Le Fichier Du Hack Est Dispo.


Bono2007
 Share

Messages recommandés

C'est ce que j'avais cru comprendre, mais la nand en balade fait la poids totale d'une nand Xenon, de plus bono a testé.

méfiance zouzzz, la nand peut etre bourrée de données inutiles (un peux a la sauce des backups wii si tu vois ce que je veux dire......)

++Ludo

edit: on passe de 16 mo a 776 ko une fois compessée, c'est sur , y'a de la merde dedans lol!

Soyez pas si méfiant, le .bin de xbins/FTP est celui que l'on doit flasher, j'ai demandé à tmbinc lui même...

11:20 tmbinc • psst, i've heard that xbins hosts a xenon image you could use

...

11:48 tmbinc • ... it's 17301504 bytes, then just flash it

Lien vers le commentaire
Partager sur d'autres sites

  • Réponses 329
  • Created
  • Dernière réponse

Top Posters In This Topic

Il dit i've heard, il dit pas j'ai testé

J'ai vérifié, le SMC du fichier de xbins n'est pas modifié, et il ne contient pas le CF/CG

80Y> donne plus de détails, tu utilise quel nand ? et c'est quoi l'erreur que te sors le script python

Modifié par Ski-lleR
Lien vers le commentaire
Partager sur d'autres sites

edit : mis à jour j'avance un peu, maintenant j'ai une erreur en ligne 44,

SyntaxError: Invalid syntax

même erreur que toi zouzzz

c'est une erreur de syntaxe sur cette ligne

print "ECC'ed - will unecc."

j'ai essayé de modifier mais rien n'y change

j'ai utilisé la nand xbins et une nand 1920 avec sa CPU key, c'est pareil

Modifié par 80Y
Lien vers le commentaire
Partager sur d'autres sites

Essaye ca :

D'abord créer un dossier output à coté du fichier build.py

Ouvre le fichier build.py, et cherche "def decrypt_CD(CD, CB, cpukey = None):"

Tu le remplace par : "def decrypt_CD(CD, CB, cpukey = "\x10\xxx\xxx\xxx...\xb0"):"

En gros tu met ta clé entre les "", et tu met \x tous les 2 caractères

Ensuite pour ces lignes, tu enlève le # devant :

# assert cpukey or build(CD) < 1920

# if build(CD) >= 1920:

# key = hmac.new(cpukey, key, sha).digest()[0:0x10]

Mais tu ne supprime pas les #, tu les sélectionnes, et tu met un espace à la place

assert cpukey or build(CD) < 1920

if build(CD) >= 1920:

key = hmac.new(cpukey, key, sha).digest()[0:0x10]

Enfin tu tape build.py nand.bin (ou nand.bin est ta nand associé avec la clé).

Normalement dans le dossier output tu aura CB, CD, CE, SMC (dans un premier temps, si déjà t'arrive à avoir sa je te dirais la suite)

Ah oui, as tu mis secret_1BL = "DD88AD0C9ED669E7B56794FB68563EFA" (ne pas oublier les "")

Modifié par Ski-lleR
Lien vers le commentaire
Partager sur d'autres sites

c'est fait mais toujours erreur de syntaxe ligne 44, je comprends pas, j'ai pas touché cette ligne pourtant

concernant le CPU key et 1BL key, je les avais bien écrite comme ça avec les guillemets présents

et j'ai bien remplacer les # par des espaces

Bon pour ceux qui ont des erreurs de syntaxe, ils doivent installer package Python 2.6 ainsi que la lib Crypto, la lib n'est pas compatible avec le 3.1.1 ;)

Merci à thetool pour l'info, on a réussi comme ça chacun de notre côté

Modifié par xam1311
Lien vers le commentaire
Partager sur d'autres sites

Ah ben cool que vous ayez réussi

Par contre je me pose des questions sur le CB/CD de xbins, car ils ne passe pas le test du build.py :

assert allzero(CB[0x270:0x390])

assert allzero(CD[0x20:0x230])

Avec vos nand décrypté avec la CPUKey, vos CB/CD passent le test ?

Si possibilité, j'aimerais bien récupérer vos CB/CD/SMC pour comparer avec celui de xbins (mp me si vous avez le temps).

