~[kernels 4532/4548] Dumper La Nand, La Clef Cpu Et 1bl


Messages recommandés

Salut,

Dumper La Nand, La Clef Cpu Et Le 1bl

Ce tuto va vous expliquer point par point comment dumper par l'intermédiaire de Linux Gentoo les fichiers importants de votre console que sont la Nand, la clef CPU et le 1BL.

La clef CPU est propre à chaque console.

La clef 1BL est identique à toutes consoles.

La nand est propre à chaque console, chaque kernel, région...

Si vous ne voulez QUE récupérer votre clef CPU, passer directement en 3'

Ce qu'il vous faut :

- une xbox 360 de version de kernel 4532 ou 4548.

- un cable ethernet croisé

- un clavier et souris USB

- un PC avec windows

- le pack dumps1 comprenant : l'application gratuite winscp403.exe, les fichiers dump32 et dump32.c et le pack tmbincdump comprenant les fichiers : tmbincdump-read2, tmbincdump-read3, tmbincdump-read2.c et tmbincdump-read3.c.

1/La mise en place physique:

- Créez une connexion éthernet avec console/PC

- Lancez LinuxGentoo sur votre console (console connectée à votre PC), pour se faire suivez ce tuto : ici. Prenez soin de bien prendre le Cd live de Gentoo Beta 2 et non pas le Beta 1 sinon cela ne fonctionnera pas.

2/La mise en place logiciel :

Maintenant que tout est connecté, il faut préparer les bécanes pour l'échange de données. Sachant que tous ce que vous écrivez de votre PC vers votre console sera automatiquement effacé à la future extinction de la console.

- Sur votre console, allez en Applications->Accessories->Terminal

- Une fenêtre s'est ouverte, en vert ce que vous devez avoir taper et en bleu ce que la fenetre affiche :

gentoo@livecd ~ $ sudo passwd

New UNIX password : mylongpwd

Retype new UNIX password : mylongpwd

passwd: password updated successfully

gentoo@livecd ~ $ sudo /usr/sbin/sshd

gentoo@livecd ~ $

imgp2617hk3.jpg

Note : le clavier est reconnu est QWERTY et non pas en AZERTY, pour écrire passwd faites pqsszd et pour écrire mylongpwd il faut taper les touches ,ylongpzd

Gentoo est alors en attente de connexion avec le PC

- Sur le PC, lancez WinSCP, remplissez les fenêtres comme ci-dessous et mettez mylongpwd en Password puis faites Login :

11ti7.jpg

On vous demande alors le password, tapes 2 fois : mylongpwd, on vous demande alors de changer de password, tapez 2 fois : mysecondpwd.

Maintenant la connexion entre PC et xbox360 doit être ouverte et la fenêtre ci-dessous à du s'ouvrir, avec à gauche l'environnement PC et à droite l'environnement console :

14333275ok8.jpg

3/Les dumps :

Maintenant nous allons dumper la nand, la clef CPU et le fichier 1BL tout d'abord dans la RAM de la console puis sur un dossier de son PC.

- Faites un copier-coller des fichiers dump32 , dump32.c, tmbincdump-read2, tmbincdump-read3, tmbincdump-read2.c et tmbincdump-read3.c de votre PC vers l'emplacement de votre console /var/tmp :

40uh9.jpg

3a/ Dumps de Fuses.txt et 1BL.bin :

- sur WinSCP, faites ctrl T, une fenêtre noire s'ouvre en plus :

29863706uj6.jpg

- en Enter command tapez chmod u+x ./dump32 puis Execute, tapez ensuite sudo ./dump32 puis Execute. Un message d'erreur apparait, négligez le. Les dumps Fuses comprenant la clef cpu et celui du 1BL et celui de la NAND s'effectuent alors et s'enregistrent en /var/tmp :

28344376dy2.jpg

- faites un copier-coller les fichiers Fuses.txt et 1BL fraichement dumpés en /var/tmp sur un dossier de votre PC. Effacez le fichier NAND.bin car il est corrompu.

