sacha59

Membres
  • Compteur de contenus

    23
  • Inscription

  • Dernière visite

sacha59's Achievements

Débutant

Débutant (1/7)

0

Réputation sur la communauté

  1. Bonsoir, comme dans la description j'ai un souci avec un lecteur ms28. j'ai une console avec lecteur liteon 74850c, récupération de clé sans problême, spoof lecteur samsung en ix 1.61. le lecteur ne s'ouvre que si j'appuis légérement sur le lecteur sinon il ne veux pas s'ouvrir. Sinon les bac-up se lance sans soucie. je ne sais pas trop quoi faire mettre un carton en dessous avant de remonter la console, où le lecteur est bientôt hs?
  2. sacha59

    Liteon 838 V1

    il faut que je fasse un dummy_fixed.bin ou je peux directement refaire un spoof ix1.61 avec le dummy.bin obtenu avec Dummy from Ixtreme?
  3. Bonsoir, voila comme dans le titre j'ai flashé un lecteur liteon 838 v1 en 1.60 c'était avant la sorti du firmware 1.61, la personne à perdu sa clé que je lui avait donné sur disquette. Puis-je redumper le lecteur sous dos ou sous jf? doit-je refaire le dummy avec le changement de pcb ect...? j'ai un autre lecteur pour faire des test au cas où.
  4. sacha59

    Liteon 74850c

    Bon ben le lecteur est hs un peu normal je crois que ça fasse toujours ça. merci pour votre aide.
  5. sacha59

    Liteon 74850c

    le lecteur ne réagie plus, plus rien, il est hs, reste plus qu'a allé en magasin rechercher cette clé. merci à tous.
  6. sacha59

    Liteon 74850c

    Je fait ca pour demain la je doit partir au boulot, merci bonne soirée.
  7. sacha59

    Liteon 74850c

    oui j'ai bien fait tout ça.
  8. sacha59

    Liteon 74850c

    oui j'ai le dummy_fixed.bin, console déjà flashé mais pas par moi, puis tout les autres aussi,
  9. sacha59

    Liteon 74850c

    Oui c'est pas le premier liteon, ni d'ailleur d'autre lecteur que je flash .
  10. sacha59

    Liteon 74850c

    Il est parti où mon sujet .
  11. Bonsoir, j'ai un liteon que j'ai briqué, j'ai tenté la méthode dosflash liteon e xxxx ca ne passe pas, j'ai donc tenté la methode l-o-eras xxxx et la toujours le même status ff80 même en ouvrant le tiroir en le rentrant petit à petit. Est-ce mon liteon qui est mort?
  12. sacha59

    Liteon 74850c

    Voila en faites je demander ça car j'utilise l-o-eras xxxx, mais j'ai toujours le même problême ff80, même aprés ouverture du lecteur. d'ailleur merçi zou du conseil.
  13. Bonsoir, comment ouvrir le tiroir de mon lecteur liteon qui est briqué, j'aimerais bien l'erase mais il est complétement fermé et je ne sais pas du tout comment l'ouvrir sans le cassé bien sur .
  14. La console que j'ai eu à flashé à était faites en magasin pas par moi, on me la ramener pour changer de lecteur, donc j'ai récupéré la clé comme d'habitude sur les litéon plusieurs fois et toujours la même clé. Je la modifie avec le code barre ect j'obtient mon dummy_fixed.bin que je spoof sur un samsung. Flash du samsung sans problême mais seulement lecteur vidéo en branchant la console même avec un original.
  15. sacha59

    Liteon 74850c

    Juste en dessous de spoof source to target j'ai bien: TS-H943A ms28 iXTEME 1.61-12x FINAL-TS-H493A OSIG: TSSTcorpDVD-ROM TS-H943Ams28 Spoofed As PLD DG-16D2S 7485 Puis dans l'encadré du bas j'ai : Loading Source File D:\ck3tool_v1.2.4\ck3tool_v1.2.4\Dummy.bin Inquiry string found Identify string found DVD key found @ 0xA030 key is 165036D6DC4B1069BBC7C105A2F063F9 Firmware is a Lite-On Dummy OSIG: Firmware type is: iXtreme v1.51-12x- Loading Fixed Dummy.bin file Inquiry string found Identify string found DVD key found @ 0xA030 key is 165036D6DC4B1069BBC7C105A2F063F9 Firmware is a Lite-On Dummy OSIG: Firmware type is: iXtreme v1.51-12x- Loading target file D:\ix161_xbox360\ix161-samsung\ix161-samsung.bin Target File MD5 hash is: 9e8dfe99bf58395e9d5e5b838703297c Inquiry string found Identify string found DVD key found @ 0x40EC key is 77777777777777777777777777777777 Firmware is Samsung OSIG: TSSTcorpDVD-ROM TS-H943Ams28 Firmware type is: iXTREME1.61-12x-FINAL-TS-H493A Spoofing Target DVD Key copied to target Inquiry string copied from Source to Target Identify string copied from Source to Target Identify string copied reversed Target spoofed as: PLDS DG-16D2S 7485