----------------------------------------------------------

5) Pour obtenir xell-1c.bin et xell-backup.bin :

Il suffit de compiler Xell, vous obtener xell-1f.bin

Pour celà, pas de mystère, crosstool pour obtenir powerpc64-gcc ;)

Avec un petit lien symbolique s'appelant xenon-gcc pour pas que le makefile vous embête

Celui ci sera utilise en lieu et place de xell-1c.bin/xell-backup.bin (en fait, le backup ne sers qu'au cas ou le premier serait endommagé dans la NAND, pour X raison, ils ont tout prévu !!!). De plus, on peut apparemment ne flasher qu'une partie de la NAND, donc dans le cas d'une mise à jour c'est très utile, vous flasher toujours le même Xell, si un jour ça foire, on bascule sur la copie qui se situe autre part dans la NAND :)

Modifié par Ski-lleR
Lien vers le commentaire
Partager sur d'autres sites

Il dit i've heard, il dit pas j'ai testé

J'ai vérifié, le SMC du fichier de xbins n'est pas modifié, et il ne contient pas le CF/CG

80Y> donne plus de détails, tu utilise quel nand ? et c'est quoi l'erreur que te sors le script python

lol, il dit ça parce que c'est illégal de donner le fichier, mais c'est le bon. Ce n'était qu'un extrait de notre discussion, mais quand l'auteur du hack lui-même me dit de flasher ce fichier, je le fais ^^

On ne peut pas extraire CF/CG du fichier de xbins parce qu'il est déjà hacké.

Il faut juste flasher cette image, c'est tout !

Modifié par Bono2007
Lien vers le commentaire
Partager sur d'autres sites

Direction le fichier build.py :

assert smc_len == 0x3000, "never saw an SMC != 0x3000 bytes"

Donc 12288 octets

Par contre celui de xbins il me répète encore et toujours qu'il est valide. L'impossibilité d'en extraire les données viendrait du fait que la NAND à déjà été préparé, et que son extraction foire. Donc impossible d'en extraire CB/CD correctement, ce qui est très useless pour toute personne voulant préparé sa propre NAND (comme moi)

Edit : Merci à TheTool pour les fichiers.

Et n'hésiter pas si la crosscompil reste obscure, je vous fait une explication

Modifié par Ski-lleR
Lien vers le commentaire
Partager sur d'autres sites

extrait :

14:37 SkilleR666 • But why i can't extract CF/CG from the file on xbinz ? Script return me error : value can't me blank or somethink like this

14:38 Relapse • um prob because it's already hacked

14:38 Relapse • and since it's hack guess what

14:38 Relapse • it's not going to look like a normal flash

14:39 Relapse • so there for gives and error when the old programs try to read it

14:39 tuxuser360 • just flash and be hapy

14:39 tuxuser360 • xD

14:39 Relapse • if you have an infectus

14:39 Relapse • and a xenon

14:39 Relapse • flash the image to the onboard nand

Edit : je viens de te reconnaitre skiller ^^

Modifié par Bono2007
Lien vers le commentaire
Partager sur d'autres sites

Salut tout le monde, petite question pour lire cette nand est ce qu'un programmateur Willem avec adaptateur Tsop 48 pourrait suffir?

Peut on remplacer la Nand Hynix par une marque alternative, voir une Nand plus grosse?

Merci d'avance.

Lien vers le commentaire
Partager sur d'autres sites

zouzzz > Tu essais d'extraire celui de xbins ? car si c'est ça cherche pas, on peut pas. Je dit ça car j'ai essayé déjà, et j'ai eu la même erreur

Au fait encore une fois merci TheTool, tes CB/CD sont valide, contrairement à ceux qu'on extrait de celui de xbins

Modifié par Ski-lleR
Lien vers le commentaire
Partager sur d'autres sites

zouzzz > Tu essais d'extraire celui de xbins ? car si c'est ça cherche pas, on peut pas. Je dit ça car j'ai essayé déjà, et j'ai eu la même erreur

Au fait encore une fois merci TheTool, tes CB/CD sont valide, contrairement à ceux qu'on extrait de celui de xbins

zouzzz, tu essaies d'extraire les fichiers a partir de la nand 1920.bin ? cette nand ne contient pas les sections CF/CG. Tu dois donc décommenter les lignes 245 et 246, tu pourras ainsi obtenir le smc.

edit : @Ski-lleR : de rien.

edit2: @ zouzzz j'avais pas vu le message au dessus concernant tes dumps.

