Bono2007 Posté(e) 18 août 2009 Auteur Share Posté(e) 18 août 2009 C'est ce que j'avais cru comprendre, mais la nand en balade fait la poids totale d'une nand Xenon, de plus bono a testé. méfiance zouzzz, la nand peut etre bourrée de données inutiles (un peux a la sauce des backups wii si tu vois ce que je veux dire......) ++Ludo edit: on passe de 16 mo a 776 ko une fois compessée, c'est sur , y'a de la merde dedans lol! Soyez pas si méfiant, le .bin de xbins/FTP est celui que l'on doit flasher, j'ai demandé à tmbinc lui même... 11:20 tmbinc • psst, i've heard that xbins hosts a xenon image you could use ... 11:48 tmbinc • ... it's 17301504 bytes, then just flash it Lien vers le commentaire Partager sur d'autres sites More sharing options...
Ski-lleR Posté(e) 18 août 2009 Share Posté(e) 18 août 2009 (modifié) Il dit i've heard, il dit pas j'ai testé J'ai vérifié, le SMC du fichier de xbins n'est pas modifié, et il ne contient pas le CF/CG 80Y> donne plus de détails, tu utilise quel nand ? et c'est quoi l'erreur que te sors le script python Modifié 18 août 2009 par Ski-lleR Lien vers le commentaire Partager sur d'autres sites More sharing options...
80Y Posté(e) 18 août 2009 Share Posté(e) 18 août 2009 (modifié) edit : mis à jour j'avance un peu, maintenant j'ai une erreur en ligne 44, SyntaxError: Invalid syntax même erreur que toi zouzzz c'est une erreur de syntaxe sur cette ligne print "ECC'ed - will unecc." j'ai essayé de modifier mais rien n'y change j'ai utilisé la nand xbins et une nand 1920 avec sa CPU key, c'est pareil Modifié 18 août 2009 par 80Y Lien vers le commentaire Partager sur d'autres sites More sharing options...
Ski-lleR Posté(e) 18 août 2009 Share Posté(e) 18 août 2009 (modifié) Essaye ca : D'abord créer un dossier output à coté du fichier build.py Ouvre le fichier build.py, et cherche "def decrypt_CD(CD, CB, cpukey = None):" Tu le remplace par : "def decrypt_CD(CD, CB, cpukey = "\x10\xxx\xxx\xxx...\xb0"):" En gros tu met ta clé entre les "", et tu met \x tous les 2 caractères Ensuite pour ces lignes, tu enlève le # devant : # assert cpukey or build(CD) < 1920 # if build(CD) >= 1920: # key = hmac.new(cpukey, key, sha).digest()[0:0x10] Mais tu ne supprime pas les #, tu les sélectionnes, et tu met un espace à la place assert cpukey or build(CD) < 1920 if build(CD) >= 1920: key = hmac.new(cpukey, key, sha).digest()[0:0x10] Enfin tu tape build.py nand.bin (ou nand.bin est ta nand associé avec la clé). Normalement dans le dossier output tu aura CB, CD, CE, SMC (dans un premier temps, si déjà t'arrive à avoir sa je te dirais la suite) Ah oui, as tu mis secret_1BL = "DD88AD0C9ED669E7B56794FB68563EFA" (ne pas oublier les "") Modifié 18 août 2009 par Ski-lleR Lien vers le commentaire Partager sur d'autres sites More sharing options...
80Y Posté(e) 18 août 2009 Share Posté(e) 18 août 2009 (modifié) c'est fait mais toujours erreur de syntaxe ligne 44, je comprends pas, j'ai pas touché cette ligne pourtant concernant le CPU key et 1BL key, je les avais bien écrite comme ça avec les guillemets présents et j'ai bien remplacer les # par des espaces Bon pour ceux qui ont des erreurs de syntaxe, ils doivent installer package Python 2.6 ainsi que la lib Crypto, la lib n'est pas compatible avec le 3.1.1 Merci à thetool pour l'info, on a réussi comme ça chacun de notre côté Modifié 18 août 2009 par xam1311 Lien vers le commentaire Partager sur d'autres sites More sharing options...
