[Scena WiiU] Attesa finita, IOSU Exploit ufficialmente disponibile

Il team WiiUbru è riuscito nell’impresa, l’exploit IOSU per Wii U è finalmente realtà, si chiama CFW Booter, un file elf per l’homebrew launcher che andrà ad eseguire un altro file, il fw.img modificato all’interno della scheda SD.

iosuexploit

Il team WiiUbru rassicura circa l’utilizzo del CFW Booter, il programma si limita ad “iniettare” il file fw.img modificato, ma bisogna stare attenti a quest’ultimo, un file danneggiato o malevolo potrebbe seriamente rovinare la vostra console.

Download: CFWBooter

Purtroppo il file fw.img anche se modificato rimane pur sempre protetto dal copyright Nintendo, ma il team ci spiega come poterlo costruire da soli, ci vuole un po’ di esperienza e l’installazione di Python, seguite il collegamento su pastebin.

Al momento l’exploit IOSU non permette l’esecuzione di redNand ne tanto meno di dumpare la propria NAND e purtroppo non è permanente, questo significa che ad ogni nuova accensione dovrete rieseguire l’exploit.

Ma allora a cosa serve realmente l’exploit Iosu?? Se si andrà a copiare il file fw.img nella root della scheda SD e si esegue il file elf CFW Booter si entrerà in una sorta di modalità che andrà ad eseguire in background l’applicazione “wupserver” del developer Smealum.

Il programma ci permette di entrare in connessione con il computer consentendoci di dumpare file e svolgere altre funzioni che prima non erano possibili.

python1

Possiamo ad esempio scaricare giochi direttamente dal CD o scaricare i famosi title.tik e ancora giochi direttamente dall’eShop, potrete effettuare il login attraverso la versione python modificata del wupclient sviluppata dal developer Smealum o dalla nuova applicazione wupclientgui.py.

confermaregistrazione

Tutti i collegamenti e i download devono essere effettuati dal server del forum wiiubru che crediamo più sicuri, ma per poterli scaricare liberamente dovrete registrarvi, se riscontrate difficoltà nell’ultima domanda seguite l’immagine poco sopra.



Source : gbatemp.net


3 commenti

    1. Questo exploit fa riferimento a IOSU, mentre la tecnica messa a punto dal team brasiliano permette di installare i backup della propria regione nell’hard disk interno o esterno

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *