
Derniers tests et previews


PREVIEW 007 First Light : James Bond se réinvente, voici ce que nous en pensons

Notre FAUX TEST de Cronos: The New Dawn, un survival-horror classique, mais terriblement intense

TEST Hell Is Us : un plaisir de se perdre en enfer ?

PREVIEW Turok: Origins, nous avons testé la chasse aux dinosaures en version coop
Dernières actualités

VRacer Hoverbike : un podcast exclusif avec le studio Vertex Breakers, ce dimanche soir à 21h15

March of Giants : Amazon Games ouvre l’Alpha aux joueurs européens

BON PLAN : un forfait 220 Go en 5G à moins de 10 euros chez YouPrice pour la rentrée

Hunting Grounds, entre jeu vidéo et jeu de plateau, prépare son Kickstarter

hen
Des payloads sont déjà dispos pour cette version et d'autres sont en cours.
Pour ce qui est de PS4 Exploit Host, pas encore testé avec la version actuelle, patience !
Oui, suis en train de mettre à jour le tutoriel
Pour la marche à suivre (pour les plus pressés qui ne peuvent attendre que les tutoriels se mettent à jour ^^):
Via guide utilisateur:
1. Configurer les DNS
1.1. Primary DNS: 165.227.83.145
1.2. Secondary DNS: 108.61.128.158
2. Allez dans le guide utilisateur
3. Choisissez le 5.05
4. Choisissez Mira
5. Enjoy !
Via Navigateur Web (attention MAJ à désactiver):
1. Rendez vous sur le site http://crack.bargains/505k/ depuis votre navigateur web PS4.
2. Lancement du hack
NB: Une fois le hack lancé vous devriez avoir écrit You are all set !
3. Allez dans les paramètres de votre PS4
NB: Debug Settings est disponible !
4. Il ne vous restera plus qu'à injecter les payloads
HEN et Mira inclus !
Enjoy your PS4 !
Lien: https://github.com/Cryptogenic/PS4-5.05-Kernel-Exploit
RV dans la section underground PS4 où les tutoriels se mettent à jour
Les infos seront complétées prochainement !
NB: Ne pas exécuter HEN VR ou Spoofer avant !
Edit:
Mira se lance parfaitement mais il faut des plugins qui ne sont pas encore disponibles donc il est normal que vous ne puissiez rien faire avec encore ! Sans plugins il ne sert pas à grand chose pour l instant.
Lorsque les plugins seront mis à disposition, il suffira de les placer dans user/mira.
Le tout sera directement utilisable sans relancer chaque payloads déjà mis à disposition.
C'est la raison pour laquelle cette libération est adressée aux développeurs pour tester et créer des outils pour d'éventuels plugins ou autres.
NB: Ne pas exécuter HEN VR ou Spoofer avant !
Edit:
Mira se lance parfaitement mais il faut des plugins qui ne sont pas encore disponibles donc il est normal que vous ne puissiez rien faire avec encore ! Sans plugins il ne sert pas à grand chose pour l instant.
Lorsque les plugins seront mis à disposition, il suffira de les placer dans user/mira.
Le tout sera directement utilisable sans relancer chaque payloads déjà mis à disposition.
C'est la raison pour laquelle cette libération est adressée aux développeurs pour tester et créer des outils pour d'éventuels plugins ou autres.
Lien: https://github.com/CrazyVoidProgrammer/ ... ct?files=1
MiraFW_Orbis_455.elf: https://www63.zippyshare.com/v/9Z9OW7Ae/file.html
MiraFW_Orbis_455.bin:
https://www63.zippyshare.com/v/LqDeAhYU/file.html
Et LigtningMods l'intègre également via darksoftware.xyz. Il l'ajoutera plus tard à son Github.
Ne pas exécuter Hen VR ou Spoofer avant !!!
Lien: https://darksoftware.xyz/PS4/exploits
Edit:
Mira se lance parfaitement mais il faut des plugins qui ne sont pas encore disponibles donc il est normal que vous ne puissiez rien faire avec encore ! Sans plugins il ne sert pas à grand chose pour l instant.
Lorsque les plugins seront mis à disposition, il suffira de les placer dans user/mira.
Le tout sera directement utilisable sans relancer chaque payloads déjà mis à disposition.
C'est la raison pour laquelle cette libération est adressée aux développeurs pour tester et créer des outils pour d'éventuels plugins ou autres.
Au delà des correctifs, le développeur Al-Azif s'accorde avec les méthodes du dispositif ESP8266.
ChangeLog:
- Switched #!/usr/bin/python3 back to #!/usr/bin/env python3 by @artik
- auto_exploit fix by @MoserB
- Added HTTP_Port and Root_Check setting by @arioko
- Added version in menu header by @arioko
- Renamed Interface setting to Interface_IP requested by @JanJastrow
- Added --settings arg to specify settings.json file location requested by xeroxmalf#7646
- Updated README.md
- Added FAQ.md
- Add Host_Version into data javascript object to use in themes
- Add Lang_Code into data javascript object, if available, to use in themes
- Attempt to detect spoofer with default theme (New included HEN uses 5.51 spoofer... since 5.51 doesn't exist, yet, it's mapped to 4.55, likewise 5.05 is mapped to 4.05 as the full UA for 5.05 is blocked by default so if 5.05 is able to access the page it's actually 4.05, be aware 4.05 support is dropped)
- Fixed issue with menu not reopening after selecting "Don't send a payload"
- Renamed DNS_Rules['Pass_Through'] setting to DNS_Rules['Pass_Through_IP']
- Renamed DNS_Rules['Self'] setting to DNS_Rules['Redirect']
- Added DNS_Rules['Redirect_IP'] to settings
- Removed warning on empty setting, the default, for Interface_IP
- Remove unused patch payload function
Updated/Added payloads
- Removed majority of 4.05 payloads from release
- Add alias for URL http://the.gate while using DNS (Project likely being renamed due to the next bullets in this list and the announcement)
- Nintendo Switch (3.0.0) support (Mostly Untested)
- Block Updates with DNS
- Redirect connection test
- No exploit included (nx-hbexploit in next release)
- PlayStation Vita (3.60) Support (Mostly Untested)
- Blocks updates with DNS
- Redirect User's Manual
- Updater support
- No exploit included (Henkaku in next release)
- More console support pending
- Removed some update settings... I'll build a standalone update deleter or something
-THE UPDATER NO LONGER CHECKS MD5 CHECKSUMS