Schlagwort-Archive: exploit

Wii-U-Update 5.5.2/5.5.3/5.5.4 – und nun?

Am 18. Juli 2017 erschien das 5.5.2-Update für die Wii U – hier ein Übersichtsbeitrag, was das für Homebrew-Nutzer heißt und was zu tun ist.

Am 04. September 2018 erschien das Update 5.5.3, änderte aber nichts.

Am 25. Juni 2019 erschien das Update 5.5.4 und änderte wieder nichts.

Letztes Update: 25. Juni 2019

Nach dem Update auf 5.5.4 funktioniert Autoboot nicht mehr
Einfach Coldboot Haxchi neu "drüber"installieren. In den Homebrew Launcher kommst du, wenn du das "DON’T TOUCH ME" Symbol berührst und bei "Autobooting" HOME drückst.
Kann der Homebrew Launcher unter 5.5.2/5.5.3/5.5.4 jetzt wieder ohne Haxchi gestartet werden?
Ja! Seit der Veröffentlichung von Webhack am 15. August 2017 ist dies wieder möglich. Bitte siehe die Spoiler unten.
Ich bin auf 5.5.1, sollte ich Vorbereitungen treffen?
Ja, dumpe vorher per Wii U NAND Dumper deine OTP und den SEEPROM, da diese jederzeit nützlich sein können. Sie sind auch nicht groß, also sollte man die paar Minuten schon aufwenden!
Ich bin auf 5.5.1 und habe Haxchi oder Coldboot Haxchi installiert
Wenn du auf der Firmware 5.5.1 bist und bereits Haxchi oder Coldboot Haxchi installiert hast, kannst du deine Wii U auf 5.5.4 aktualisieren. Du musst danach Coldboot Haxchi reinstallieren, indem du das "Don’t touch me" Icon antippst und den Installer erneut über den Homebrew Launcher ausführst.

Bei Haxchi solltest du sicherstellen, dass du den Homebrew Launcher starten kannst – dieser sollte also in der config.txt eingetragen sein (wenn du nichts geändert hast, ist er das schon).

Ich bin auf 5.5.1 und habe weder Haxchi, noch Coldboot Haxchi installiert
Wenn du auf der Firmware 5.5.1 bist und weder Haxchi, noch Coldboot Haxchi installiert hast, hast du zwei Möglichkeiten:

  1. Bleibe auf der Firmware 5.5.1 und aktualisiere nicht oder
  2. Kaufe dir ein unterstütztes DS-VC-Spiel und installiere Haxchi – befolge dazu den nächsten Spoiler

Wie installiere ich Haxchi, wenn ich auf 5.5.1 bin? Ich komme nicht in den eShop!
Stelle sicher, dass Updates geblockt sind (siehe unten) und gehe folgendermaßen vor:

  1. Führe den NNU-Patcher über den Homebrew Launcher aus – in diesen kommst du über die Webseite loadiine.ovh (siehe auch die Downloadseiten)
  2. Du kommst in das Wii-U-Menü zurück – starte jetzt den eShop
  3. Kaufe ein DS-VC-Spiel aus der Liste auf der Haxchi-Downloadseite (bspw. Dr. Kawashimas Gehirn-Jogging)
  4. Möglicherweise startet der Download des Spiels nicht, da ja noch das System-Update ansteht – ein Kommentator empfiehlt dazu (danke übrigens!), einfach den Stecker im laufenden Betrieb zu ziehen und dann wieder anzustecken und die Konsole zu starten
  5. Jetzt einfach über den Browser den HBL starten und Haxchi installieren (s. Downloadseite)

Muss ich updaten? Wie komme ich ohne Update an Spiele-Updates?
Ein Update ist nicht zwingend erforderlich. Führe für Spiele-Updates einfach den NNU-Patcher aus, warte kurz im Wii-U-Menü und starte dann das zu-aktualisierende Spiel.
Ich habe auf 5.5.4 aktualisiert und habe weder Haxchi, noch Coldboot Haxchi installiert
Starte den Haxchi-Installer über Webhack. Dieser wurde am 15. August 2017 veröffentlicht und ermöglicht es wieder, den Homebrew Launcher zu starten.
Wie blocke ich Updates?
Systemeinstellungen -> Interneteinstellungen -> Verbindung anklicken -> Einstellungen ändern -> Seite 2 -> DNS -> Nicht automatisch beziehen -> DNS-Server eintragen: 81.4.127.20 (primär) und 168.235.92.108 (sekundär). Ob’s geklappt habt, siehst du am “X” in der Download-Verwaltung. Sprich: Das “X” bei der Download-Verwaltung ist normal!

Du kannst dann übrigens immer noch online spielen.

Funktioniert XYZ noch auf 5.5.2/5.5.3/5.5.4?
Ja.

 

Neuer Wii-U-Exploit für Crunchyroll-App angedeutet

Das 5.5.2-Update, welches letzte Woche für die Wii U erschien, fixte bekanntermaßen den Browser-Exploit, der benötigt wird, um erstmalig in den Homebrew Launcher zu gelangen. Nun muss ein neuer Userland-Exploit entwickelt werden – und QuarkTheAwesome deutet auf Twitter einen solchen für die Crunchyroll-App an.

