Primärer ARM9-Kernel-Exploit für die Firmware 11.4 is 11.17 für alle Systeme der Nintendo-3DS-Familie. Benötigt einen PC!
Diese Version behebt einige Bugs und kommt mit weiteren nicht-sichtbaren Änderungen daher.
Many changes provided by @Naim2000
Primärer ARM9-Kernel-Exploit für die Firmware 11.4 is 11.17 für alle Systeme der Nintendo-3DS-Familie. Benötigt einen PC!
Diese Version behebt einige Bugs und kommt mit weiteren nicht-sichtbaren Änderungen daher.
Many changes provided by @Naim2000
Nutzt ein Versäumnis beim Parsen der USB-Deskriptoren aus, um Code kurz nach dem Start der Konsole auszuführen. In Verbindung mit dem Wii U Recovery Menu ideal zum Unbricking von bspw. Coldboot-Haxchi-Bricks! Ein Raspberry Pi Pico, Zero, Steam Deck oder eine hackbare Nintendo Switch werden benötigt!
Die Kompatibilität mit dem Linux-Kernel v5.19 und DWC3 wurden behoben. Ferner wird jetzt das Steam Deck unterstützt.
* Linux: ** Fixes compatibility with linux v5.19 (info). ** Fixes compatibility with DWC3. ** Fixes compatibility with devices reporting the ep0 max packet size as 0. * Pico: ** No pico specific changes * Common: ** Changed custom request to 0x50 to avoid issues with DWC3. ** Improved documentation. → The Steam Deck is now supported.
Coldboot boot1-Exploit für die Wii U. Ermöglicht erweiterten Brickschutz und zusätzliche System-Patches.
Installiert ISFShax.
Diese Versionen enthalten einige Bugfixes. Näheres findet ihr in den Changelogs. Zur Installation von ISFSHax haben wir einige eigene Anleitung.
* Update refresh code to better support worn out SLCs * Report ISFShax state to minute
* Fix ECC * Support ISFShax v4.0
Stellt euch vor es wäre wieder Anfang 2011 und ihr habt eure Wii auf 4.3 aktualisiert und der Homebrewkanal wurde gelöscht. Glücklicherweise hat MikeIsAStar einen Savegame-Exploit für Mario Kart Wii veröffentlicht – endlich ein Spiel das quasi jeder besitzt!
In Mario Kart Wii sind die Wettbewerbsdaten innerhalb der Speicherdaten abgelegt. Die Kursdaten dafür sind mit einem proprietären Format komprimiert. Der Exploit nutzt einen Buffer Overflow beim Dekomprimieren dieser Daten aus, um unsignierten Code auszuführen.
Für den Exploit müsst ihr allerdings euren Mario-Kart-Wii-Speicherstand löschen, da es bei Online-Spielen keine Möglichkeit gibt, diese vorher zu sichern. Oh und sollte bald ein Nachfolger der Wii erscheinen, der einen Wii-ähnlichen Modus besitzt, so wird dieser Exploit dort nicht funktionieren, da WiiConnect24 aktiviert werden muss und es möglicherweise sein kann, dass diese ominöse Nachfolgerkonsole kein WiiConnect24 mehr unterstützt.
Und sollte es doch 2024 sein so wäre es ratsamer, einen Exploit zu verwenden, der kein Spiel erfordert und wo ihr nicht euren sicherlich mit hunderten von Stunden gefüllten Speicherstand löschen müsst.
Wer das Ganze in Aktion sehen will findet ein Video auf YouTube.
Danke an Larsenv für den Hinweis!
Schon vor einiger Zeit wurde der boot1-Exploit "ISFShax" für die Wii U veröffentlicht. Zusammen mit dem boot1-Ersatz "minute" von ShinyQuagsire und SDIO lassen sich endlich ein guter Brickschutz und einige interessante Patches einrichten.
GaryOderNichts hat FullMetal5s "Bluebomb" Bluetooth-Exploit für die Wii auf den Raspberry Pi Pico W und den ESP32 portiert!
Bluebomb nutzt einen Fehler in Broadcoms Bluetooth Stack aus, um unsignierten Code auf jeder Wii auszuführen – auch auf der Wii Mini, die eigentlich keinen Internetzugang und keinen SD-Karten-Slot hat. Ursprünglich wurde der Exploit im September 2019 von FullMetal5 veröffentlicht.
Nun hat GaryOderNichts diesen auf btstack portiert – eine Implementierung des Bluetooth-Stacks die auf verschiedene Mikrocontrollern verwendet wird. So lässt sich Bluebomb nun über einen Raspberry Pi Pico W oder einen ESP32 (mit Bluetooth Classic) ganz einfach ausführen!
Ein Video des ganzen Vorgangs findet ihr auf YouTube. Eine Bedienungsanleitung könnt ihr auf unserer Download-Seite einsehen.
Konsolen-Hacking-Beiträge gehören mittlerweile fast zur Tradition auf dem "Chaos Communication Congress", der auch dieses Jahr wieder in Hamburg stattfindet. PoroCYon nimmt dieses Mal den Nintendo DSi unter die Lupe.
UPDATE: Wer den Talk verpasst hat, kann ihn sich hier online ansehen.
In der Präsentation wird erklärt, wie die Boot-ROM des Nintendo DSi extrahiert werden konnte und wie mithilfe neuer Exploits ein tieferer Zugriff auf das System möglich ist. Zusätzlich wird es möglich sein, Konsolen mit abgenutztem eMMC NAND-Chip wiederzubeleben.
