Zum Inhalt springen
Menü

Theme ändern
Unterstütze uns
PayPal-Logo Patreon-Logo
Abonniere uns per RSS Folge uns auf X (ehem. Twitter) Like uns auf Facebook Trete dem WiiDatabase-Kanal auf Telegram bei und erhalte alle News sofort!

Wir hosten zurzeit 642 Homebrews mit über 3.539.444 Downloads!

Nützliche Links
Kategorien
Archiv
Über uns

Schlagwort: homebrew

OCS v1.0 – One-Click Setup-Tool für den 3DS

3DS, 3DS: Neu , , ,

Pirater12 hat eine nützliche Homebrew für den 3DS veröffentlicht, die automatisch eine Custom Firmware mit boot9strap installiert!

DOWNLOAD

Das hier ist die erste Version – Interessierte sollten vielleicht noch warten, bis eventuelle Fehler ausgemerzt wurden.

Logischerweise funktioniert das Ganze nur von der 3DS-Firmware 9.0.0 bis 11.3.0. Die "ocs.3dsx" muss in "boot.3dsx" umbenannt und dann bspw. über Soundhax gestartet werden.

Wir empfehlen Anfängern das Tool NICHT, da es niemandem etwas nützt, wenn nur ein Tool ausgeführt, wo draugeklickt wird und alles von alleine passiert. Natürlich soll dabei auch was gelernt werden und das passiert am besten, wenn das ganze manuell durchgeführt wird. Wer nur auf das schnelle, illegale Herunterladen von Spielen aus ist, sollte diese Webseite umgehend verlassen – so etwas wird hier nicht unterstützt!

Das Tool macht dann folgendes:

  1. boot9strap wird installiert
  2. Luma3DS wird installiert
  3. Nach einem Neustart läuft die CFW und OCS kann erneut ausgeführt werden…
  4. …dann werden FBI, Anemone3DS, DSP1, GodMode9 und Luma3DS Updater heruntergeladen und installiert

Danke an yNEX für den Hinweis!

RPwnG: Neuer, primärer 3DS-Exploit für Firmware 11.5 veröffentlicht

3DS, 3DS: Neu , ,

Nba_Yoh hat wie angekündigt seinen ARM11-Userland-Exploit für den RPG Maker Player veröffentlicht.

DOWNLOAD

Dies ist ein primärer 3DS-Exploit für die Firmware 11.5. Benötigt wird die Applikation "RPG Maker Player" in Version 1.1.4.

Bitte den Anweisungen auf der Downloadseite folgen – ihr benötigt einen Code um ein Spiel mit dem Exploit herunterzuladen.

[UPDATE] Ntrboot jetzt auch per DS/DSi flashbar

DS/DSi/3DS , , ,

Wer einen Nintendo DS oder DSi sein Eigen nennt, kann jetzt auch Ntrboot mit diesem auf eine kompatible Flashkarte flashen.

Dazu wird der ak2i_ntrcardhax_flasher (der heißt nur so) von d3m3vilurr benötigt. Eine Anleitung findet ihr wie immer auf 3ds.guide. Der DS darf nach dem Flashen nicht ausgeschaltet werden, bis die Karte später wiederhergestellt wird, da sie sonst nicht mehr nutzbar ist (logisch, da man ja nicht mehr in den Flasher kommt). Nach wie vor sind nur die folgenden Flashkarten kompatibel:

  • Acekard 2i HW-44
  • Acekard 2i HW-81
  • R4i Gold 3DS RTS (r4ids.cn, r4idsn.com)

Mit Ntrboothax lässt sich jeder 3DS auf jeder Firmware mit boot9strap und einer CFW ausstatten. Folgende Möglichkeiten existieren jetzt, um Ntrboot auf eine Flashkarte zu flashen:

  • Mit dem DS
  • Mit dem DSi (auf 1.4.5 nur mit der R4i)
  • Mit dem gleichen 3DS, auf dem boot9strap installiert wird (nur R4i, da die Acekard 2i geblockt wurde)
  • Mit einem zweiten 3DS, der bereits mit boot9strap und Luma3DS ausgestattet ist (hier funktioniert die Acekard 2i)
  • Mit einem PowerSaves (noch nicht fertig)

Danke an signz für den Hinweis!