Der bekannte Wii-U-Homebrew-Entwickler "QuarkTheAwesome" twitterte gestern, wie gut die Crunchyroll-App doch sei und dass man diese "unbedingt herunterladen sollte, um sich die Werbung anzusehen" – dieser Tweet wurde später auch vom WiiUbru-Account retweeted. Einen Tag vor diesem Tweet postete Quark ein Video, in dem er ein Crunchyroll-Video abspielt, was eigentlich vorher Werbung zeigen sollte – diese wurde durch ein Video von "Never Gonna Give You Up" von Rick Astley ersetzt (auch bekannt als "Rickrolling").

Dem Video nach zu urteilen kann also der Videostream abgefangen und verändert werden – und einen Exploit für Libstagefright in Form eines MP4 Integer-Overflows gibt es ja schon. Später twitterte er auch noch, dass er besorgt ist, dass "es" nichts wird; dies revidierte er aber wenig später.

Wir empfehlen also jedem, die Crunchyroll-App herunterzuladen – selbst wenn das mit dem Exploit nichts wird, verliert man nichts – die App ist kostenlos im eShop erhältlich. Auf < 5.5.2 wird das Ganze nicht benötigt, aber hier kommt man per NNU-Patcher in den eShop.

[UPDATE] safehax r25

TiniVi hat den ARM9 Kernel-Exploit für die 3DS-Firmware <= 11.3 aktualisiert.

DOWNLOAD

UPDATE, 09.07.2017: Die Implementation ist fehlerhaft und startet keine Homebrew-Payloads. Uups! TiniVi sieht sich das aber nochmal an.

FIRM-Dateien lassen sich jetzt starten.

* Post-firmlaunch output when holding B.
* FIRM payload support (as requested in https://github.com/TiniVi/safehax/issues/32).

Sighax: Nintendo 3DS Bootrom-Exploit veröffentlicht

Hedge, SciresM und derrek haben sighax veröffentlicht. Derreks Implementation trägt dabei den Namen "Sighax", die Community-Implementation den Namen "boot9strap" und liest einen Payload von der SD-Karte.. Das ist quasi die letzte Hürde in Sachen 3DS-Homebrew!

NICHT DEN INSTALLER VON SIGHAX.COM VERWENDEN, DA DIESER DEN 3DS BRICKT!

ZUM 3DS-GUIDE ->

Sighax ist ein Exploit, der einen Fehler in der ARM9-Bootrom ausnutzt, um invalide Signaturen für fremde Firmware als valide erscheinen zu lassen. Das heißt, dass der 3DS dann eine modifizierte Firmware bootet, die nicht von Nintendo stammt, aber die Konsole selbst “denkt”, dass dies so wäre. Normalerweise wird eine modifizierte Firmware abgelehnt, wenn der Header der Firmware-Partition im NAND geändert wird. Sighax erlaubt es jedoch, jeden modifizierten Firmware-Header valide zu machen und so kann eigener Code von den Firmware-Partitionen im NAND ausgeführt werden. Wir empfehlen unseren Beitrag "Was ist Sighax?" für eine volle Übersicht.

Kurz gesagt: Sighax ist quasi eine verbesserte Alternative zu arm9loaderhax. Bei boot9strap handelt es sich um eine Variante des Luma3DS-Chainloader von SciresM – um Verwirrungen vorzubeugen, bezeichnen wir anfangs diese immer als "sighax/boot9strap", wobei "boot9strap" die korrekte Bezeichnung ist.

Boot9strap wird per SafeB9SInstaller installiert. Nicht vergessen, dass dieser auch per Hardmod auf 11.4 installiert werden kann – oder per DSiWare, wenn ihr bereits eins der folgenden DSiWare-Spiele früher heruntergeladen habt: Legends of Exidia, Fieldrunners, Guitar Rock Tour, Zelda: Four Swords Adventures.

Ihr könnt auch von arm9loaderhax auf boot9strap upgraden – Instruktionen findet ihr wie immer auf 3ds.guide. Wir empfehlen das Upgrade von arm9loaderhax auf boot9strap, da z.B. Luma3DS in der aktuellen Version A9LH nicht mehr unterstützt.

Kritzelpost-Update v1.1.2 fixt doodlebomb

Nintendo hat heute ein Update für Kritzelpost veröffentlicht. Dieses macht den ARM11 Userland-Exploit "doodlebomb" unschädlich. Nba_Yoh deutete bereits auf Twitter an, dass es noch eine andere Lücke gibt, die er ausnutzen kann. In nächster Zeit soll aber keine neue Version veröffentlicht werden, da er zu beschäftigt ist.

Wer Kritzelpost ab jetzt herunterlädt, hat bereits das neue Update v1.1.2. Die alte Version funktioniert weiterhin, allerdings lässt sich die doodlebomb nicht mehr absenden. Die Sicherheitslücke wurde auf 3DBrew dokumentiert.

doodlebomb: Neuer Exploit für 3DS-Firmware 11.4.0 für Kritzelpost

Nba_Yoh hat einen Exploit für Kritzelpost für den 3DS veröffentlicht.

