Knopf fehlt. BootMii wird aber hoffentlich bald open-source!

Mit einem LAN-Adapter kommt ihr übrigens auch ins Internet! Führt dazu einfach einmalig diese Homebrew über den Homebrewkanal aus und es wird eine Internetkonfiguration geschrieben.

Bannerbomb3 für den 3DS veröffentlicht: Seedminer ohne Spiel

Zoogie hat den Userland-Exploit mit dem schönen Namen "Bannerbomb3" für den 3DS veröffentlicht.

Dieser Exploit nutzt einen Buffer-Overflow im Titel von DSiWare-Banner aus, um den DS-Internet-Einstellungen-Titel zu dumpen. In diesen lässt sich dann die japanische Version von Flipnote Studio injizieren, mit der letztendlich boot9strap installiert werden kann und damit kostenlos eine Custom Firmware.

Dazu benötigt ihr aber eure movable.sed. Diese wird mit Seedminer gedumpt, weshalb wir euch empfehlen, 3ds.hacks.guide für eine Schritt-für-Schritt-Anleitung zu befolgen.

caffeine: Warmboot-Exploit für die Switch-Firmware 2.0.0 bis 3.0.0 plus 4.0.1 und 4.1.0 veröffentlicht

Liuervehc hat den Warmboot-Exploit caffeine für die Nintendo Switch offiziell freigegeben. Aufmerksame Leser werden feststellen, dass es sich dabei um den Warmboot-Exploit handelt, der "aus Versehen" mit einem Hekate-Update Ende letzten Jahres veröffentlicht wurde und der wichtigste Teil von déjà-vu ist. Schon im April hatte SciresM deutlich gemacht, dass User mit gepatchten Switches nicht updaten sollen.

caffeine v1.1

Warmboot-Exploit für alle (auch gepatchte) Switch-Konsolen von 2.0.0 bis 3.0.0, sowie 4.0.1 und 4.1.0.

Entwickler liuervehc
Dateigröße 35,51 kB
Letztes Update

Diese Version unterstützt die Switch-Firmware 2.0.0 bis 3.0.0, sowie 4.0.1 und 4.1.0. Und ja, das bedeutet, dass gepatchte Konsolen mit dieser Firmware endlich eine Custom Firmware ausführen können! Für alle anderen Konsolen ergibt das wenig Sinn, da Fusée Gelée hier einfacher ist.

Wer über 4.1.0, aber unter 8.0.0 ist, sollte NICHT weiter aktualisieren! 8.0.0 patchte deja vu endgültig, darunter wird nur ein neuer Exploit benötigt (den Scires nicht mehr hat, da seine Festplatte abgeraucht ist). Unnötig zu erwähnen, dass das natürlich nur für gepatchte Konsolen gilt, da ungepatchte sowieso auf jeder Firmware eine CFW ausführen können.

Benutzung

PegaScape ist da und vereinfacht die Benutzung enorm!

Die Benutzung ist recht kompliziert und erfolgt über PegaSwitch – mehr auf unserer Download-Seite. Aber gute Neuigkeiten: Der Prozess wird in Zukunft noch weiter vereinfacht, da das AtlasNX-Team (bekannt von Kosmos) an einem einfachen Guide arbeitet und einen Server anbieten wird, auf dem PegaSwitch direkt läuft.

Der Exploit muss bei jedem vollständigen Shutdown erneut ausgeführt werden.

Bitte beachten!

Führt unbedingt Lockpick RCM, sowie ein Backup über Hekate aus, bevor ihr irgendetwas anderes macht! AKTIVIERT AUF GAR KEINEN FALL AUTORCM AUF GEPATCHTEN KONSOLEN ODER NUTZT CHOIDUJOURNX IM SYSNAND, DA DIES UNWEIGERLICH ZU EINEM BRICK FÜHRT! Logischerweise, da der RCM-Bug ja gefixt wurde und man dann in einer Sackgasse landet. Choi zum Update verwenden ist sicher, allerdings darf AutoRCM nicht aktiviert werden. Aber gibt ja eh keinen Grund, zu updaten.

Auch sollte ein EmuNAND verwendet werden, da ihr eure gepatchte Konsole NICHT aktualisieren dürft! Leider ist ein EmuNAND noch relativ kompliziert einzurichten, daher sollten Laien die Finger davon lassen. Versierte Anwender finden eine Kurzanleitung auf unserer Atmosphère-Seite unter "Hinweise zu Features".