Switch-Firmware 3.0.1 fixt "großen Bug" – Update nicht empfohlen

Nintendo Switch ,

Die Anfang August veröffentlichte Switch-Firmware 3.0.1 behebt einen schwerwiegenden Bug im SwitchOS, wie nun bekannt geworden ist. Homebrew-Interessierte sollten von einem Update absehen.

Laut SwitchBrew handelt es sich um einen Fehler im Service-Manager ("sm") des SwitchOS. Vor der Firmware 3.0.1 behandelt dieser einen Benutzer so, als hätte er vollen Zugriff, wenn der User eine "sm:" Port-Session erstellt, aber die Intialisierung umgeht. Genau dieser Fehler wurde mit der 3.0.1 behoben – dort wirft der Service-Manager einen Fehlercode aus, wenn die Initialisierung noch nicht aufgerufen wurde.

Ein ähnlicher Bug existierte auch schon auf dem 3DS – dort blieb er bis zur Firmware 7.0.0-13 ungefixt; er wurde sogar von Gateway für ihre Flashkarte ausgenutzt.

Doch was bedeutet das? Das bedeutet, dass sich ein Prozess selbst mit höheren Rechten neu registrieren und auf andere Services zugreifen kann. Ferner lassen sich fremde Services registrieren. Dieser Bug soll u.a. das Dumpen von Spiel-Romfs, -Speicherdaten und Sysmodule-Code ermöglichen. Laut SciresM "könne man sich nicht vorstellen, wie groß dieser Fehler ist".

Wii U Browser-Exploit für Firmware 5.5.2 veröffentlicht

Wii U, Wii U: Neu , , ,

JumpCallPop hat einen neuen Browser-Exploit für die aktuelle Wii-U-Firmware 5.5.2 veröffentlicht.

DOWNLOAD

Das Ganze läuft wieder über den Browser. Wir empfehlen euch aber vorher, ein kompatibles Haxchi-Spiel zu kaufen, damit ihr das Ganze nur einmal machen müsst (und packt den Installer gleich mit auf die SD).

Downloadet den Homebrew Launcher auf eure SD-Karte und ruft den Link, der auf der Downloadseite angegeben ist, im Wii-U-Browser auf.

Es kann mehrere Anläufe benötigen, bis der Exploit funktioniert! Wir empfehlen, die Speicherdaten des Browsers zu löschen – erfahrungsgemäß steigert das die Erfolgswahrscheinlichkeit. Dieser Exploit nutzt einen use-after-free in der Rendering-Engine "WebKit" aus dem Jahre 2013.

Wir empfehlen dann dringend, Haxchi zu installieren!

Wii U Browser-Exploit für Firmware 5.5.2 in Entwicklung

Wii U , ,

UPDATE: Der Exploit funktioniert jetzt – hier geht’s weiter!

JumpCallPop arbeitet momentan an einem Browser-Exploit für die aktuelle Wii-U-Firmware 5.5.2. Dieser nutzt einen use-after-free in der Rendering-Engine "WebKit" aus dem Jahre 2013 aus. Noch ist er in Entwicklung und kann noch nicht den Homebrew Launcher laden – wir berichten natürlich, wenn es dann so weit ist. QuarkTheAwesome hat den Exploit auch als echt bestätigt.