DOWNLOAD

Dabei handelt es sich gleichzeitig um einen primären, als auch um einen sekundären Exploit. Per SpotPass kann der Brief auch an Freunde verteilt werden, was ihn für andere primär, für einen selber aber sekundär (wofür dann ein anderer, primärer Exploit benötigt wird) macht. Nicht vergessen, dass es sich hierbei um einen Userland-Exploit handelt – ein Downgrade von 11.4 oder eine CFW sind damit nicht möglich.

Auf dem Old3DS funktioniert der Exploit auf 11.4 noch nicht, da noch keine Payloads verfügbar sind!

Die Installationsschritte könnt ihr auf unserer Downloadseite nachlesen.

genhax v1.0.2

genhaxSvanheulen hat seinen sekundären 3DS-Exploit für "Monster Hunter Generations" aktualisiert.

DOWNLOAD

Bei der vorherigen Version gab es einen Fehler, bei dem die Deinstallationsroutine nicht einwandfrei funktioniert hat – ein Platz in der Speicherdatei wurde somit weggenommen, selbst wenn er deinstalliert wurde. Wenn du von diesem Problem betroffen bist, installiere den Exploit mit dieser Version neu und deinstalliere ihn danach wieder.

ctpkpwn_tfh: Neuer, sekundärer 3DS-Exploit für Tri Force Heroes

Yellows8 hat einen neuen, sekundären 3DS-Exploit für das Spiel The Legend of Zelda: Tri Force Heroes veröffentlicht.

DOWNLOAD

Tri Force Heroes lädt Sekunden nach dem Start CTPK-Daten von gespeicherten SpotPass-Inhalten. Mittels eigenem SpotPass-Inhalt wird dann eigener Code eingeschleust und ausgeführt. Ursprünglich gab es zwei SpotPass-URLs, die das Spiel nutzte; allerdings liefern diese nur 404er – wahrscheinlich waren diese für zusätzliche Kostüme gedacht. Nähere Infos gibt’s auf 3DBrew.

Die 3DS-Firmware 9.9 bis 11.2 werden unterstützt (da das Spiel mindestens Firmware 9.9 voraussetzt).

INSTALLATION:

  1. Lade dir einen Otherapp-Payload von Smealums Seite und packe diesen als "otherapp.bin" in den Root der SD-Karte
  2. Starte den Homebrew Launcher über einen anderen Exploit
  3. Falls du keine CFW hast, führe vorher ctr-httpwn >= v1.2 aus
  4. Stelle sicher, dass du eine aktive Internetverbindung hast
    1. Außerdem musst du das Spiel vorher mindestens einmal gestartet und SpotPass in den Einstellungen aktiviert haben
  5. Führe den Installer über den Homebrew Launcher aus
  6. Starte Tri Force Heroes und der Exploit wird ausgeführt!

MenuHax v3.2 unterstützt 3DS-Firmware 11.1/11.2

3ds-homebrew-genericYellows8 hat den sekundären 3DS-Exploit MenuHax für die 3DS-Firmware 11.1 und 11.2 aktualisiert.

DOWNLOAD

Der genutzte Exploit nennt sich bossbannerhax und funktioniert etwas anders, als gewohnt. Zuerst muss vor der Installation ctr-httpwn >= v1.2 ausgeführt werden, bevor der Exploit installiert werden kann. Dann wird der Exploit auch nur ausgeführt, wenn das "Faceraiders"-Symbol gewählt wird. Die Rückkehr zum HOME-Menü wird dabei in Homebrews nicht unterstützt.

fasthax Beta 3 und safehax r18

Nedwill hat fasthax auf Beta 3 und TiniVi safehax auf r18 aktualisiert.

DOWNLOAD FASTHAX
DOWNLOAD SAFEHAX

Einige Fehler wurden bei Fasthax behoben. Der Hack wird wahrscheinlich auf dem Old3DS immer noch nicht richtig funktionieren – Nedwill bekommt aber am Dienstag einen 2DS, womit er dann auch den Old3DS-Support fixen kann.

Spoiler

Features:
- Patch out SVC ACL checks: @Steveice10, offsets from @d3m3vilurr.

Fixes:
- Fixed an OOB read on some systems when determining reachability in the KTimer heap.
- Fixed an issue with ACL N3DS/O3DS detection.
 - Began refactoring timer initialization.

Known Issues:
- O3DS still may freeze after returning to home menu.
- The exploit may freeze when looping making attempts.


Bei safehax wird nun keine Cartridge mehr im Slot benötigt und eine "safehaxpayload.bin" kann jetzt auch geladen werden. Zudem wird nun versucht, srv-/svc-Zugriff zu bekommen, wenn kein globaler Backdoor (z.B. fasthax) installiert ist.

Spoiler

- Game Cartridge no longer required.
- Will attempt to get srv/svc access on it's own if the global backdoor is installed.
- "safehaxpayload.bin" can now be loaded (this is the default path).