Exploit Free60 : hack SMC et configuration JTAG


Newserator
 Share

Messages recommandés

déjà dans tout les cas faut récupérer la nand de votre console avec un kernel inférieur à 849X (et impossible en 8498 )

donc soit infectus V1 ou V 2 , soit cygnos V1 avec infectus , soit cygnos V2 toute seule , soit manip jtag et câble db25 bref y a de touts pour tout le monde $^^

salut

j'ai une xenon avec le kernel 2.0.7356.0 ,j'ai deja soudé les 3 resistance pour le jtag et la je suis blocker parce j'ai pas de cygnos ni infectus tu dit qu'il y a un autre moyen avec le cable db25 et comment ????

merci pour les réponses...

Lien vers le commentaire
Partager sur d'autres sites

  • Réponses 64
  • Created
  • Dernière réponse

Top Posters In This Topic

Popular Days

Top Posters In This Topic

Ok, si vous saviez comment j'ai hâte de refaire marché cette falcon qui na plus de clée DVD !!!!!!!!!

Modifié par jeux397
Lien vers le commentaire
Partager sur d'autres sites

Ici un petit lien qui dit comment faire un cable JTAG / B25 ...... ceci n'est pas un site pour le hack free60, mais seulement une explication pour faire le cable soi-même ....

http://www.myopenrouter.com/article/10935/...Flash-Directly/

Note : Je ne sais pas si le shéma peut être le même pour nous ici avec une xbox 360.... alors ne faite pas ce shéma si vous n'êtes pas sur....

Modifié par jeux397
Lien vers le commentaire
Partager sur d'autres sites

A ce que j'ai compris, mais je n'ai ps tout lu encore, pour les Xenons il est plus simple d'utiliser le JTAG SMC, il suffit de souder les 3 resistances 330 et de flasher avec une image d'attaque.

oui enfin, faire une dual nand (puce ou autre) serait plus avantageux et plus sécuritaire à mon goût

Lien vers le commentaire
Partager sur d'autres sites

Pour zouzzz (à propos de la CPUKey qui n'est pas nécessaire) >

I won't comment stuff about what code to run / rebooter questions. This is simply not he place for that, we're talking about the *exploit* here.

Yes, it's the traditional idle-context-stack-overtake vector, like KK used. It's really just the KK exploit converted to be contained in a single sector (plus ecc, for the HV offset overwrite).

Post is 0x6C, iirc. Other threads have already started, yeah. But catching those is FAR more reliable than before, and works almost every time, and takes only a few microseconds.

Remember the code which checks if the pairing data is all-zero, and skips the SMC-checksum/LDV/pairing check then? We're using this codepath. It can be, since 1920, abused to boot into any kernel, because 1920 will also apply (specially patched) updates in this mode. Since it doesn't require pairing, it doesn't require knowing the CPU key, or doing the TA.

However, obtaining a decrypted CD >= 1920 (CB is easy, since it's encrypted only with the 1BL key) is a bit difficult, because you need to know the cpu key, which was a chicken/egg problem. 1920 is relatively easy, since you can TA. 1921 fixed TA, so it's much more difficult. We solved that by diff'ing 1920/1921 CB, and applying those changes to 1921 CD, and fixing alignment etc. until the hash matches. Was some days of boring work, but finally worked out. the other CDs are easy then (just changed version numbers, mostly), except for jasper, which is a totally different story (but we solved that, too).

Once you have CB/CD, you can re-encrypt them, zero the pairing data (CPU key is not used in zero-pair mode, so encryption is like <1920), and prepare a proper update (4532, also zero-paired). Console will boot up, skip the pairing check, apply the 4532, boot into kernel, do basic init, query RTC, get exploited, runs code.

D'ailleurs c'est bien commenté dans imgbuild :

116 def decrypt_CD(CD, CB, cpukey = None):

117 # enable this code if you want to extract CD from a flash image and you know the cup key.

118 # disable this when this is a zero-paired image.

119 # assert cpukey or build(CD) < 1920

120 secret = CB[0x10:0x20]

121 key = hmac.new(secret, CD[0x10:0x20], sha).digest()[0:0x10]

122 # if build(CD) >= 1920:

123 # key = hmac.new(cpukey, key, sha).digest()[0:0x10]

124 CD = CD[0:0x10] + key + RC4.new(key).decrypt(CD[0x20:])

125 return CD

Modifié par Ski-lleR
Lien vers le commentaire
Partager sur d'autres sites

Ce que je comprends, pour le hack JTAG XBOX 360 avec la puce cygnos V2, et bien il n'y a que 3 fils à souder ! Ceci bien sur pour la xenon et en plus les 3 resistance de 330

Modifié par jeux397
Lien vers le commentaire
Partager sur d'autres sites

Je ne sais pas si ça a été dit (si c'est le cas je m'en excuse d'avance).

Pour ceux qui aurait mal compris, c'est le SMC qui fait office de JTAG. Du moment que les 3 résistances sont installé, le cable n'a besoin d'aucune spécificité, si ce n'est être un cable LTP parallel_cable_mf_big.jpg

Manque juste les points ou le connecté

Lien vers le commentaire
Partager sur d'autres sites

Créer un compte ou se connecter pour commenter

Vous devez être membre afin de pouvoir déposer un commentaire

Créer un compte

Créez un compte sur notre communauté. C’est facile !

Créer un nouveau compte

Se connecter

Vous avez déjà un compte ? Connectez-vous ici.

Connectez-vous maintenant
 Share

Annonces