Home News Presentato PegaSwitch il nuovo toolkit exploit per Nintendo Switch

Presentato PegaSwitch il nuovo toolkit exploit per Nintendo Switch

309
0

Nasce oggi la prima squadra al lavoro sugli exploit della console Nintendo Switch, il team che prende il nome di ReSwitched si pone l’obiettivo di documentare pienamente il funzionamento interno della console ibrida al fine di eseguire applicazioni homebrew.

Questo primo exploit basato sul recente WebKit pubblicato da LiveOverflow ci permette di leggere e scrivere la memoria, di chiamare alcune delle funzioni native, e di esplorare le funzionalità della Switch.

Setup

  • Installare Node, Python 2.7 e Ruby.
  • Aprire le porte UDP 53 e TCP 80 e 8081 all’interno del firewall.
  • Eseguire npm install, pip2 install flask, gem install rubydns.
  • Avviare il server DNS con sudo ruby rdns.rb $yourlocalIP (sudo per Windows).
  • Avviare il server web con sudo python serve.py.
  • Avviare watchify con npm start.
  • Avviare la shell con node debug.js.
  • Puntare la Switch al server DNS.
  • Andare sul market eShop o in una qualsiasi altra area per attivare il portale.
  • Osservare il collegamento sulla shell.

Shell

Le operazioni su PegaSwitch avvengono attraverso la shell, dopo aver collegato la console al PC digitate help per  l’elenco dei comandi.

Per disabilitare la shell (e lavorare solo con le API), commentare la seguente riga in exploit/main.js:

setupListener(sc);

Se siete interessati allo sviluppo vi rimandiamo alla repository ufficiale del progetto e la pagina wiki contenente tutta la documentazione relativa all’exploit.

LASCIA UN COMMENTO

Per favore inserisci il tuo commento!
Per favore inserisci il tuo nome qui

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.