Votre recherche :

fichier bin

Avatar de l’utilisateur
MDProz
Re: [TUTO] Installer Homebrew Menu sur Switch 20.0.1 (et <)
Pour celle et ceux qui ont franchi le pas vers HOS 20.0.1, quelque soit la raison, vous pourriez rencontrer des problèmes avec plusieurs aspects:

Sigpatches et/ou sys-patch
Pour rappel, depuis la version Atmosphere 1.7.0 et ultérieure, les correctifs IPS KIP ne sont plus pris en charge. Ils étaient utilisés pour le piratage. Par conséquent, les sigpatches ne fonctionneront pas correctement, sauf si:
  • Vous chargez le package3 Atmosphère via le FSS0 Hekate. Vous devrez redémarrer Hekate puis accéder à Launch et sélectionner emuNAND CFW ou sysNAND CFW (selon celui utilisé)

  • Si vous avez téléchargé les sigpatches depuis ce tuto:
    • Le fichier hekate_ipl.ini présent dans bootloader est nommé volontairement hekate_ipl.ini.template. Il suffit de le renommer hekate_ipl.ini et vous aurez déjà tout ce dont vous avez besoin.

    • Les modifications engagées (ou a engager) sont:
      [+] CLIQUER POUR AFFICHER
      • La clé fss0 était utilisée pour indiquer, dans le boot, qu'il fallait charger un package3 Atmosphere. Le nom de la clé a été renommée en pkg3. Vous devez donc modifier fss0=atmosphere/package3 par pkg3=atmosphere/package3

      • La configuration utilisée atmosphere=1 n'est plus nécessaire car le correctif est effectué pour les parties extraites du Package3. Cette clé a été renommée en kernelprocid. Lorsque vous activez ce paramètre, le correctif d'envoi/réception de l'ID de processus du noyau est activé
        • Vous pouvez le supprimer ou le laisser dans emuNAND CFW ou sysNAND CFW

        • Dans Stock - sysMMC, la clé atmosphere=1 doit être renommée par kernelprocid=1 si vous le paramétrer

      • Vous pouvez agir dessus comme vous l'entendez et vérifiez quels sont les changements apportés avec votre ancien fichier hekate_ipl.ini ou l'ouvrant avec bloc-notes

  • Vous pouvez aussi trouver les versions modifiées du CFW Atmosphere et fusee.bin avec la prise en charge des correctifs IPS Kip. Aucun lien sur le forum !

  • Vous pouvez utiliser sys-patch au lieu de sigpatches. Sys-patch sera le nouveau moyen simple de les obtenir à long terme


Les Modules
    L'histoire de perte de mémoire pour les modules a été compensée en réservant 20 MB de moins sur un autre élément d'Atmosphere pour limiter les problèmes. Au lieu de 40 MB on tombe à 34 MB. La perte n'est pas si importante et c'est dans certains cas très spécifiques que cela pourrait poser des problèmes
Voir le sujet
Avatar de l’utilisateur
MDProz
Re: [TUTO] Jailbreak PS3 OFW 4.75 - 4.91 via PS3Xploit
Réservé à un public et à des développeurs experts


Le développeur esc0rd3w propose PS3HEN 3.3.1 en version beta depuis un petit moment déjà. Voici le fil de discussion sur PSX Place. Pour installer le HEN v3.3.1 Beta, il faut préalablement activer le mode Development dans HFW Tools
Au menu:
  • Le code lié à la création de fichiers RIF a été retravaillé de mappath vers les fichiers source et d'en-tête make_rif. OP a été mis à jour pour refléter les changements, et tous les anciens packages de test ont été archivés

  • Optimisation du code pour qu'il corresponde davantage à la base du code COBRA actuel. Les fonctions mutex ont également été mises à jour dans mappath.

  • Ajout de la prise en charge de la lecture du fichier rap.bin et la prise en charge de PS Home avec XML personnalisé de DeViL303

  • Ajout d'une version non-debug (test31b) et d'une autre pour laquelle aldostools (test32) a apporté quelques modifications pour les performances

  • Mises à jour de make_rif d'aldostools pour les performances

Lien direct depuis PS3
Code: Select All Code
https://ps3xploit.me/hen/installer/auto/dev/index.html
Voir le sujet
elcanto
Re: [TUTO] Changer de carte micro SD
Bonjour,
J'ai essayé de suivre votre tuto, mais cela ne fonctionne pas.
J'ai une carte sd de 256go avec EmuMMC dessus où j'ai fait un backup. Les fichiers BOOT0, BOOT1 et rawnand.bin ont été déplacés dans le fichier restore.
Je souhaite transférer les données de ma carte sd 256go sur une carte sd 1tb.
Lorsque je copie/colle les données, j'ai des messages de non transfert pour des fichiers .nca du dossier EmuMMC.

Voici ce que j'ai sur ma carte sd 256go :
Capture d’écran 2024-03-20 à 14.29.46.png


C'est possible d'avoir + de détails pour cette manipulation de transfert d'une carde sd à une autre ?
Voir le sujet
Avatar de l’utilisateur
MDProz
Re: [TUTO] Installer Homebrew Menu sur Switch 16.0.3 (et <)
Rien à voir. Comme déjà dit juste avant, le patch n’empêche pas le mode RCM de la console. Ce mode donne un écran noir. Normal que TegraRCMGui t’indique que c’est ok. En revanche, le patch empêche l’injection du payload même si TegraRCMGui t’indique que le payload a été correctement envoyé. Si tu as injecté le fichier .bin de Hekate et que tu as un écran noir, elle est patchée sinon tu te retrouverais avec l’interface NYX de Hekate et non un écran noir. Et c’est valable pour tous les autres payloads que tu utiliseras. S’il est injecté, tu arrives sur son Menu où sur un affichage et non sur un écran noir sinon je ne vois pas l’intérêt.

Si tu utilises le bon câble qui permet la transmission de données, que tu as bien préparé ta SD en Fat32 (ou en exFat si le driver est actif mais pour Hekate, aucune incidence puisqu’il prend en charge les 2), alors ton écran noir indique que ton modèle est patché.
Voir le sujet
Avatar de l’utilisateur
MDProz
Re: RCM Loader
Aucun tutoriel ne traite des sujets concernant les dongle. Ton RCM Loader possède un site auquel un suivi est assuré mais aucun lien ne peut être donné. Et effectivement, ton Dongle a des mises à jour disponibles.

La couleur des Leds correspond à cela:
Image


Pour le reste de la procédure, le rôle de ton dongle, c'est d'injecter le payload. A savoir, le bin qui correspond au hack que tu vas utiliser et comment tu vas booter. En fonction de ton choix, il te faudra préparer ta SD avec tous les éléments nécessaires car cela ne change pas que tu utilises un dongle ou non. Cette préparation s'opère via SDSetup ou manuellement.

Si tu veux utiliser Atmosphère par exemple, tu mets le payload.bin dans le dossier ATMOSPHERE_HEKATE sur le dongle. Et de même pour Hekate.

Pour voir quel payload est injecté sur le dongle:
    1. Tu appuies une fois sur le bouton + du dongle
    2. Ça clignote à la couleur du payload en attente d’injection
    3. Si tu veux changer de payload, tu restes appuyer sur +
      NB: il changera la couleur


Si on part sur une utilisation du dongle :
    1. Tu vérifies la mise à jour du Dongle si besoin
    2. Tu prépares ta SD via SDSetup préalablement avec les dernières versions des outils et du CFW où tu le fais manuellement si le site ne propose pas les dernières mises à niveau
      NB: Ne pas oublier d’ajouter les sigpatches manuellement

    3. Tu prends l'ensemble des éléments qui concernent les dossiers et payload.bin présents dans les dossiers de ta mise à jour pour le Dongle
    4. Tu ne modifies pas leurs noms
    5. Tu les copies/colles sur le dongle
      NB: Supprime les anciens éléments et fichier qui s’y trouvent ou fait un écrasement

    6. Tu changes la couleur en bleu Atmosphère
      NB: la SD est préalablement préparée pour avoir l’ensemble des éléments

    7. Tu lances le mode RCM avec le JIG
    8. Tu bootes avec le Dongle inséré
    9. Le hack se lance
    10. Enjoy !


Sauf erreur, cela doit se passer ainsi mais à vérifier ! Il existe des infos sur ton RCM Loader sur la toile pour t’en assurer !
Voir le sujet
Avatar de l’utilisateur
MDProz
Re: [TUTO] Installer Homebrew Menu sur Switch 16.0.3 (et <)
Toutes les questions posées depuis ont leur réponse dans la FAQ qu’il faut lire pour comprendre un peu mieux car là je vais résumer grossièrement !

