Jump to content


PPSSPP - PSP Emulator For Xbox One 1.0.0

¿Quieres enterarte al momento de las nuevas descargas? Síguenos en Twitter, Mastodon o Threads!

PPSSPP is a PSP emulator, this is a UWP port for the Xbox One, which can be installed on any Xbox One with Dev Mode Enabled.


No te pierdas nada, síguenos en Twitter, Mastodon o Threads!
Preguntas, aportes y peticiones en el foro.

  • Contenido similar

    • Por Dekuwa
      Aplicación oficial para Windows de Turtle Beach para intentar recuperar el headset Turtle Beach Stealth 700 Gen 2, tanto en su versión para consolas Xbox como la de consolas Playstation, cuando este deja de funcionar, no arranca, no carga y las luces no se encienden.
      Ojo, hay dos versiones de la aplicación, una para la variante Xbox y otra para la Playstation. Usar cada una con su headset correspondiente, de lo contrario podría quedar completamente irreparable.
      ¿Cómo utilizar Turtle Beach Stealth 700 Gen2 - Recovery Tool?
      Para utilizar la aplicación simplemente hay que seguir los sencillos pasos que damos en este artículo: Cómo arreglar un Turtle Beach Stealth 700 Gen 2 que no enciende. Si todo sale bien, en unos 5 minutos tendremos de vuelta a la vida nuuestro headset.
      Otros enlaces de interés para dispositivos Turtle Beach:
      Turtle Beach Audio Hub (Para actualizar el firmware y realizar configuraciones varias. Disponible para Windows y macOS).
    • Por Dekuwa
      Apollo CLI Tools es una bibliotecha y serie de herramientas de línea de comandos que implementan un motor de parches de datos guardados que admite códigos Save Wizzard/Game Genie y scripts de datos guardados de Bruteforce.
      La biblioteca es multiplataforma y es necesaria para crear:
      Apollo Save Tool (PS4) Apollo Save Tool (PS3) Apollo Save Tool (PS2) Apollo Save Tool (PS Vita) Apollo Save Tool (PSP) Formatos de código admitidos
      Save Wizard / Game Genie Scripts de datos guardados Bruteforce Save Wizard / Game Genie
      Tipo de código 0: Escritura estándar de 1 byte Tipo de código 1: Escritura estándar de 2 bytes Tipo de código 2: Escritura estándar de 4 bytes Tipo de código 3: Aumentar/Disminuir escritura Tipo de código 4: escritura múltiple (repetidor) Código tipo 5: Copiar y pegar Código tipo 6: Megacódigo especial Código tipo 7: No más / No menos que escribir Tipo de código 8: Búsqueda de bytes hacia adelante (establecer puntero) Tipo de código 9: Manipulador de puntero: (Establecer/Mover puntero) Código tipo A: escritura masiva Tipo de código B: Búsqueda de bytes hacia atrás (establecer puntero) Tipo de código D : Búsqueda de bytes de dirección (establecer puntero) Tipo de código E : Comandos de prueba de 2 bytes (omisor de código) Bruteforce Save Data (BSD)
      Comandos: set, write, search, insert, delete, copy, decrypt, encrypt, endian_swap, compress, decompress Hashes: crc16, crc32, crc32big, crc64_iso, crc64_ecma, md2, md4, md5, md5_xor, sha1, sha256, sha384, sha512, hmac_sha1, sha1_xor64, adler16, adler32, checksum32, sdbm, fnv1, add, wadd, dwadd, qwadd, wadd_le, dwadd_le, wsub, force_crc32, murmur3_32, jhash, jenkins_oaat, lookup3_little2 Hashes personalizados: eachecksum, ffx_checksum, ff13_checksum, deadrising_checksum, kh25_checksum, khcom_checksum, mgs2_checksum, sw4_checksum, toz_checksum, tiara2_checksum, castlevania_checksum, rockstar_checksum Encriptación: aes_ecb, aes_cbc, des_ecb, des3_cbc, blowfish_ecb, camellia_ecb Encriptación personalizada: diablo3, dw8xl, silent_hill3, nfs_undercover, ffxiii, borderlands3, mgs_pw, mgs_base64, mgs, mgs5_tpp, monster_hunter, rgg_studio Apollo CLI Tools ha sido creado por bucanero.
    • Por Dekuwa
      Apollo Save Tool es una aplicación para administrar archivos de juegos guardados en PSP.
      Esta aplicación homebrew te permite descargar, desbloquear, parchear y volver a crear archivos de juegos guardados directamente en tu PSP.

