Seleziona una pagina

Come precedentemente annunciato, la scena homebrew su Wii U è appena iniziata e Tech Scene vi porta oggi un passo oltre la pura teoria: ecco a voi l’exploit del browser, direttamente sulla vostra consolle!

Per lanciare l’exploit, basterà recarsi sul seguente sito, creato ad arte, e seguire le istruzioni a video (in lingua inglese):

Se non siete sviluppatori o intenditori, questo link non fa per voi, tuttavia servirà agli sviluppatori (chiunque voglia cimentarsi) ad avviare studi e creare un ecosistema homebrew per la consolle ammiraglia di casa Nintendo. L’ultimo firmware sicuro su cui l’exploit funziona è il 5.0.0.

Di seguito alcune informazioni importanti per gli sviluppatori.

Files RPl:

  • snd_core.rp
  • gx2.rpl – Graphics
  • avm.rpl
  • vpad.rpl – VPAD
  • vpadbase.rpl
  • dc.rpl
  • dmae.rpl
  • nn_pdm.rpl
  • tcl.rpl
  • uvc.rpl
  • nsysnet.rpl
  • nsysccr.rpl
  • tve.rpl
  • coreinit.rpl

Ecco infine gli indirizzi IP da bloccare sul vostro router per evitare che la consolle si autoaggiorni ad una versione più recente, rendendo il sistema incompatibile con l’exploit:

  • 96.17.161.145
  • 184.50.229.158
  • 184.50.229.137
  • nus.cdn.wup.shop.nintendo.net

Crediti

Hackers

  • Marionumber1 – ROP chain design/implementation
  • TheKit – WebKit bug finding, ROP chain implementation
  • Hykem – Finding ROP gadgets
  • bubba – Testing WebKit bug candidates
  • comex – Access to the coreinit and WebKit binaries

Website

  • Filiph Sandström(filfat) – Design, Coding Etc