albon Posté(e) 6 août 2009 Share Posté(e) 6 août 2009 Pour ceux qui doutent encore, l'extraction de la clé par ce logiciel sur un Liteon 7 *ne marche pas*. On n'obtient que des 0000 qui une fois "decryptés" par freekey donnent la fameuse clé 14 0F 0F... C'est encore un coup à transformer sa console en simple lecteur dvd si vous ne faites pas attention. Lien vers le commentaire Partager sur d'autres sites More sharing options...
tedou Posté(e) 6 août 2009 Share Posté(e) 6 août 2009 ok merci de l'info Lien vers le commentaire Partager sur d'autres sites More sharing options...
xam1311 Posté(e) 6 août 2009 Share Posté(e) 6 août 2009 @ zabdel Comme tu a pas l'air de comprendre on a pas le droit de modérer les propos privées et je vais t'affranchir , mais tu n'a pas le droit non plus d'afficher sans son accord des propos privés sur le forum et si vraiment ça te dérange , te reste à porter plainte au commissariat ++ Lien vers le commentaire Partager sur d'autres sites More sharing options...
-Zou- Posté(e) 6 août 2009 Share Posté(e) 6 août 2009 Pour ceux qui doutent encore, l'extraction de la clé par ce logiciel sur un Liteon 7 *ne marche pas*. On n'obtient que des 0000 qui une fois "decryptés" par freekey donnent la fameuse clé 14 0F 0F...C'est encore un coup à transformer sa console en simple lecteur dvd si vous ne faites pas attention. Dans mon cas avec un lite-on 74850, j'obtiens bien un fichier de 288octet rempli avec différentes information dont la version du lecteur et le code bare (inquiry.bin?). Lien vers le commentaire Partager sur d'autres sites More sharing options...
tedou Posté(e) 6 août 2009 Share Posté(e) 6 août 2009 ah un petit éspoir?? Lien vers le commentaire Partager sur d'autres sites More sharing options...
raitoN Posté(e) 6 août 2009 Share Posté(e) 6 août 2009 je pense que ca doit être faisable dans l'avenir, vu que les deux version se ressemblent en tout point quasiment Lien vers le commentaire Partager sur d'autres sites More sharing options...
albon Posté(e) 6 août 2009 Share Posté(e) 6 août 2009 Pour ceux qui doutent encore, l'extraction de la clé par ce logiciel sur un Liteon 7 *ne marche pas*. On n'obtient que des 0000 qui une fois "decryptés" par freekey donnent la fameuse clé 14 0F 0F...C'est encore un coup à transformer sa console en simple lecteur dvd si vous ne faites pas attention. Dans mon cas avec un lite-on 74850, j'obtiens bien un fichier de 288octet rempli avec différentes information dont la version du lecteur et le code bare (inquiry.bin?). Oui mais *pas* la clé Lien vers le commentaire Partager sur d'autres sites More sharing options...
-Zou- Posté(e) 6 août 2009 Share Posté(e) 6 août 2009 (modifié) Bah je sais pas, je suppose que la clé est cryptée. Je vais uploader les fichiers pour ceux qui veulent. Modifié 6 août 2009 par -Zou- Lien vers le commentaire Partager sur d'autres sites More sharing options...
hakusho Posté(e) 6 août 2009 Share Posté(e) 6 août 2009 (modifié) super tout ça je compte me prendre une arcade demain j'espère tomber sur ce lecteur si oui je testerait et dirait ce qui l'en ait Modifié 6 août 2009 par hakusho Lien vers le commentaire Partager sur d'autres sites More sharing options...
Xnico72 Posté(e) 6 août 2009 Share Posté(e) 6 août 2009 Bah franchement il est super rare...j'ai encore fais 4 lite-on tout à l'heure et pas un qui soit un 8 alors que 2 de ces consoles reviennent du sav et 1 est neuve. Lien vers le commentaire Partager sur d'autres sites More sharing options...
-Zou- Posté(e) 6 août 2009 Share Posté(e) 6 août 2009 (modifié) Bon alors voici le fichier que j'obtiens en dumpant un Lite-On 74850c avec LO83info.exe sous DOS : D608CG90.bin qui devrait correspondre à la clé : 00 01 91 01 b8 01 91 01 73 00 61 00 69 00 2e 00 Pour info, Geremia fournis avec son freekey un fichier exemple que voici : X6X8XGX1X8X6X0XPX.bin qui correspond à la clé : DE AD BE EF BE BE CA FE DE AD BE EF BE BE CA FE On remarque que la clé DVD normalement présent à l'adresse 0000000060 n'est pas présent dans un dump d'un 74850. Maintenant la question est, est-ce que c'est fait exprès ou bien c'est une sécurité qui était présent dans les 74850 et qui a été retirée dans les 83850 (pourquoi?) Modifié 6 août 2009 par -Zou- Lien vers le commentaire Partager sur d'autres sites More sharing options...
tedou Posté(e) 6 août 2009 Share Posté(e) 6 août 2009 j'espere qu'une soluce sera trouver marre du kit Lien vers le commentaire Partager sur d'autres sites More sharing options...
