El desarrollador rw-rr-0644 acaba de encontrar un exploit boot1 de coldboot en la Nintendo Wii U Por el momento, todavía hay un poco de trabajo por hacer para lograr un exploit utilizable real, con suerte esto conducirá a un ejecutable de arranque en frío sin necesidad de comprar un juego de DS. Por lo tanto, cuando la eShop ya no esté disponible, siempre habrá una forma de lanzar homebrew desde un lado u otro.
Sacado de Logic sunrise: Para la explicación, al inicio, boot1 carga y procesa el último superbloque SLC ISFS. Las entradas del directorio se escanean utilizando una función recursiva sin ninguna limitación de profundidad. Se puede usar un superbloque cuidadosamente diseñado con suficiente profundidad de directorio para sobrescribir la memoria anterior a la de boot1 y posiblemente lograr la ejecución de código arbitrario. Por ejemplo, es posible redirigir el puntero de la estructura del dispositivo FS desde FLA al área del superbloque, permitiendo que las funciones de la estructura apunten a una ubicación de memoria controlada.
Este exploit se llama isfshax y se explica en wiiubrew.org
Silet escribió:El desarrollador rw-rr-0644 acaba de encontrar un exploit boot1 de coldboot en la Nintendo Wii U Por el momento, todavía hay un poco de trabajo por hacer para lograr un exploit utilizable real, con suerte esto conducirá a un ejecutable de arranque en frío sin necesidad de comprar un juego de DS. Por lo tanto, cuando la eShop ya no esté disponible, siempre habrá una forma de lanzar homebrew desde un lado u otro.
Sacado de Logic sunrise: Para la explicación, al inicio, boot1 carga y procesa el último superbloque SLC ISFS. Las entradas del directorio se escanean utilizando una función recursiva sin ninguna limitación de profundidad. Se puede usar un superbloque cuidadosamente diseñado con suficiente profundidad de directorio para sobrescribir la memoria anterior a la de boot1 y posiblemente lograr la ejecución de código arbitrario. Por ejemplo, es posible redirigir el puntero de la estructura del dispositivo FS desde FLA al área del superbloque, permitiendo que las funciones de la estructura apunten a una ubicación de memoria controlada.
Este exploit se llama isfshax y se explica en wiiubrew.org
Me has alegrado la mañana.
Muchaa gracias
PD: Una pregunta, por casualidad sabes si usando un mando pro controller en wii u puedes jugar a juegos de gamecube?
Silet
MegaAdicto!!!
645 mensajes desde mar 2018
Editado 1 vez. Última: 11/04/2021 - 14:34:21 por Silet.
@Melkor82 Asi es, pero parece que llevara algo mas de tiempo. En cambio, Maschell pronto hara publico Aroma, que tendra la opcion de hack permanente ese esta al caer.
Silet escribió:El desarrollador rw-rr-0644 acaba de encontrar un exploit boot1 de coldboot en la Nintendo Wii U Por el momento, todavía hay un poco de trabajo por hacer para lograr un exploit utilizable real, con suerte esto conducirá a un ejecutable de arranque en frío sin necesidad de comprar un juego de DS. Por lo tanto, cuando la eShop ya no esté disponible, siempre habrá una forma de lanzar homebrew desde un lado u otro.
Sacado de Logic sunrise: Para la explicación, al inicio, boot1 carga y procesa el último superbloque SLC ISFS. Las entradas del directorio se escanean utilizando una función recursiva sin ninguna limitación de profundidad. Se puede usar un superbloque cuidadosamente diseñado con suficiente profundidad de directorio para sobrescribir la memoria anterior a la de boot1 y posiblemente lograr la ejecución de código arbitrario. Por ejemplo, es posible redirigir el puntero de la estructura del dispositivo FS desde FLA al área del superbloque, permitiendo que las funciones de la estructura apunten a una ubicación de memoria controlada.
Este exploit se llama isfshax y se explica en wiiubrew.org
¿Y esto lo puede parchear Nintendo o es a nivel de hardware, como el bug trucha de la Wii? Un saludo.
@Psmaniaco Bastaria con que Nintendo haga el escaneo de directorios con menos permisos cuando inicia la consola. Asi que diria que es facilmente parcheable. Pero dudo que Nintendo mueva ficha; Aroma que funcionara con el hack Failst (igual coldboot); es mas antiguo y ni se molestaron en parchearlo cuando salio la 5.5.5, incluso Maschell dijo que seria facil arreglarlo para ninty, pero lo que dije; no parece que vayan a hacer nada
Silet escribió:@Psmaniaco Bastaria con que Nintendo haga el escaneo de directorios con menos permisos cuando inicia la consola. Asi que diria que es facilmente parcheable. Pero dudo que Nintendo mueva ficha; Aroma que funcionara con el hack Failst (igual coldboot); es mas antiguo y ni se molestaron en parchearlo cuando salio la 5.5.5, incluso Maschell dijo que seria facil arreglarlo para ninty, pero lo que dije; no parece que vayan a hacer nada
Mejor tocamos madera para que no hagan nada, muchas gracias. Un saludo.
Dark Knight_TJ escribió:Este nuevo exploit permitiría reparar consolas con nands dañadas/corruptas,no? Ya que inicia antes que cualquier otra cosa (inclusive la propia nand)
Bufff, eso va a ser dificil, sino se saben las keys no se pueden firmar los datos de la Nand, asi que asi no arrancaria. Un saludo.
No, Aroma usará FailST que es un bug del software, parcheable aunque esperemos que no lo tapen. Por tanto, tampoco arancará tan temprano en la secuencia, sino que será parecido a cbhc.
FJTR
@ Dreamcast
16.126 mensajes y 2 fotos desde ago 2005 en Sevilla