Haxchi, Exploit de Smealum para Wii U

O desenvolvedor lançou Smealum Haxchi sob este nome esconde um hack persistente Wii U, que o talento sempre vai estar lá quando você reiniciar o console, e, portanto, permitem desfrutar sem ter que reinstalar ou aumentar lançar procedimento complexo.


 
Para este Smealum contou com uma brecha nesse emulador Virtual Console DS, que é por isso que é necessário ter baixado para o seu Wii U, a partir do eShop um jogo oficial DS .
 
Também é melhor ter já instalado o ISOUhax, então já modificou seu console com este corte, então é possível para criar o que chamou Smealum ColdBootHax que irá iniciar automaticamente, mas ele adverte que o risco de tijolo é importante. O ISOUhax não é essencial para desfrutar Haxchi mas altamente recomendado para desativar a verificação de assinaturas.
 
 
Antes de começar, é sempre melhor esperar um feedback poucos.

  
 
 
haxchi
 
haxchi é uma conquista para o emulador de Nintendo DS é virtual console do Wii U (hachihachi). é possível, devido a "contenthax" uma vulnerabilidade na integridade do projeto de título do Wii U: apenas o código crítico e descritores são assinados, todos com happy --outros deixados à mercê de atacantes. Isto pode ser explorado simplesmente Iosu pedir peça para copiar arquivos em / content / diretórios Ou nós ouro MLC USB. aussi contenthax pode ser explorada usando userland de MCP_CopyTitle PowerPC o comando (nem todos os processos de acesso, para Menu Home exemplo meta e configurações do sistema tiver). como não há integridade dos dados para esse CopyTitle feliz não pode validar o prazer malicioso e terá todo o prazer copiar o Por isso, a partir do cartão SD ou USB para MLC Perguntado se.
 
É provável que praticamente todos os aplicativos podem ser exploradas através contenthax de alguma forma, devido à desenvolvedores Ser menos propensos a programar defensivamente contre ficarão satisfeitos que deverias ser os únicos se ter controle sobre. o aplicativo console virtual Nintendo DS foi selecionado para este feito, porque ele tem a capacidade de emitir dinamicamente código executável. como um bônus agradável, hachihachi inclui símbolos de código de TIC. haxchi explora um bug no carregador de ROM do emulador, e, basicamente, recebe-lo para executar operações memcpy arbitrárias. a partir daí, Atingir a execução de código é trivial Dado que não há ASLR no lugar.
 
Nota haxchi Essa foi a minha primeira vez fazendo então ... sim PPC ROP
 
 
coldboothax
 
haxchi (e qualquer outro fato contenthax) pode ser usado para alcançar realização persistem código não assinado de execução automática no u wii. isto é devido ao fato de que la wii u pode ser configurado para iniciar no título simplesmente um dado de modificação de um arquivo no SLC. a questão está em linha sys / config / system.xml, e <type = comprimento "hexBinary" default_title_id = "8"> ... </ default_title_id> pode ser definido para qualquer ID título arbitrárias como hachihachi de.
 
NOTA: é muito fácil de brig u wii por mexer com esse arquivo, por isso não fazê-lo a menos que você realmente sabe o que está fazendo.
 
processo de instalação
 
haxchi pode ser facilmente instalado usando wupclient de iosuhax. por exemplo, se hachihachi está instalado para a MLC, basta fazer:
 
  w.up ( "rom.zip", "/vol/storage_mlc01/usr/title/00050000/101A5600/content/0010/rom.zip")
é claro, usando wupclient instalar haxchi permanentemente Isso exige redNAND ser desativado, A MENOS hachihachi é instalado para USB, qui em caso ele pode ser instalado a partir redNAND usando:
 
  w.up ( "rom.zip", "/vol/storage_usb01/usr/title/00050000/101A5600/content/0010/rom.zip")
coldboothax pode ser instalado através do download system.xml assim:
 
  w.dl ( "/ vôo / system / config / system.xml")
-modifying-lo e, em seguida enviá-lo de volta:
 
  w.up ( "system.xml", "/vol/system/config/system.xml")
feliz
 
haxchi_code: demo básica (código nativo)
haxchi_rop.s: ROP qui hachihachi processo irá emitir haxchi_code como executável
haxchi.s: gera um arquivo malicioso SRL
crédito
 
SMEA, plutoo, yellows8 e naehrwert Derrek
 


 
Tecnologia do Blogger.