Goldorak Posté(e) 6 août 2009 Share Posté(e) 6 août 2009 Sympa cette news je vais attendre d'un avoir un entre mes mains pour tester !!! Lien vers le commentaire Partager sur d'autres sites More sharing options...
dinozore Posté(e) 6 août 2009 Share Posté(e) 6 août 2009 Lu, Je pense pas que ça soit le programme qui bloque volontairement l'extraction de la clé des 74850. En fait je vois pas trop l'intérêt qu'aurait eu foundmy à faire ça. Au contraire, ça leur aurait fait une énorme pub et donc plus de clients pour les 83850. D'un autre côté je vois pas non plus l'intérêt qu'aurait eu kro$oft à enlever une protection déjà en place. Peut-être la clé n'est-elle tout simplement pas à la même place (mais bon, que des 0 à cette adresse sur un 74850, possible mais bizarre) et un extracteur 74850 identique verra bientôt le jour. Si je suis pas trop fatigué je jèterai un oeil dès que j'ai fini le boulot. Avec un moyen de calculer le résultat c'est encore plus intéressant. ++ Dino Lien vers le commentaire Partager sur d'autres sites More sharing options...
Kouba Posté(e) 6 août 2009 Share Posté(e) 6 août 2009 (modifié) Si l'extraction de cle n'est pas bon, c'est que tout simplement, les valeurs sont positionnées dans un autre endroit... Dans le firm la key est decoupée par byte... la 1ere byte est en 0x0001E138 alors que dans le nouveau firm elle est en 0x0001C138... toutes les valeurs sont a des endroit different, donc la valeur qu'on obtient ne peut pas etre fiable... donc il faudrait qu'il créé un exracteur pour le 74 avec les bons secteurs... @+++ Modifié 6 août 2009 par Kouba Lien vers le commentaire Partager sur d'autres sites More sharing options...
dinozore Posté(e) 6 août 2009 Share Posté(e) 6 août 2009 Lu, @Kouba> Et dans un ancien firm en @1C138 tu trouves 00 ? Je n'ai pas de firm sur ma machine de travail mais je parierais que non. Idem pour les autres adresses. De + il s'agit des adresses dans le firm iX, mais rien ne nous dit qu'il s'agisse des même dans le firm original. Donc rien n'est prouvé : ça peut-être le programme qui bloque la lecture, ou bien également une protection sauté du 74 au 83, tout comme ça peut être les adresses du 83 qui pointeraient désormais volontairement vers des octets à 00 dans le 74 histoire de compliquer un peu la donne. ++ Dino Lien vers le commentaire Partager sur d'autres sites More sharing options...
Kouba Posté(e) 6 août 2009 Share Posté(e) 6 août 2009 (modifié) Lu,@Kouba> Et dans un ancien firm en @1C138 tu trouves 00 ? Je n'ai pas de firm sur ma machine de travail mais je parierais que non. Idem pour les autres adresses. De + il s'agit des adresses dans le firm iX, mais rien ne nous dit qu'il s'agisse des même dans le firm original. Donc rien n'est prouvé : ça peut-être le programme qui bloque la lecture, ou bien également une protection sauté du 74 au 83, tout comme ça peut être les adresses du 83 qui pointeraient désormais volontairement vers des octets à 00 dans le 74 histoire de compliquer un peu la donne. ++ Dino je donne l'adresse ou est positionné la byte ( la premiere ) de la cle, je n'ai pas dit que je trouve 00... en hexa une adresse commence par 0x... concernant le firm pas besoin d'avoir l'original pour trouver la cle, car si dans ton firm ix la cle est mal placer ton lecteur ne marche pas... donc je l'ai recup sur un firm pret a etre installer dans un lecteur en 0x0001C138 c dans le nouveau firm .. pour te prouver ce que je dis... prend jungle 1.64b et ouvre un nouveau firm, ensuite avec le jungle 1.65b tu ouvre le mm firm et tu vera 2 cles differente, donc les byte sont bien positionné a des endroit differents Comme a dit -zou- la cle crypter est en 0x00000060 et ce termine en 0x00000070 j'ai mit le fichier entier a zero et j'obtien 14 0F 0F 10 11 B5 22 3D 79 58 77 17 FF D9 EC 3A @+++ Modifié 6 août 2009 par Kouba Lien vers le commentaire Partager sur d'autres sites More sharing options...