      Características
      Fácil de usar: no necesita configuración avanzada. Independiente: no requiere computadora, todo sucede en la PSP. Configuración automática: detección automática de la configuración del usuario. Gestión de partidas guardadas
      Listado de archivos guardados: acceso rápido a todos los archivos guardados en Memory Stick y la memoria interna de la PSP (+ detalles de los archivos) Guardar actualización de PARAM.SFO: repetir, corregir propiedad y actualizar PARAM.SFOinformación al cambiar archivos de datos. Parcheado de archivos guardados: soporte completo para los parches de trucos Save Wizard y Bruteforce Save Data para mejorar tus juegos guardados. Guardar importación/exportación: permite al usuario descifrar y exportar archivos guardados, e importar archivos guardados descifrados desde otras consolas. Descarga de juegos guardados: fácil acceso a una base de datos en línea con archivos de juegos guardados para descargar directamente a tu PSP. Gestión de tarjetas de memoria virtuales de PS1
      Listado de archivos guardados de VMC: acceso rápido a todos los archivos guardados en imágenes de tarjetas de memoria virtuales. Formatos VMC admitidos: .VMP, .MCR, .VM1, .BIN, .VMC, .GME, .VGS, .SRM,.MCD Importar guardados a VMC: permite importar guardados ( formatos .MCS, .PSV, .PSX, .PS1, .MCB) .PDAa VMC desde otras herramientas y consolas. Exportar guardados VMC: permite al usuario exportar guardados en imágenes VMC a formatos .MCS// .PSV..PSX Eliminar guardados VMC: elimine cualquier archivo guardado PS1 almacenado en imágenes VMC. Apollo Save Tool (PSP) es una aplicación creada por bucanero.
    • Por Dekuwa
      Collateral Damage es un exploit del kernel para Xbox SystemOS que utiliza CVE-2024-30088. Está dirigido a las consolas Xbox One y Xbox Series que ejecutan las versiones del kernel 25398.4478, 25398.4908 y 25398.4909. El punto de entrada inicial es a través de la aplicación Game Script UWP.
      Los payloads de la primera etapa, PE loader y network loader son proporcionados por Solstice.
      Este exploit ha sido desarrollado por Emma Kirkpatrick (descubrimiento y explotación de vulnerabilidades) y Lander Brandt (Solstice).
      Advertencias importantes
      Para colocar el payload localmente en la consola Xbox se recomienda un explorador de plena confianza como Adv File Explorer. Alternativamente, el payload inicial puede ser servido a través de un simulador de teclado USB (patito de goma, etc.) y las etapas posteriores del payload pueden ser cargadas a través de la red.
      El ejemplo de shell inverso que se proporciona aquí requiere que la consola esté conectada a una red. Cuando conectes tu consola a una red ten mucho cuidado para evitar conectarte a internet y actualizar. Intenta bloquear la conectividad a Xbox LIVE en la medida de lo posible, como mínimo configurando tus DNS a servidores no válidos.
      Este exploit no es totalmente fiable. Se basa en un canal lateral de la CPU, así como en una condición de carrera, y ambos tienen el potencial de fallar. En caso de fallo, el exploit puede avisarte de que ha fallado a través de la salida de red, o la propia consola puede bloquearse y reiniciarse.
      Uso del exploit
      Modifica la línea 7 de gamescript_autosave_network.txt o gamescript_autosave.txt para que contenga la IP local de tu PC. Para utilizar con la aplicación Explorador de archivos de confianza total: Copie gamescript_autosave.txt, stage2.bin y run.exe en el directorio LocalState de la aplicación Game Script de su consola (Q:\Users\UserMgr0\AppData\Local\Packages\27878ConstantineTarasenko.458004FD2C47C_c8b3w9r5va522\LocalState). Para la entrada del simulador HID / Teclado: Escriba el contenido de gamescript_autosave_network.txt en la ventana de GameScript. Servir stage2.bin y run.exe a través de payload_server_win_x64.exe --stage2 stage2.bin --run run.exe Escucha en el puerto 7070 de tu PC utilizando netcat o una herramienta similar (ejemplo de comando: nc64.exe -lvnp 7070) Abra la aplicación Game Script en su consola y seleccione "Mostrar ventana de ejecución de código" y haga clic en "Ejecutar código una vez" Si el exploit tiene éxito deberías ver una salida en tu PC parecida a la siguiente: listening on [any] 7070 ... connect to [192.168.0.61] from (UNKNOWN) [192.168.0.130] 49665 Collateral Damage - @carrot_c4k3 & @landaire (exploits.forsale) Build number: 25398.4478 Attempting to find kernel base... Found likely kernel base: FFFFF80AF9800000 Attempting exploit... Exploit succeeded! Running payload! Microsoft Windows [Version 10.0.25398.4478] Copyright (c) Microsoft Corporation. All rights reserved. S:\> Collateral Damage ha sido creado por exploits-forsale.
    • Por Dekuwa
      LuaFFI Code execution nos permite ejecutar código vía LUA en EraOS/GameOS de Xbox One en juegos que admitan FFI en su motor LUA, como Warhammer Vermintide 1 y 2.
      Herramientas: XblContainerReader Cómo usar LuaFFI Code execution
      Edita stage1.luacon la IP/PUERTO de tu PC Inyecta contenidos editados stage1.luaen el juego guardado que elijas Edítelo stage2.luay sírvalo a través de netcat (TCP) en la IP/Puerto configurado que se configuró enstage1 Ejemplo
      # Note: -w <seconds> will cleanly close the socket after all data (aka. stage2) was sent to the client cat stage2.lua | nc -w 1 -lvp 8123 Abra también otro socket que pueda utilizar stage2
      nc -lvp 8124 Iniciar el juego / tener cargada la partida guardada
      PD: ¡La variable testWindows es muy útil para configurar cuando quieres hacer una ejecución en seco en Windows primero!
      LuaFFI Code execution ha sido creado por xboxoneresearch.
×
×
  • Crear nuevo...