Voilà ce que vous devriez avoir une fois les dumps et tranferts réalisés :

3b/ Dumps de la NAND.bin :

La dump de la Nand va se faire en deux étapes, la première par le code tmbincdump-read2 et la seconde par le code tmbincdump-read3 :

- sur WinSCP, faites ctrl T, une fenêtre noire s'ouvre en plus :

29863706uj6.jpg

- en Enter command tapez chmod u+x ./tmbincdump-read2 puis Execute, tapez ensuite sudo ./tmbincdump-read2 puis Execute.

- refaites en Enter command tapez chmod u+x ./tmbincdump-read3 puis Execute, tapez ensuite sudo ./tmbincdump-read3 puis Execute. Mainenant vous avez un fichier nommé tmbincdump.bin en /var/tmp, c'est la NAND.

- faites un copier-coller du fichier fraichement dumpé en /var/tmp sur un dossier de votre PC.

Voilà ce que vous devriez avoir une fois les dumps et tranferts réalisés :

41kr6.jpg

Maintenant, vous pouvez déconnecter votre console à votre PC et éteindre le xbox360.

3'/ Autre méthode de dump (rapide) de votre clef CPU :

Ce paragraphe est là pour ceux qui ne veulent récupérer QUE leur clef CPU.

1/Téléchargez cet Iso et gravez-le (sur un CD-RW de préférence) avec CloneCD.

2/Connectez le cable RJ45 de votre PC à votre Xbox 360.

3/Allumez votre Xbox 360, lancez le jeu patché King Kong, pressez START.

4/King KOng est éjecté, insérez alors le CD fraichement crée.

5/Attendez 1 minute environ et cliquez ICI. Récupérer en copié-collé les eFuses et donc la clef CPU.

Une vidéo :

dumiesmz8.jpg

Tuto original : Reading your Xbox 360 eFuses for dummies de arisme

-----------------------

4/Descriptifs :

- la clef CPU : comme vous avez du voir sur un des screenshoot, la clef CPU est contenu dans le fichier FUSES.TXT. Ouvrez ce fichier avec le Blocnote windows, la clef se situe entre les lignes 3 et 6 inclues :

86220983zf3.jpg

Gardez la précieusement.

- le tmbincdump.bin (la NAND) : en l'ouvrant avec un éditeur héxadécimal, sa taille est de 17 301 504 octets et il devrait apparaitre ceci en premières lignes :

12at4.jpg

- le 1BL.bin : en l'ouvrant avec un éditeur héxadécimal, il devrait apparaitre ceci en premières lignes :

13mx1.jpg

5/Les remerciements :

Merci à openxdkman de xbox-scene pour son guide et son aide, xam1311 pour la traduction de ce guide, cpasjuste pour son CDLive Gentoo et aux fabuleux hackeurs de xbh (TS, tmbinc et les autres)

Modifié par zouzzz
Lien vers message
Partager sur d'autres sites

par contre fais gaffe à dl.free.fr qui ne stocke pas + de 7 jours les fichiers si ces derniers n'ont pas été téléchargés pendant ce laps de temps...

dis-moi ; quand on parle de la clef CPU on parle aussi de la fameuse clef des lecteurs n'est ce pas?

Lien vers message
Partager sur d'autres sites
par contre fais gaffe à dl.free.fr qui ne stocke pas + de 7 jours les fichiers si ces derniers n'ont pas été téléchargés pendant ce laps de temps...

dis-moi ; quand on parle de la clef CPU on parle aussi de la fameuse clef des lecteurs n'est ce pas?

En fait, avec la clef CPU, le 1BL et la NAND on peut :

- changer la clef des lecteur dvd (pour en mettre une plus cool à retenir :))

- changer la région

- downgrader sa console sans puce Infectus

Je ne m'y suis pas encore penché mais j'espère y venir en piochant un peu à droite et à gauche.

C'est pas facile car il n'y a pas grand monde pour aider sur la scène actuelle, vu le peu d'interet que suscite ces possibilités. Les "hackeurs" et bidouilleurs préférant très cliarement le coté obscur (pirate?) du hack.