-Zou- Posté(e) 6 août 2009 Share Posté(e) 6 août 2009 Oui mais ce que veux dire Dinozore c'est que rien ne nous dis que la clé se trouve au même endroit que leur version iXtreme respective vu que les firm originaux n'ont pas été diffusé. Deplus on a aucune info sur la position des données extraites du lecteur par lo83info.exe. Si ça se trouve il s'agit de donnée extraitre à plusieurs endroit. Bref en fait on ne sait rien :/ Lien vers le commentaire Partager sur d'autres sites More sharing options...
dinozore Posté(e) 6 août 2009 Share Posté(e) 6 août 2009 Lu, @Kouba> On a du mal à se comprendre... Tu fais pas mal de confusions (par exemple "en hexa une adresse commence par 0x" => Faux, c'est simplement la notation d'une valeur hexadecimale instaurée par le C et utilisée depuis par d'autres langages qui en découle). Bref -Zou- m'a mieux compris. Sinon je me demande d'où vous tenez l'info comme quoi la clé se trouverait en @60h sur 16 octets ? C'est de l'info confirmée ? Parce que pour avoir regardé quelques minutes je dirais qu'elle se trouve plutôt en @50h toujours sur 16 octets. Je regarderai ça de plus près ce wekend, là je suis crevé. ++ Dino Lien vers le commentaire Partager sur d'autres sites More sharing options...
-Zou- Posté(e) 6 août 2009 Share Posté(e) 6 août 2009 (modifié) La clé est sur 16 octet ça on le sait depuis les premier hack des lecteur et je pense pas que M$ s'amuserait à faire des clé plus court ou plus long ce serait un casse tête pour eux. On parle de la position de la clé dans le fichier dumpé (cf les images d'un dump d'un 74850 et de l'exemple de Geremia) et non de la position de le firm original. Pour cette dernière on en sait rien vu qu'on a pas de firm originale. Modifié 6 août 2009 par -Zou- Lien vers le commentaire Partager sur d'autres sites More sharing options...
neo69 Posté(e) 7 août 2009 Share Posté(e) 7 août 2009 quelqu'un pourrait me dire la demarche a suivre pour spoofer le lecteur car avec toolbox y a juste l'option du lecteur lite on 74 et avec jungleflasher j'ai aucune idee comment le faire. Lien vers le commentaire Partager sur d'autres sites More sharing options...
Kouba Posté(e) 7 août 2009 Share Posté(e) 7 août 2009 (modifié) Oui mais ce que veux dire Dinozore c'est que rien ne nous dis que la clé se trouve au même endroit que leur version iXtreme respective vu que les firm originaux n'ont pas été diffusé.Deplus on a aucune info sur la position des données extraites du lecteur par lo83info.exe. Si ça se trouve il s'agit de donnée extraitre à plusieurs endroit. Bref en fait on ne sait rien :/ Salut Si tu prends un firm samsung tu sais ou est la cle, que ce soit avec un firm original ou firm, la cle est situé obligatoirement sur les même secteur, sinon apres tu as un code erreur qu'en tu allume la console... c pour cela qu'avec un firm non off, on peut trouver la cle... conernant le fichier extrait par lo83, mise a par le positionnement de la cle crypter, rien d'autre dinozore : positionnement 50h ???? heu en hexa le " h " n'existe pas ... pq tu mets un h ???? @++ Modifié 7 août 2009 par Kouba Lien vers le commentaire Partager sur d'autres sites More sharing options...
fantomasfr Posté(e) 7 août 2009 Share Posté(e) 7 août 2009 50h ou 0x50 .. c'est un peu la meme valeur .. juste 2 facon differente de l ecrire .. on pourrais aussi l ecrire en decimal ca changerai rien a la position de l octet ds le fichier. Lien vers le commentaire Partager sur d'autres sites More sharing options...
Pink Floyd Posté(e) 7 août 2009 Share Posté(e) 7 août 2009 50h ou 0x50 .. c'est un peu la meme valeur .. juste 2 facon differente de l ecrire .. on pourrais aussi l ecrire en decimal ca changerai rien a la position de l octet ds le fichier. ou encore 50(16) 50 base 16 Lien vers le commentaire Partager sur d'autres sites More sharing options...
dinozore Posté(e) 7 août 2009 Share Posté(e) 7 août 2009 Lu, La clé est sur 16 octet ça on le sait depuis les premier hack des lecteur et je pense pas que M$ s'amuserait à faire des clé plus court ou plus long ce serait un casse tête pour eux.On parle de la position de la clé dans le fichier dumpé (cf les images d'un dump d'un 74850 et de l'exemple de Geremia) et non de la position de le firm original. Pour cette dernière on en sait rien vu qu'on a pas de firm originale. On est d'accord, seulement dans un des tes posts précédent tu dis : "On remarque que la clé DVD normalement présent à l'adresse 0000000060 n'est pas présent dans un dump d'un 74850." Alors que de ce que j'en ai regardé hier soir c'est presque évident qu'elle se trouve en @50h dans le dump d'un 83850. Donc pour être clair dans le fichier d'exemple la clé cryptée serait "GERE LOVES MAXIM". C'est pour ça que je demandais, et que je demande toujours, si c'est une information confirmée ?! ++ Dino Lien vers le commentaire Partager sur d'autres sites More sharing options...
Messages recommandés
Créer un compte ou se connecter pour commenter
Vous devez être membre afin de pouvoir déposer un commentaire
Créer un compte
Créez un compte sur notre communauté. C’est facile !
Créer un nouveau compteSe connecter
Vous avez déjà un compte ? Connectez-vous ici.
Connectez-vous maintenant