Votre recherche :

installer

Avatar de l’utilisateur
MDProz
Re: Réinstaller clé SXOS sur nouvelle switch ?
Commencer par trouver une Switch v1 non patchée et cela ne sera pas si simple. Ensuite si hack, ce sera via AMS/Hekate car la Team Xecuter est HS. De plus la licence possédée est attribuée à la précédente console donc il en faudra une nouvelle et que la version de firmware soit 11.0.0 max car au dessus, SX OS n’est pas compatible.

Je ne suis plus la scène Xecuter mais il me semble que pour obtenir une licence, cela n’est plus possible officiellement et s’il y avait un moyen officieux, il ne peut être abordé sur le forum.
Voir le sujet
Avatar de l’utilisateur
MDProz
Re: [TUTO] Installer Homebrew Menu sur Switch 13.1.0 (et <)
C’est un plaisir. Bon jailbreak ;)
Voir le sujet
kyz78
Re: [TUTO] Installer Homebrew Menu sur Switch 13.1.0 (et <)
Ok, merci pour tes réponses.
Encore bravo pour tout ce que tu fais pour la communauté.
Voir le sujet
Avatar de l’utilisateur
MDProz
Re: [TUTO] Installer Homebrew Menu sur Switch 13.1.0 (et <)
Le redémarrage de la console implique de reinjecter le bin pour booter. Il s’agit d’un hack non permanent donc lorsque la console redémarre, le hack n’est plus opérationnel.

Pour sauvegarder la NAND, hekate reste l’outil facile et utile.

Les backups, une fois, installé sur l’emuNAND, ne sont pas à réinstaller si la console redémarre. En revanche, pour les utiliser, il faut boot en CFW, cela va de soi.
Voir le sujet
kyz78
Re: [TUTO] Installer Homebrew Menu sur Switch 13.1.0 (et <)
Bonjour,

MDProz, je tenais à te remercier pour ton travail.
J'ai suivi ton tuto et j'ai réussi à mettre Atmosphere.

Si ma console redemarre, on doit juste reinjecter le payload?
Les backups doivent ils etre réinstallés?
Sans hetake, y a t il possibilité de sauvegarder la Nand et autres?
Egalement, si la console redemarre, il n'y a plus de trace d'atmosphère ? Au cas ou il faut l'envoyer en sav.

Merci encore.
Voir le sujet
Avatar de l’utilisateur
MDProz
Re: [TUTO] Installer Homebrew Menu sur Switch 13.1.0 (et <)
Nintendo sortait, il y a peu, son firmware 13.1.0 pour sa Switch. Cela n’a pas tardé et les développeurs SciresM et CTCaer proposent leurs versions respectives v1.2.1 du CFW Atmosphère et la v5.6.5 du custom bootlodaer Hekate.

Au menu, la prise en charge de HOS 13.1.0 et de nombreux correctifs pour Atmosphère. Les sigpatches sont également disponibles.
Voir le sujet
Avatar de l’utilisateur
MDProz
Re: SXOS et Ecran noir
Avant de booter sur ta sysNAND, mets toi en mode avion ou configure des DNS pour éviter une connexion aux serveurs ou qu’une mise à jour s'opère automatiquement.

Il n’y a pas de tutoriel pour la démarche de migration de SX OS à AMS car il y a tellement de possibilités en fonction de votre configuration que la plus simple reste de l'opérer via Hekate. Ainsi l’emuNAND sera configurée pour être utilisée sur les deux hack, si et seulement si, HOS reste en 11.0.0 max pour SX OS. L'interêt sera d'éviter de tout refaire.

Toutefois, si c’est vraiment le souhait de ne plus utiliser SX OS, le mieux reste de repartir de zéro en dumpant préalablement tes sauvegardes via l’un des outils proposés et à l’issu, refaire ton emuNAND. Il te faudra réinstaller tes backups pour terminer avec l’un des gestionnaires à disposition. Mais cela ne va être évident de dumper tes saves si tu n’as plus accès à ton emuNAND.

Et comme indiqué depuis, le fait de ne plus y accéder est dû à plusieurs aspects: soit une mise à jour opérée au delà de HOS 11.0.0, soit une corruption des données sur la SD.