Lien vers message
Partager sur d'autres sites
par contre fais gaffe à dl.free.fr qui ne stocke pas + de 7 jours les fichiers si ces derniers n'ont pas été téléchargés pendant ce laps de temps...

dis-moi ; quand on parle de la clef CPU on parle aussi de la fameuse clef des lecteurs n'est ce pas?

En fait, avec la clef CPU, le 1BL et la NAND on peut :

- changer la clef des lecteur dvd (pour en mettre une plus cool à retenir :))

[...]

et surtout remplacer un éventuel lecteur HS! :P

Lien vers message
Partager sur d'autres sites

Cette méthode nous livre un dump de la NAND non complet.

tmbinc a laché un code pour en avoir un bien plus complet comme celui fait par une Infectus, je vais faire une Mise A Jour du tuto très bientôt.

Lien vers message
Partager sur d'autres sites

Mise à jour effectuée avec les codes tmbincdump-read2 et tmbincdump-read3.

Le tuto donne une nand complète et exploitable.

C'est exactement le même dump que celui réalisé avec une puce Infectus, mon éditeur héxa n'ayant vu aucune différence lors de la comparaison.

Note : Il semblerai qu'une autre appli du genre tmbincdump-write existe ce qui permettrait au kernel 4532/4548 de flasher leur console sans puce Infectus de posée (mais avec un risque non négligeable)

Lien vers message
Partager sur d'autres sites
  • 1 month later...

juste une remarque, si dump32 freeze votre console, c'est que vous avez surement des secteurs defectueux dans votre nand.

moi il freeze :(

l'outil de dump de tmbinc me donne les rangés de secteur suivants defectueux:

error reading de 00007840 à 0000785f : ce sont les secteur defectueux. Status 00000320

puis:

error reading de 00007c00 à 00007fff : a priori des secteur de secours pour remplacer les defectueux. Status 00000380

Si vous avez pas de secteurs defectueux, dump32 ne doit pas freeze et tmbincdump ne doit pas renvoyer de status 00000320

j'ai commande un infectus, je verrais si elle gere les secteurs defectueux ...

Lien vers message
Partager sur d'autres sites
juste une remarque, si dump32 freeze votre console, c'est que vous avez surement des secteurs defectueux dans votre nand.

moi il freeze :(

l'outil de dump de tmbinc me donne les rangés de secteur suivants defectueux:

error reading de 00007840 à 0000785f : ce sont les secteur defectueux. Status 00000320

puis:

error reading de 00007c00 à 00007fff : a priori des secteur de secours pour remplacer les defectueux. Status 00000380

Si vous avez pas de secteurs defectueux, dump32 ne doit pas freeze et tmbincdump ne doit pas renvoyer de status 00000320

j'ai commande un infectus, je verrais si elle gere les secteurs defectueux ...

Salut,

ma remarque va peut-être être à coté de la plaque mais bon. *

Mon dump réalisé avec mon Infectus est exactement le même que mon dump réalisé avec tmbincdump.

Testé par comparaison avec un éditeur héxadécimal.

Voilà.

Lien vers message
Partager sur d'autres sites

oui mais toi tu n'as pas de secteurs defectueux je pense.

moi par ex j'ai des dump differents en modifiant la commande (2 ou 3) du dumper tmpinc (ce doit etre equivalent aux tmbincdump-read2 et tmbincdump-read3).

quand tu dis que tu as le même dump qu'avec l'infectus, c'est a la suite de tmbincdump-read2 ou tmbincdump-read3 ?

EDIT: d'apres http://www.xboxhacker.net/index.php?topic=7290.40 c'est avec la commande read3 qu'on a le même dump que infectus. le read2 ne servirait à rien...

en fait j'ai trouvé peu de retours pour les gens qui comme moi ont des pb de secteurs defectueux. je sais même pas si le downgrade est possible avec une infectus quand on a des secteurs defectueux

Modifié par Chips
Lien vers message
Partager sur d'autres sites

comme indique, je le sais car dump32 freeze et le dump de tmbinc m'indique:

error reading de 00007840 à 0000785f Status 00000320

c'est un screenshot de quel util que tu montre ?

effectivement il doit etre possible a partir du dump avec un soft de savoir ou sont les secteurs defectueux, mais je vois pas lequel...