"Lasthax" wurde doch nicht an Nintendo gemeldet

3DS , , , ,

Gestern berichteten wir davon, dass PokeAcer die Lücke, die "Lasthax" (Flipnote-Studio-3D-Exploit) nutzt, an Nintendo gemeldet hätte. Jetzt sagt NbaYoh aber genau das Gegenteil – die Lücke wurde nicht an Nintendo gemeldet. Allerdings twitterte er auch, dass er sich sehr sicher sei, dass PokeAcer ugopwn gemeldet hat und Fakt ist auch, dass er das Geld für die "Lücke" im New3DS-Browser einstrich.

PokeAcer meldete Exploits an Nintendo

3DS , , ,

UPDATE, 06.08.2017, 13:51 Uhr: Die Lücke in Flipnote Studio 3D wurde nicht gemeldet, der Rest des Posts stimmt aber.

PokeAcer (bekannt von RiiConnect24) hat in insgesamt zwei Fällen Exploits an Nintendo über die Bug-Bounty-Plattform HackerOne gemeldet und das Geld für sich eingestrichen – darunter auch ein Exploit für Flipnote Studio für den DSi.

Weiterlesen "PokeAcer meldete Exploits an Nintendo"

Neuer, primärer Exploit für Flipnote Studio 3D angeteasert

3DS , , , ,

Nba_Yoh hat auf Twitter einen neuen, primären Exploit für Flipnote Studio 3D angeteasert. Wer auf 11.4 oder darüber ist und keine Möglichkeit hat, in den Homebrew Launcher zu starten, sollte sich Flipnote Studio 3D aus dem eShop holen – das gibt es mithilfe von My Nintendo gegen 200 Platinpunkte, die man schnell zusammen hat.

Auf <= 11.3 raten wir stark von einem Update ab – hier könnt ihr per Soundhax eine CFW installieren. Beachtet, dass es sich bei dem Exploit um einen ARM11-Userland-Exploit handeln wird – ein Downgrade und eine CFW-Installation sind damit nicht möglich. Hier gilt es dann, auf Ntrboothax zu warten, welcher aber mithilfe einer DS-Flashkarte und einem Magneten ausgeführt wird.

Wii-U-Update 5.5.2/5.5.3/5.5.4/5.5.5 – und nun?

Wii U , , , ,

Am 18. Juli 2017 erschien das 5.5.2-Update für die Wii U – hier ein Übersichtsbeitrag, was das für Homebrew-Nutzer heißt und was zu tun ist.

Am 04. September 2018 erschien das Update 5.5.3, änderte aber nichts.

Am 25. Juni 2019 erschien das Update 5.5.4 und änderte wieder nichts.

Am 02. März 2021 erschien das Update 5.5.5 und änderte… gar nichts.

Letztes Update: 02. März 2021

Nach dem Update auf 5.5.5 funktioniert Autoboot nicht mehr
Einfach Coldboot Haxchi neu "drüber"installieren. In den Homebrew Launcher kommst du, wenn du das "DON’T TOUCH ME" Symbol berührst und bei "Autobooting" HOME drückst.
Kann der Homebrew Launcher unter 5.5.2/5.5.3/5.5.4/5.5.5 jetzt wieder ohne Haxchi gestartet werden?
Ja! Seit der Veröffentlichung von Webhack am 15. August 2017 ist dies wieder möglich. Bitte siehe die Spoiler unten.
Ich bin auf 5.5.1, sollte ich Vorbereitungen treffen?
Ja, dumpe vorher per Wii U NAND Dumper deine OTP und den SEEPROM, da diese jederzeit nützlich sein können. Sie sind auch nicht groß, also sollte man die paar Minuten schon aufwenden!
Ich bin auf 5.5.1 und habe Haxchi oder Coldboot Haxchi installiert
Wenn du auf der Firmware 5.5.1 bist und bereits Haxchi oder Coldboot Haxchi installiert hast, kannst du deine Wii U auf 5.5.5 aktualisieren. Du musst danach Coldboot Haxchi reinstallieren, indem du das "Don’t touch me" Icon antippst und den Installer erneut über den Homebrew Launcher ausführst.