In Kürze…

  • caffeine ermöglicht die Ausführung einer Custom Firmware ohne zusätzliche Dinge (wie Jig, Dongle oder Kabel) auf den Firmware-Versionen 2.0.0 bis 3.0.0, sowie 4.0.1 und 4.1.0
  • Dies gilt auch für gepatchte Konsolen – auf ungepatchten kann der Einfachheit weiter Fusée Gelée verwendet werden
  • Ein Backup sollte unbedingt erstellt, sowie alle Keys gedumpt werden
  • Ein EmuNAND empfiehlt sich
  • Von AutoRCM die Finger lassen!
  • Unerfahrene Anwender sollten noch warten

Memory Pit: DSi-Exploit für DSi-Kamera ermöglicht Custom Firmware ohne Spiel

Zehn Jahre nach dem Release des Nintendo DSi ist es nun endlich möglich, diesen komplett ohne Flashkarte oder Exploit-Spiel zu modden!

Dieser Download befindet sich nicht (mehr) in unserer Datenbank oder wurde verschoben - klicke hier, um zum aktuellen Download/zu einer Alternative zu gelangen.

Der Exploit mit dem Namen "Memory Pit" stammt von shutterbug2000 und nutzt einen Fehler in der DSi-Kamera aus, um unsignierten Code auszuführen. Mehr Details dazu gibt es leider noch nicht.

Die Benutzung ist denkbar einfach: Es müssen nur die "pit.bin" und das Homebrew Menu (als "boot.nds") auf die SD-Karte kopiert, die DSi-Kamera aufgerufen, "SD-Karte" ausgewählt und das Album aufgerufen werden. Per Homebrew Menu lassen sich dann der DSi-Bootcode-Exploit Unlaunch und HiyaCFW installieren. Mit TWiLight Menu++ lassen sich abschließend auch DS-Spiele und verschiedene Emulatoren von der SD-Karte abspielen und SD-Karten größer als zwei Gigabyte verwenden – alles ohne Flashkarte! Das DSi-Menü lässt sich sogar mit diesem ersetzen.

Eine vollständige Schritt-für-Schritt-Anleitung kann auf dsi.cfw.guide gefunden werden. Viel Spaß beim Modden!

nereba: Warmboot-Exploit für Switch-Firmware 1.0.0 veröffentlicht

nereba v0.2

Warmboot-Exploit für die Switch-Firmware 1.0.0. Erfordert eine japanische Kopie von Puyo Puyo Tetris.

Entwickler noahc3, stuckpixel
Dateigröße 49,27 kB
Letztes Update

Stuckpixel hat den lang ersehnten Warmboot-Exploit für die Switch-Firmware 1.0.0 veröffentlicht. Dieser wird per PegaSwitch über nspwn ausgeführt und erfordert keinen Jig und keinen Dongle. Da Captive Portals erst ab 2.0.0 eingeführt wurden, wird zwingend eine japanische Kopie von Puyo Puyo Tetris benötigt. Interessant dürfte dabei noch das "Fake News" Script sein.

Zugegeben ist es natürlich einfacher auf 7.0.1 zu aktualisieren und Fusée Gelée zu verwenden, da viele Homebrews (u.a. der Mupen64-Dynarec) nicht auf so einer niedrigen Firmware funktionieren.

Die Unterstützung für die Firmware 2.0.0 bis 3.0.0 sollen folgen.

Danke an tomGER für den Hinweis!

Switch-Firmware v8.0.0 patcht deja vu endgültig

Nintendo hat die Switch-Firmware 8.0.0 freigegeben und den TrustZone-Exploit "deja vu" endgültig gepatcht.

Das heißt:

  • Für Besitzer einer ungepatchten Switch MIT dem RCM-Bug: Wartet, bis Atmosphère (und die Sigpatches) aktualisiert wurden
  • Für Nutzer mit einer gepatchten Switch OHNE den RCM-Bug: Updated NICHT! Das ist eure letzte Chance auf eine Custom Firmware! Auf 8.0.0+ gibt es keine TrustZone-Bugs mehr!

Wer sehr geduldig war und auf der Firmware <= 4.1.0 ist, wird in einigen Tagen eine CFW per deja vu auf seiner gepatchten Switch starten können. Für <= 7.0.1 dauert es etwas länger, da SciresM leider eine Festplatte letzten Sommer abgeraucht ist. Auch User mit dem RCM-Bug können deja vu nutzen – nur ist es aufwändiger, als Jig + USB zu benutzen. Noch ein wichtiger Hinweis: Nutzer mit einer gepatchten Switch sollten auf gar keinen Fall AutoRCM aktivieren, da dies zu einem Brick führt (logischerweise, da man keine Payloads mehr über USB senden kann).

Da es im Internet schon einige Gerüchte gab will ich das auch nochmal ansprechen: Wer eine UNGEPATCHTE Switch (also eine mit dem RCM-Bug) hat und momentan AutoRCM aktiviert hat UND dann auf 8.0.0 updated muss KEINEN BRICK befürchten, egal was anderswo behauptet wird!