Le hack n’est pas permanent et si tu redémarres ta console, tu te rends bien compte que rien n’est installé sauf les fichiers NSP (qui eux ne fonctionneront pas puisque le hack n’est pas actif). Le fait d’injecter un payload permet de loader et cela depuis ta SD et non depuis la console. Pour Hekate qui est un custom bootloader, c’est ainsi (et pour d’autres également).

En revanche, en fonction de ce que tu utilises, cela laisse des traces dans la télémétrie d’où le fait de ne pas utiliser sa sysNAND pour les aspects underground et de créer une emuNAND. Les deux sont déliées.

Pour Hekate, il utilise un bootloader personnalisé qui n’est pas celui de Nintendo d’où le fait de ne pas aller sur le online. Il possède trois mode de boot qui utilisent son bootloader donc la connexion est à éviter. En démarrant la console normalement, elle utilise le bootloader de Nintendo. Le hack n’est plus actif.

Rien est installé lorsqu’il s’agit d’utiliser un payload (fichier bin) qui se charge de loader depuis la SD et non depuis la console.

Comme dit plus haut, ce qui modifie la NAND, c’est l’installation de NSP, certains homebrews comme RetroArch, le mode autoRCM car il se charge de corrompre la boot et autres.
La sysNAND, c’est la NAND système de la console et l’emuNAND, c’est la NAND système sur la SD. Donc pour éviter de modifier la NAND système de la console avec l’underground, on crée et on utilise une emuNAND.
Voir le sujet
Avatar de l’utilisateur
MDProz
Re: [TUTO] Installer Homebrew Menu sur Switch 16.0.3 (et <)
Le tutoriel ne traite pas des sujets concernant les dongle et aucun lien ne peut être donné pour s’en procurer. Ton RCM Loader possède un site auquel un suivi est assuré mais aucun lien ne peut être donné également.

La couleur des Leds correspond à cela:
Image


Pour le reste de la procédure, le rôle de ton dongle, c'est d'injecter le payload. A savoir, le bin qui correspond au hack que tu vas utiliser et comment tu vas booter. En fonction de ton choix, il te faudra préparer ta SD avec tous les éléments nécessaires car cela ne change pas que tu utilises un dongle ou non. Cette préparation s'opère via SDSetup ou manuellement.

Si tu veux utiliser Atmosphère par exemple, tu mets le payload.bin dans le dossier ATMOSPHERE_HEKATE sur le dongle. Et de même pour Hekate.

Pour voir quel payload est injecté sur le dongle:
    1. Tu appuies une fois sur le bouton + du dongle
    2. Ça clignote à la couleur du payload en attente d’injection
    3. Si tu veux changer de payload, tu restes appuyer sur +
      NB: il changera la couleur


Si on part sur une utilisation du dongle :
    1. Tu vérifies la mise à jour du Dongle si besoin
    2. Tu prépares ta SD via SDSetup préalablement avec les dernières versions des outils et du CFW
      NB: Ne pas oublier d’ajouter les sigpatches manuellement

    3. Tu prends l'ensemble des éléments qui concernent les dossiers et payload.bin présents dans les dossiers
    4. Tu ne modifies pas leurs noms
    5. Tu les copies/colles sur le dongle
      NB: Supprime les anciens éléments et fichier qui s’y trouvent ou fait un écrasement

    6. Tu changes la couleur en bleu Atmosphère
      NB: la SD est préalablement préparée pour avoir l’ensemble des éléments

    7. Tu lances le mode RCM avec le JIG
    8. Tu bootes avec le Dongle inséré
    9. Le hack se lance
    10. Enjoy !


Sauf erreur, cela doit se passer ainsi mais à vérifier ! Il existe des infos sur ton RCM Loader sur la toile pour t’en assurer !
Voir le sujet