L’ensemble des tutoriels sont dans la section underground Switch.
Voir le sujet
Avatar de l’utilisateur
MDProz
Re: [iOS] Fugu14: un jailbreak untethered imminent !
IMPORTANT


Fugu14 est un utilitaire de jailbreak iOS 14 (incomplet), comprenant un untether, un exploit de noyau, un contournement PAC du noyau et un contournement PPL. Les vulnérabilités utilisées sont : CVE-2021-30740, CVE-2021-30768, CVE-2021-30769, CVE-2021-30770 et CVE-2021-30773.

Fugu14 devrait prendre en charge tous les appareils arm64e (iPhone XS et plus récents) sur iOS 14.3 - 14.5.1. La prise en charge des versions inférieures (jusqu'à 14.2) peut être ajoutée en modifiant ]arm/shared/ClosurePwn/Sources/ClosurePwn/PwnClosure.swift et arm/shared/KernelExploit/Sources/KernelExploit/offsets.swift.

Les appareils arm64 ne sont pas pris en charge car l'exploit pour installer l'application Fugu14 ne fonctionne pas sur ces appareils. Cependant, il est en théorie possible d'installer le untether sur eux (par exemple via checkra1n). Notez que tout ce code a été écrit spécifiquement pour arm64e, des modifications sont donc nécessaires pour ajouter la prise en charge d'arm64 au untether.

Les caractéristiques:
[+] CLIQUER POUR AFFICHER
  • L'exploit du noyau est extrêmement fiable (il ne déclenchera jamais de panique du noyau)

  • Un simple shell TCP est disponible sur le port 1337

  • Les caches de confiance mis dans /.Fugu14Untether/trustcaches/ seront chargés automatiquement

  • Les exécutables placés dans /.Fugu14Untether/autorun/ seront lancés au démarrage (assurez-vous également de créer un cache de confiance pour votre exécutable !)

  • Prend en charge la bibliothèque libkrw de Siguza (chargez /usr/lib/libkrw/libFugu14Krw.dylib et appelez krw_initializer)

  • (Développeurs Jailbreak : vous pouvez rendre votre jailbreak non attaché simplement en créant une version CLI qui prend en charge libkrw, en la copiant dans /.Fugu14Untether/autorun/ et en écrivant un cache de confiance dans /.Fugu14Untether/trustcaches/)


ATTENTION


Quelques indications à lire !:
  • Jouer avec le untether peut BOOTLOOP votre appareil

  • Le untether rapide (désactivé sauf si vous modifiez le code source) N'A PAS ÉTÉ TESTÉ SUR UN APPAREIL RÉEL -- NE L'UTILISEZ PAS

  • De plus, le untether rapide (au cas où cela fonctionne réellement) est plus DANGEREUX que le untether "lent"

  • Développeurs : VEUILLEZ TESTER D'ABORD TOUTES LES MODIFICATIONS QUE VOUS APPORTEZ À UNTETHER SUR UN APPAREIL VIRTUEL


Les conditions préalables développeurs:
  • Vous avez besoin d'un appareil pris en charge exécutant une version iOS prise en charge

  • L'appareil doit être connecté via USB

  • Vous avez besoin de l'IPSW décompressé pour votre appareil,

  • Vous devez avoir Xcode installé

  • Vous devez avoir installé iproxy et ideviceinstaller


Pour créer et exécuter le Jailbreak iOS, il vous suffit d'exécuter le script ios_install.py et de suivre les instructions. Si vous obtenez une erreur de signature de code, ouvrez arm/iOS/Fugu14App/Fugu14App.xcodeproj et modifiez les options de signature de code.

INTÉGRATION de FUGU14 ?


Les développeurs, Pwn20wnd (unc0ver) et CoolStar (Taurine) préparent cette intégration de Fugu14 dans leurs outils de jailbreak. D’ailleurs Pwn20wnd a publié la v7.0.0 de l’utilitaire unc0ver qui apporte un support préliminaire pour le jailbreak untethered Fugu14 de Linus Henze. Les modèles iPhone XS et plus récents sous iOS 14.3 à iOS 14.5.1 sont concernés.

Toutefois, vous devez d’abord installer manuellement Fugu14 sur votre appareil en suivant le guide publié sur le github de Linus Henze. A l’issu, vous pouvez utiliser unc0ver pour le jailbreak untethered. Cette démarche n’est pas sans risque et s’adresse aux plus aguerris.

Aucune date n’a été définie pour la prise en charge complète de Fugu14 dans unc0ver ou Taurine. De plus, la team autour de checkra1n n’a pas non plus fait d’annonce à ce sujet !

TUTORIEL


https://gamergen.com/forums/tutos-membr ... 66995.html
Voir le sujet