[3DS] [2DS] TUTO - Utiliser l’exploit BannerBomb3 pour obtenir un dump DSiWare

Si vous êtes sur cette page, c’est très certainement parce que vous souhaitez disposer d’un back-up/dump DSiWare pour suivre notre tutoriel sur l’installation de boot9strap via Fredtool. Alors, ne perdons pas de temps, et commençons ! 🙂

Vignette faite à la va-vite par moi-même
Crédit images : Sclance, WallpaperAccess


Merci à Bilel de m’avoir prêté sa 2DS pour réaliser ce tutoriel ! ;)

0) Avant de commencer

Pré-requis

  1. Il est tout d’abord nécessaire d’avoir une 3DS (logique) ;
    • Son modèle n’importe pas, il peut s’agir aussi bien d’une 2DS que d’une New 3DS XL
  2. Il faut ensuite disposer d’un ordinateur capable de :
  3. Enfin, il faut avoir obtenu sa clé « movable.sed » de chiffrage DSiWare (lire notre tuto : comment obtenir son « movable.sed »).

Test des paramètres de connexion Nintendo DS

Il va simplement falloir vérifier que les paramètres de connexion de l’émulateur Nintendo DS de votre console fonctionne. Pour cela, ouvrez les « Paramètres », puis sélectionnez « Paramètres Internet », et enfin « Connexions Nintendo DS ».

Confirmez en cliquant sur « OK ».

  • Si vous arrivez devant les paramètres de connexion Nintendo DS : bravo, vous avez passé le test et pouvez continuer !
  • Sinon, c’est-à-dire si l’écran est resté noir ou que la console a freeze (reste bloquée sans répondre), vous avez échoué le test. Si tel est le cas, nous vous conseillons alors de vous tourner vers la méthode Steelminer & DSiDumper (tuto à venir).

I) Tutoriel

BannerBomb3 est un exploit userland qui exploite une faille dans le menu de gestion des données DSiWare de l’application « Paramètres ».

Pour ce faire, il a besoin de votre clé de chiffrement DSiWare liée à votre système (le fameux « movable.sed ») dans le but de chiffrer et exécuter un petit payload TAD, qui utilisera des exécutions ROP et ARM causant un dépassement de pile des chaînes de caractères du titre de la bannière dans les exports DSi (TADs) lorsque l’utilisateur les affichera dans les paramètres de la console, ce qui conduira ainsi à une prise de contrôle ROP de l’attaquant qui en profitera pour dumper l’application « Paramètres Internet DSi » à la racine de la carte SD de la console. En gros, ça permet d’obtenir facilement à la fin un back-up DSiWare utilisable dans le cadre de l’installation de boot9strap via Fredtool.

Ce tutoriel s’applique aux consoles venues d’une des régions suivantes : USA, Europe, Japon et Corée. La région de votre console est indiquée par la lettre U, E, J ou K à la fin de la version de votre système, cette dernière étant visible dans les « Paramètres de la console », sur l’écran supérieur dans le coin inférieur droit (exemple).

Bien, commençons !

Ouvrez la page internet suivante : https://bb3.bruteforcemovable.com

Uploadez votre fichier « movable.sed » en cliquant sur le bouton « Parcourir… » du site.

On uploade son fichier « movable.sed »

On uploade son fichier « movable.sed »

Cliquez sur le bouton bleu « Start! ». Cela devrait vous faire télécharger un exploit DSiWare nommé « F00D43D5.bin » à l’intérieur d’une archive zip nommée « tadmuffin_out.zip ».

On télécharge l'archive « tadmuffin_out.zip » générée

On télécharge l’archive « tadmuffin_out.zip » générée

Éteignez votre console. Connectez sa carte SD à votre ordinateur.

Sur l’explorateur de fichiers de votre ordinateur, ouvrez la carte SD, et naviguez jusqu’à « Nintendo 3DS -> [ID0] -> [ID1] -> Nintendo DSiWare ».

Remplacez « [ID0] » par votre véritable ID0 que aviez pu récupérer en utilisant Seedminer, et « [ID1] » par le nom du dossier qui devrait être composé de 32 caractères alpha-numériques).

Si le dossier « Nintendo DSiWare » n’existe pas, créez-le.

On ouvre (on le crée s'il n'existe pas) le dossier « Nintendo DSiWare »

On ouvre (on le crée s’il n’existe pas) le dossier « Nintendo DSiWare »

S’il y a des fichiers de back-up DSiWare à l’intérieur, dont le nom est composé de 8 caractères suivis de l’extension « .bin », déplacez-les quelque part vers votre PC, afin d’avoir un répertoire complètement vide.

Ensuite, ouvrez (ou extrayez le contenu) de l’archive « tadmuffin_out.zip », naviguez jusqu’à « output -> [region] », copiez le fichier « F00D43D5.bin » qui s’y trouve et collez-le à l’intérieur du dossier « Nintendo DSiWare » de tout à l’heure.

On copie le fichier « F00D43D5.bin » dans le répertoire « Nintendo DSiWare »

On copie le fichier « F00D43D5.bin » dans le répertoire « Nintendo DSiWare »

Ré-insérez la carte SD dans votre 3DS, puis allumez-la. Lancez l’application « Paramètres de la console », puis sélectionnez « Gestion des données  », et ensuite « DSiWare ».

On sélectionne la gestion des données DSiWare

On sélectionne la gestion des données DSiWare

Cliquez sur l’onglet « Carte SD ».

On clique sur l'onglet « Carte (micro)SD »

On clique sur l’onglet « Carte (micro)SD »

Votre console devrait afficher un flash magenta puis crasher quelques secondes plus tard.

Éteignez à nouveau votre console, afin d’insérer sa carte mémoire dans votre ordinateur comme précédemment. Un fichier « 42383841.bin » devrait être apparu à la racine de celle-ci. Il s’agit du fameux back-up DSiWare !

Le voici, le voilà ! :D

Le voici, le voilà ! 😀

Rendez-vous à nouveau dans « Nintendo 3DS -> [ID0] -> [ID1] -> Nintendo DSiWare », puis supprimez le fichier « F00D43D5.bin » que vous aviez copié : nous n’en aurons plus besoin.


Et voilà, vous disposez de votre back-up DSiWare ! Gardez précieusement le fichier « 42383841.bin » à la racine de la carte mémoire de votre 3DS. ;)

Vous pouvez maintenant passer au tutoriel d’installation de boot9strap via Fredtool (tuto à venir très prochainement) !