Bei Haxchi solltest du sicherstellen, dass du den Homebrew Launcher starten kannst – dieser sollte also in der config.txt eingetragen sein (wenn du nichts geändert hast, ist er das schon).

Ich bin auf 5.5.1 und habe weder Haxchi, noch Coldboot Haxchi installiert
Wenn du auf der Firmware 5.5.1 bist und weder Haxchi, noch Coldboot Haxchi installiert hast, hast du zwei Möglichkeiten:

  1. Bleibe auf der Firmware 5.5.1 und aktualisiere nicht oder
  2. Kaufe dir ein unterstütztes DS-VC-Spiel und installiere Haxchi – befolge dazu den nächsten Spoiler

Wie installiere ich Haxchi, wenn ich auf 5.5.1 bin? Ich komme nicht in den eShop!
Stelle sicher, dass Updates geblockt sind (siehe unten) und gehe folgendermaßen vor:

  1. Führe den NNU-Patcher über den Homebrew Launcher aus – in diesen kommst du über die Webseite loadiine.ovh (siehe auch die Downloadseiten)
  2. Du kommst in das Wii-U-Menü zurück – starte jetzt den eShop
  3. Kaufe ein DS-VC-Spiel aus der Liste auf der Haxchi-Downloadseite (bspw. Dr. Kawashimas Gehirn-Jogging)
  4. Möglicherweise startet der Download des Spiels nicht, da ja noch das System-Update ansteht – ein Kommentator empfiehlt dazu (danke übrigens!), einfach den Stecker im laufenden Betrieb zu ziehen und dann wieder anzustecken und die Konsole zu starten
  5. Jetzt einfach über den Browser den HBL starten und Haxchi installieren (s. Downloadseite)

Muss ich updaten? Wie komme ich ohne Update an Spiele-Updates?
Ein Update ist nicht zwingend erforderlich. Führe für Spiele-Updates einfach den NNU-Patcher aus, warte kurz im Wii-U-Menü und starte dann das zu-aktualisierende Spiel.
Ich habe auf 5.5.5 aktualisiert und habe weder Haxchi, noch Coldboot Haxchi installiert
Starte den Haxchi-Installer über Webhack. Dieser wurde am 15. August 2017 veröffentlicht und ermöglicht es wieder, den Homebrew Launcher zu starten.
Wie blocke ich Updates?
Systemeinstellungen -> Interneteinstellungen -> Verbindung anklicken -> Einstellungen ändern -> Seite 2 -> DNS -> Nicht automatisch beziehen -> DNS-Server eintragen: 81.4.127.20 (primär) und 168.235.92.108 (sekundär). Ob’s geklappt habt, siehst du am “X” in der Download-Verwaltung. Sprich: Das “X” bei der Download-Verwaltung ist normal!

Du kannst dann übrigens immer noch online spielen.

Funktioniert XYZ noch auf 5.5.2/5.5.3/5.5.4/5.5.5?
Ja.

 

Neuer Wii-U-Exploit für Crunchyroll-App angedeutet

Wii U , , ,

Das 5.5.2-Update, welches letzte Woche für die Wii U erschien, fixte bekanntermaßen den Browser-Exploit, der benötigt wird, um erstmalig in den Homebrew Launcher zu gelangen. Nun muss ein neuer Userland-Exploit entwickelt werden – und QuarkTheAwesome deutet auf Twitter einen solchen für die Crunchyroll-App an.

Der bekannte Wii-U-Homebrew-Entwickler "QuarkTheAwesome" twitterte gestern, wie gut die Crunchyroll-App doch sei und dass man diese "unbedingt herunterladen sollte, um sich die Werbung anzusehen" – dieser Tweet wurde später auch vom WiiUbru-Account retweeted. Einen Tag vor diesem Tweet postete Quark ein Video, in dem er ein Crunchyroll-Video abspielt, was eigentlich vorher Werbung zeigen sollte – diese wurde durch ein Video von "Never Gonna Give You Up" von Rick Astley ersetzt (auch bekannt als "Rickrolling").