Was ist neu?

Kommen wir jetzt zum eigentlichen Kern des Updates: die neuen Features!

Spiele lassen sich nun sortieren, wenn sich mehr als 13 Titel im HOME-Menü befinden. Konkret lässt sich nach "zuletzt gespielt", "am längsten gespielt", dem Titel und Publisher sortieren. Auch wurde eine "Alle News anzeigen" Option hinzugefügt, mit der alle momentan verteilten News angesehen werden können – die Option findet ihr in News -> Kanäle -> Mehr anzeigen.

15 neue User-Icons von Splatoon 2 und Yoshi’s Crafted World stehen nun zur Verfügung. Zudem lassen sich einzelne Speicherdaten zwischen zwei Switch-Konsolen transferieren. Die Speicherdaten werden anschließend auf dem Quell-System gelöscht.

Neben einem Zoom-Feature für Leute mit schlechten Augen wurde die Option hinzugefügt, die Switch nicht aus dem Standby aufzuwecken, wenn der Netzstecker gezogen wird. Dies betrifft auch das Herausziehen aus dem Dock. Zu den Altersbeschränkungen wurde der VR-Mode hinzugefügt und als Region stehen nun auch Hong Kong, Taiwan und Südkorea zur Verfügung.

Ein Update für die Joy-Con steht ebenfalls bereit.

Stabilerer Wii U Browser-Exploit für 5.5.2 und 5.5.3 veröffentlicht

Icon für Webhack/JSTypeHax (Wii U Browser-Exploit für 5.5.2, 5.5.3 und 5.5.4)

Der Wii U Browser-Exploit für die Firmware 5.5.2, 5.5.3 und 5.5.4.

Entwickler JumpCallPop, orboditilt
Lizenz Unbekannt (Open-Source)
Dateigröße 4,48 kB

orboditilt hat JSTypeHax für die Wi-U-Firmware 5.5.2 und 5.5.3 verbessert. Der vorherige Exploit funktionierte nur sehr unzuverlässig und nach mehrere Anläufen – dieser Exploit funktionierte bei uns direkt beim ersten Mal!

Wenn ihr also eine Wii U auf 5.5.2 oder 5.5.3 habt und Haxchi noch nicht installiert habt (was wir dringend empfehlen), so müsst ihr nur die payload.elf aus dem Download in "SD://wiiu/" entpacken und die Adresse "u.wiidb.de" im Wii-U-Browser aufrufen! Vorher wäre es ratsam, den Browser einmal zurückzusetzen.

Hekate 4.6 leakt Teil von deja vu [UPDATE: Kosmos v11.7]

Empfohlen
hekate CTCaer mod v5.3.3 mit Nyx v0.9.4 In den letzten 7 Tagen aktualisiert
Icon für hekate

hekate ist ein hübscher Bootloader und Firmware-Patcher, der u.a. NAND-Backups und einen EmuMMC erstellen kann.

Entwickler CTCaer
Dateigröße 589,04 kB
Letztes Update

UPDATE: Kosmos wurde ebenfalls aktualisiert. Dieses Release hebt nur Atmosphère und ldn_mitm auf die neueste Version an.

Das sind die Neuerungen:

  • Der Standby-Modus bei gedowngradeten Switches mit mehr gebrannten Fuses als erwartet funktioniert jetzt
  • Das Chainloaden der update.bin wurde behoben
  • Der "Archiv-Bit-Fix" fixt auch den "Nintendo"-Ordner
  • UART-Debugging behoben
  • Auto HOS Power ist standardmäßig deaktiviert
  • Weitere Bugfixes

Der erste Punkt kommt leider mit einem Preis: Der wichtigste Teil des Warmboot-Exploits "deja vu" wurde vorab veröffentlicht, obwohl man ihn sich für die neue Hardware-Revision "Mariko" aufheben wollte (falls diese überhaupt den Bug noch hat oder je veröffentlicht wird). Kürzlich gingen zwei Pull-Requests von "balika011" bei hekate ein, die den Standby-Modus bei gedowngradeten Switches mit zu vielen Fuses fixen.

Dabei handelt es sich aber um einen wichtigen Warmboot-Bootrom-Bug, der von déjà vu genutzt wird. Mit deja vu ist Vollzugriff auf die Switch ohne RCM möglich und das ist für gepatchte Switches sehr wichtig. Leider kann Nintendo diesen Bug jetzt in zukünftigen Switches fixen – u.a. auch in Mariko.

Auch wichtig zu wissen ist, dass deja vu bei Veröffentlichung momentan nur auf der Firmware <= 4.1.0 funktionieren würde. Zumindest solange es keinen Ersatz für andere Teile, wie nspwn und nvhax gibt. Eventuell sehen wir also bald einen nutzbaren Release.