++

Modifié par TheTool
Lien vers le commentaire
Partager sur d'autres sites

zouzzz > Tu essais d'extraire celui de xbins ? car si c'est ça cherche pas, on peut pas. Je dit ça car j'ai essayé déjà, et j'ai eu la même erreur

Au fait encore une fois merci TheTool, tes CB/CD sont valide, contrairement à ceux qu'on extrait de celui de xbins

zouzzz, tu essaies d'extraire les fichiers a partir de la nand 1920.bin ? cette nand ne contient pas les sections CF/CG. Tu dois donc décommenter les lignes 245 et 246, tu pourras ainsi obtenir le smc.

edit : @Ski-lleR : de rien.

edit2: @ zouzzz j'avais pas vu le message au dessus concernant tes dumps.

++

Ca roule, merci TheTool.

Vous assurez bien tous. :)

J'ai décommenté quelques lignes et ça roule :

print " * we found the following parts:"print "CB:", CB and build(CB) or "missing"print "CD:", CD and build(CD) or "missing"# print "CE:", CE and build(CE) or "missing"# print "CF:", CF and build(CF) or "missing"# print "CG:", CG and build(CG) or "missing"open("output/CB", "wb").write(CB)open("output/CD", "wb").write(CD)# open("output/CE", "wb").write(CE)# open("output/CF", "wb").write(CF)# open("output/CG", "wb").write(CG)open("output/SMC", "wb").write(SMC)

Position de la chaine E5 30 12 xx xx 22 en 0x8E7, pour ma part.

Modifié par zouzzz
Lien vers le commentaire
Partager sur d'autres sites

Maintenant je suis bien sur que l'extraction de la nand qu'on trouve online ne fonctionne pas, car de l'offset 0x270 à 0x390 dans le CB, ça ne doit être que des 00, hors celui téléchargé est rempli avec des données

print " * checking if all files decrypted properly...",

assert allzero(CB[0x270:0x390])

assert allzero(CD[0x20:0x230])

assert allzero(CE[0x20:0x28])

assert allzero(CF[0x30:0x230])

assert allzero(CG[-0x20:-0x18])

assert allzero(SMC[-4:])

print "ok"

On à droit à un jolie assertionError sur celui de xbins :P

Edit :

Pour zouzzz, au départ il y a E5 30 12 xx xx 22, donc au final 75 F5 07 22 22 22

ou alors 75 F5 07 22 90 90

Normalement ça n'a pas d'importance, dans le mesure ou de toute façon le 22 est un ret, donc si ça fait le premier les 2 autres ne s'exécuteront jamais, ce qui revient à les noppé (90). Techniquement c'est plus sur de les noppé, comme ça si le code tombe sur l'adresse du deuxième nop, ça continuera les instructions qui se situe après

Modifié par Ski-lleR
Lien vers le commentaire
Partager sur d'autres sites

Merci Skill, très interessant ton décryptage de tout ça, vraiment.

XeLL est dispo sur Xbins en Linux/Loaders/ il me semble.

J'optiens 4 fichiers en output :

  • image, taille : 768 Ko (786 432 octets)
  • image_00000000.ecc, taille : 792 Ko (811 008 octets)
  • image_00f7c000.ecc, taille : 528 octets (528 octets)
  • image_00ffc000.ecc, taille : 4,64 Ko (4 752 octets)

J'ai raté quelque chose, c'est sur.

Le script me dit :

! please flash outpu/image_*.ecc, and setup your JTAG device to do the DMA read from 00ffc000

Je verrai ça plus tard, je vais faire des courses. :)

Modifié par zouzzz
Lien vers le commentaire
Partager sur d'autres sites

Dans la nand, on a modifié le SMC pour qu'il fasse un dma read. C'est une instruction qui pointe sur Xell, donc le loader de linux sera lancé. Sachant que perso j'ai compilé le Xell par défaut, il ne se passera rien, on verra juste que Xell s'exécute. Mais faut pas aller trop vite, il m'a fallu un certain temps pour réunir toutes les infos, et les comprendre

Après il faut adapter Xell pour faire ce qu'on veut

Lien vers le commentaire
Partager sur d'autres sites

Créer un compte ou se connecter pour commenter

Vous devez être membre afin de pouvoir déposer un commentaire

Créer un compte

Créez un compte sur notre communauté. C’est facile !

Créer un nouveau compte

Se connecter

Vous avez déjà un compte ? Connectez-vous ici.

Connectez-vous maintenant
 Share

Annonces