Los geht’s am 28. Dezember 2023 um 14:45 Uhr; der Talk dauert ca. eine Stunde. Natürlich wird das Ganze auch live auf der Website des CCC gestreamt. Nötiges Fachwissen ist hilfreich, es soll aber auch für Laien interessant und lehrreich werden.
Danke an Berserker für den Hinweis!
Primärer ARM9-Kernel-Exploit für die Firmware 11.4 is 11.17 für alle Systeme der Nintendo-3DS-Familie. Benötigt einen PC!
Das Python-Skript funktioniert jetzt auch auf macOS.
macOS support added, thanks @danny8376.
GaryOderNichts hat einen neuen Kernel-Exploit präsentiert, der eine Schwachstelle im DNS-Client der Wii U ausnutzt. Mittels DNS wird zu einem Domain-Namen die zugehörige IP-Adresse ermittelt.
DNS-Exploit für die Wii U.
Bei dem Netzwerk-Stack der Wii U handelt es sich um eine modifizierte Version von NicheStack, welches von InterNiche Technologies entwickelt wurde. Erst vor zwei Jahren wurde die Schwachstelle CVE-2020-25928 bekannt; ein Heap-Buffer-Overflow, der zu Remote-Code-Execution führen kann. Konkret muss ein modifiziertes DNS-Paket gesendet werden, welches in einen Puffer mit fester Größe geladen wird – dabei wird die tatsächliche Größe allerdings nicht überprüft. Es stellte sich heraus, dass Nintendo diesen Bug sogar schon selbst behoben hatte – allerdings nicht vollständig. Den vollständigen Write-Up findet ihr auf dem Blog von GaryOderNichts.
Das Ende vom Lied: Eine neue, einfache Möglichkeit, bspw. Aroma einzurichten. Auf GitHub findet ihr auch eine Anleitung, wie ihr DNSpresso selbst hosten könnt.
Primärer ARM9-Kernel-Exploit für die Firmware 11.4 is 11.17 für alle Systeme der Nintendo-3DS-Familie. Benötigt einen PC!
Das Python-Skript wurde überarbeitet und einige unnötige Dateien im Release-Archiv wurden entfernt.
* Refactored mset9.py script, thanks @ToxicAven ! * Pared down some unnecessary files in release archive
3DS, 3DS: Update 3DS, arm9, exploit
Primärer ARM9-Kernel-Exploit für die Firmware 11.4 is 11.17 für alle Systeme der Nintendo-3DS-Familie. Benötigt einen PC!
UPDATE, 10.10.23: Die v4 Beta wurde heute als v1.0 ohne Änderungen neu veröffentlicht.
Ein Menü wurde hinzugefügt, mit dem sich das 3DS-Modell und die Firmware einfach auswählen lässt. Damit ist es nicht mehr nötig, das Python-Skript händisch zu editieren!
Convenient menu to choose your 3ds type. Thank you Lily for this feature!
Primärer ARM9-Kernel-Exploit für die Firmware 11.4 is 11.17 für alle Systeme der Nintendo-3DS-Familie. Benötigt einen PC!
Das ging schnell! Zoogie hat den neuen ARM9-Kernel-Exploit "MSET9" für den Old3DS auch auf dem New3DS lauffähig gemacht! Als netter Bonus werden nun auch zusätzlich die Firmware 11.4 bis 11.7 unterstützt.
Die Anleitung bleibt fast die gleiche; es muss lediglich im Python-Skript der Wert einer Variable geändert werden. Näheres auf unserer Download-Seite.
ARM9-Kernel-Exploit und eine einfachere Alternative zu unSAFE_MODE.
Luigoalma hat nimdsphax veröffentlicht. Dabei handelt es sich um einen ARM9-Kernel-Exploit, der als Alternative zu unSAFE_MODE angesehen werden kann.
Unterstützt werden alle 3DS-Modelle mit den Firmware-Versionen 11.8 bis zur aktuellen (11.17 derzeit). Wer in den Homebrew Launcher booten kann, kann also nimdsphax ausführen und spart sich damit den ganzen Umweg mit der Installation des gehackten Wi-Fi-Slots wie es bei unSAFE_MODE nötig wäre. Auf dem New3DS verkürzt dies die Installation von boot9strap deutlich, da nur noch super-skaterhax ausgeführt werden muss. Auf dem Old3DS ergibt sich hier leider kaum eine Zeitersparnis.
Ob es in Zukunft auch wieder eine einfache Möglichkeit geben wird, boot9strap auf dem Old3DS zu installieren, bleibt abzuwarten. Mit dem New3DS empfehlen wir jetzt ein System-Update auf 11.17 und dann super-skaterhax mit nimdsphax.
Danke an Rioluu für den Hinweis!
Der Exploit funktioniert nun auch auf US-Systemen mit der Firmware 11.17. Für andere Regionen war keine Anpassung erforderlich.
Update: 11.17 US can be supported.
Nach Old Browserhax, New Browserhax, Old Browserhax XL und New Browserhax XL hat zoogie nun super-skaterhax veröffentlicht, ein primärer Exploit für den New Nintendo 3DS bzw. 2DS, der einen Use-After-Free im Webbrowser ("SKATER") ausnutzt, um unsignierten Code auszuführen.
Unterstützt werden die Firmware-Versionen 11.15 und 11.16 und natürlich nur der New3DS. Mittels unSAFE_MODE kann damit eine Custom Firmware installiert werden ohne seedminer benutzen zu müssen – nicht, dass es irgendeinen Unterschied machen würde. Sicherlich wird Nintendo auch diesen Exploit wieder schnell patchen.