Dem Video nach zu urteilen kann also der Videostream abgefangen und verändert werden – und einen Exploit für Libstagefright in Form eines MP4 Integer-Overflows gibt es ja schon. Später twitterte er auch noch, dass er besorgt ist, dass "es" nichts wird; dies revidierte er aber wenig später.

Wir empfehlen also jedem, die Crunchyroll-App herunterzuladen – selbst wenn das mit dem Exploit nichts wird, verliert man nichts – die App ist kostenlos im eShop erhältlich. Auf < 5.5.2 wird das Ganze nicht benötigt, aber hier kommt man per NNU-Patcher in den eShop.

Wii-U-Update 5.5.2 veröffentlicht

Wii U , , ,

Nintendo hat ganz überraschend ein neues Update für die Wii U bereitgestellt.

UPDATE: Wir haben einen Übersichtsbeitrag für Homebrew-Nutzer veröffentlicht.

Der Internetbrowser wurde aktualisiert und damit wurde auch der Browser-Exploit gefixt! Allerdings wurden OSv10 und boot1 nicht angefasst, daher funktionieren der IOSU-Exploit und der Kernel-Exploit noch. Haxchi und Coldboot Haxchi funktionieren noch! Wer sich noch Haxchi installieren möchte, kann per NNU-Patcher den eShop besuchen.

Ein Update ist also nur sicher, wenn ihr Haxchi installiert habt!

OSv10 and boot1 weren’t touched so the kernel and IOSU exploits are still there.

— NWPlayer

So blockt ihr Updates per DNS:
Systemeinstellungen -> Interneteinstellungen -> Verbindung anklicken -> Einstellungen ändern -> Seite 2 -> DNS -> Nicht automatisch beziehen -> DNS-Server eintragen: 81.4.127.20 (primär) und 168.235.92.108 (sekundär). Ob’s geklappt habt, seht ihr am "X" in der Download-Verwaltung. Sprich: Das “X” bei der Download-Verwaltung ist normal!

3DS-Firmware 11.5.0-38 veröffentlicht

3DS , , ,

Nintendo hat wie erwartet die 3DS-Firmware 11.5.0-38 veröffentlicht. Das wussten wir schon, da der New2DS XL bereits mit dieser Firmware ausgeliefert wird.

Hier der Rundown:

  • Es gibt schon neue Payloads für den New3DS – das ging fix! Der Old3DS muss leider immer noch warten. Für Luma3DS v8.0+ werden keine Payloads benötigt, da Rosalina diese nicht nutzt.
  • Updaten mit einer CFW ist ungefährlich (wie immer)
  • NTR und NTR-Streaming funktioniert problemlos
  • Zwar unnötig zu erwähnen, aber ich mach es trotzdem: Magnethax wurde nicht gepatcht und kann auch nicht per Software-Update gepatcht werden.
  • Es sieht nicht so aus, als wurden irgendwelche Exploits gepatcht

New 2DS XL für ntrboothax anfällig

3DS , , , ,

Der New Nintendo 2DS XL, der am 28. Juli 2017 veröffentlicht wird, ist wie erwartet gegen den obskuren Bootrom-Hack per Magnet anfällig. Damit bestätigt sich der Verdacht, dass Nintendo die Bootrom nicht aktualisiert hat.

Der New 2DS XL kommt anscheinend mit der Firmware 11.5 (kein Tippfehler!), die "so" nicht hackbar ist – durch ntrboothax (heißt so laut 3ds.guide), welcher per Magnet durchgeführt werden muss und per umprogrammierter DS-Flashkarte lässt sich diese Firmware allerdings mit boot9strap und einer CFW ausstatten. Obiges Bild stammt von Normmatt.

Wann ntrboothax veröffentlicht wird, ist noch nicht bekannt.

Danke an Tom und signz für den Hinweis!