Lien vers message
Partager sur d'autres sites

re,

aujourd'hui, je viens de chopper un lien interressant sur LE hack 360 : http://beta.ivancover.com/wiki/index.php/Xbox_360

On y tutorifie tout, c'est super bien fait et assez clair.

T'auras peut être des réponses à tes questions. : http://beta.ivancover.com/wiki/index.php/Xbox_360_Kernel

Le screenshot vient du Degraded, un outil de Timing Attack permettant de réaliser son image pour downgrader sa console sans clef CPU.

Lorsque je l'utilise, c'est ce qu'il me met.

Sinon, il te reste la solution de poster ta question sur XBH.

Bon courage.

Modifié par zouzzz
Lien vers message
Partager sur d'autres sites
  • 2 weeks later...
  • 2 weeks later...

Récupération des eFuses et clef CPU pour les nOObs

1/Téléchargez cet Iso et gravez-le (sur un CD-RW de préférence) avec CloneCD.

2/Connectez le cable RJ45 de votre PC à votre Xbox 360.

3/Allumez votre Xbox 360, lancez le jeu patché King Kong, pressez START.

4/King KOng est éjecté, insérez alors le CD fraichement crée.

5/Attendez 1 minute environ et cliquez ICI. Récupérer en copié-collé les eFuses et donc la clef CPU.

Une vidéo :

dumiesmz8.jpg

-----------------------

Tuto original : Reading your Xbox 360 eFuses for dummies de arisme

Lien vers message
Partager sur d'autres sites
  • 1 month later...

Salut,

Après plusieurs heures, j'ai pas réussi à reconnaitre la console avec winscp. (avec 3 pc different)

Et la méthode nOObs, pareille. sick

Sur la scene, sur gueux, y'a personne pour tester apparement ;)

DOMMAGE...

en attendant la puce infectus début 2008 pour trouver un autre tuto ^^

++ Les Gueux

Modifié par titus360
Lien vers message
Partager sur d'autres sites
Salut,

T'as essayé la paragraphe 3'/ pour au moins avoir ta clef CPU. L'Infectus ne peut pas récupérer cette clef essentielle.

Merci,

Oui je cherche depuis des mois... et personne n'a pu m'aider pour cette, cette CPU KEY.

Pour répertorier : J'ai une infectus de monter + 1 dump de ma nand, la r6t3 dessouder, et j'ai la faille qui fonctionne.

Pour le tuto que t'utilises, (je reconnai pas la console avec mes pc) j'ai peut être un problème sur ma version gentoo de linux...

je vais redownloader un iso sur tes liens ;)

Sinon, http://beta.ivancover.com/wiki/index.php/Xbox_360_Kernel

Un wiki très sympa :)

++

Lien vers message
Partager sur d'autres sites

Merci, même si le lien a déjà été donné plusieurs fois sur le forum, ivc a fait du très bon boulot.

oui en effet ;)

Mais ton tuto et celui des noobs est plus simple ! Pourquoi j'aurais pas le droit d'avoir un acces réseau sur ma console ?

Sachant que le web fonctionne, le partage de fichiers etc... me manque une manip quelques part ^^

bisous zouzzz

Lien vers message
Partager sur d'autres sites
Mais ton tuto et celui des noobs est plus simple ! Pourquoi j'aurais pas le droit d'avoir un acces réseau sur ma console ?

Sachant que le web fonctionne, le partage de fichiers etc... me manque une manip quelques part ^^

Va savoir,

T'as viré ton parefeu?

(tu passes bien par le filaire?)

Quelle version de Gentoo utilises-tu?

Lien vers message
Partager sur d'autres sites

Créer un compte ou se connecter pour commenter

Vous devez être membre afin de pouvoir déposer un commentaire

Créer un compte

Créez un compte sur notre communauté. C’est facile !

Créer un nouveau compte

Se connecter

Vous avez déjà un compte ? Connectez-vous ici.

Connectez-vous maintenant