pandemonium Posté(e) le 15 juin 2014 Partager Posté(e) le 15 juin 2014 (modifié) L'exploit utilisant le navigateur internet de la Wii U a été dévoilé (leaké ?) et nous pouvons donc maintenant exécuter du code sur la Wii U! Pour l'instant, ça ne marche que sur les Wii U 4.10. La mise à jour 5.00 a bien modifié quelque chose mais avec un peu de recherche ça peut être adapté. Pour fonctionner, vous aurez donc besoin d'installer un serveur web affichant un code html spécifique contenant le code que vous voulez exécuter sur la Wii U. En exemple est fourni du code qui affiche le contenu des interfaces suivantes : int slc = IOS_Open("/dev/slc",1); int mlc = IOS_Open("/dev/mlc",1); int wfs = IOS_Open("/dev/wfs",1); int di = IOS_Open("/dev/di",1); int atfs = IOS_Open("/dev/atfs",1); int mcp = IOS_Open("/dev/mcp",1); int crypto = IOS_Open("/dev/crypto",1); int drh = IOS_Open("/dev/drh",1); int usbdrh = IOS_Open("/dev/usb/drh",1); int slot0 = IOS_Open("/dev/fat",1); Votre serveur devra tourner sur l'ip 192.168.1.4 sauf si vous modifiez le fichier socket.h : /* IP address of the RPC client (in this case, 192.168.1.4) */ #define PC_IP 0xC0A80104 et que vous recompiliez. Pour le commun des mortel, l'exploit tel quel n'est pas très utile, mais quelques modifications pourront apporter beaucoup ! C'est aujourd'hui une grande avancée pour le hack Wii U! Wii U Browser Exploit Leaked for v4.1.0 voici une demo de l exploit https://www.youtube.com/watch?v=xcJRAppT2PQ https://www.youtube.com/watch?v=LD1F4k0Rxro referentiel de marionumber1 https://bitbucket.org/Marionumber1/wiiu-userspace Modifié le 16 juin 2014 par pandemonium Lien vers le commentaire Partager sur d’autres sites More sharing options...
pandemonium Posté(e) le 15 juin 2014 Auteur Partager Posté(e) le 15 juin 2014 L'exploit utilisant le navigateur internet de la Wii U a été dévoilé (leaké ?) et nous pouvons donc maintenant exécuter du code sur la Wii U! Pour l'instant, ça ne marche que sur les Wii U 4.10. La mise à jour 5.00 a bien modifié quelque chose mais avec un peu de recherche ça peut être adapté. Pour fonctionner, vous aurez donc besoin d'installer un serveur web affichant un code html spécifique contenant le code que vous voulez exécuter sur la Wii U. En exemple est fourni du code qui affiche le contenu des interfaces suivantes : int slc = IOS_Open("/dev/slc",1); int mlc = IOS_Open("/dev/mlc",1); int wfs = IOS_Open("/dev/wfs",1); int di = IOS_Open("/dev/di",1); int atfs = IOS_Open("/dev/atfs",1); int mcp = IOS_Open("/dev/mcp",1); int crypto = IOS_Open("/dev/crypto",1); int drh = IOS_Open("/dev/drh",1); int usbdrh = IOS_Open("/dev/usb/drh",1); int slot0 = IOS_Open("/dev/fat",1); Votre serveur devra tourner sur l'ip 192.168.1.4 sauf si vous modifiez le fichier socket.h : /* IP address of the RPC client (in this case, 192.168.1.4) */ #define PC_IP 0xC0A80104 et que vous recompiliez. Pour le commun des mortel, l'exploit tel quel n'est pas très utile, mais quelques modifications pourront apporter beaucoup ! C'est aujourd'hui une grande avancée pour le hack Wii U! Wii U Browser Exploit Leaked for v4.1.0 ne plus faire de mis a jour de la wii u Lien vers le commentaire Partager sur d’autres sites More sharing options...
Messages recommandés
Veuillez vous connecter pour commenter
Vous pourrez laisser un commentaire après vous êtes connecté.
Connectez-vous maintenant