Ski-lleR Posté(e) 18 août 2009 Share Posté(e) 18 août 2009 (modifié) Ah ben cool que vous ayez réussi Par contre je me pose des questions sur le CB/CD de xbins, car ils ne passe pas le test du build.py : assert allzero(CB[0x270:0x390]) assert allzero(CD[0x20:0x230]) Avec vos nand décrypté avec la CPUKey, vos CB/CD passent le test ? Si possibilité, j'aimerais bien récupérer vos CB/CD/SMC pour comparer avec celui de xbins (mp me si vous avez le temps). ---------------------------------------------------------- 5) Pour obtenir xell-1c.bin et xell-backup.bin : Il suffit de compiler Xell, vous obtener xell-1f.bin Pour celà, pas de mystère, crosstool pour obtenir powerpc64-gcc Avec un petit lien symbolique s'appelant xenon-gcc pour pas que le makefile vous embête Celui ci sera utilise en lieu et place de xell-1c.bin/xell-backup.bin (en fait, le backup ne sers qu'au cas ou le premier serait endommagé dans la NAND, pour X raison, ils ont tout prévu !!!). De plus, on peut apparemment ne flasher qu'une partie de la NAND, donc dans le cas d'une mise à jour c'est très utile, vous flasher toujours le même Xell, si un jour ça foire, on bascule sur la copie qui se situe autre part dans la NAND Modifié 18 août 2009 par Ski-lleR Lien vers le commentaire Partager sur d'autres sites More sharing options...
zouzzz Posté(e) 18 août 2009 Share Posté(e) 18 août 2009 Merci à 80Y et bien sur Ski. J'arrive bien à avoir CB et CD mais pas de SMC. Quel est son poids? Lien vers le commentaire Partager sur d'autres sites More sharing options...
TheTool Posté(e) 18 août 2009 Share Posté(e) 18 août 2009 Ski-lleR je te mp tout ça. Zouzzz, le smc fait 12Ko chez moi. Lien vers le commentaire Partager sur d'autres sites More sharing options...
Bono2007 Posté(e) 18 août 2009 Auteur Share Posté(e) 18 août 2009 (modifié) Il dit i've heard, il dit pas j'ai testéJ'ai vérifié, le SMC du fichier de xbins n'est pas modifié, et il ne contient pas le CF/CG 80Y> donne plus de détails, tu utilise quel nand ? et c'est quoi l'erreur que te sors le script python lol, il dit ça parce que c'est illégal de donner le fichier, mais c'est le bon. Ce n'était qu'un extrait de notre discussion, mais quand l'auteur du hack lui-même me dit de flasher ce fichier, je le fais On ne peut pas extraire CF/CG du fichier de xbins parce qu'il est déjà hacké. Il faut juste flasher cette image, c'est tout ! Modifié 18 août 2009 par Bono2007 Lien vers le commentaire Partager sur d'autres sites More sharing options...
Ski-lleR Posté(e) 18 août 2009 Share Posté(e) 18 août 2009 (modifié) Direction le fichier build.py : assert smc_len == 0x3000, "never saw an SMC != 0x3000 bytes" Donc 12288 octets Par contre celui de xbins il me répète encore et toujours qu'il est valide. L'impossibilité d'en extraire les données viendrait du fait que la NAND à déjà été préparé, et que son extraction foire. Donc impossible d'en extraire CB/CD correctement, ce qui est très useless pour toute personne voulant préparé sa propre NAND (comme moi) Edit : Merci à TheTool pour les fichiers. Et n'hésiter pas si la crosscompil reste obscure, je vous fait une explication Modifié 18 août 2009 par Ski-lleR Lien vers le commentaire Partager sur d'autres sites More sharing options...
Bono2007 Posté(e) 18 août 2009 Auteur Share Posté(e) 18 août 2009 (modifié) extrait : 14:37 SkilleR666 • But why i can't extract CF/CG from the file on xbinz ? Script return me error : value can't me blank or somethink like this 14:38 Relapse • um prob because it's already hacked 14:38 Relapse • and since it's hack guess what 14:38 Relapse • it's not going to look like a normal flash 14:39 Relapse • so there for gives and error when the old programs try to read it 14:39 tuxuser360 • just flash and be hapy 14:39 tuxuser360 • xD 14:39 Relapse • if you have an infectus 14:39 Relapse • and a xenon 14:39 Relapse • flash the image to the onboard nand Edit : je viens de te reconnaitre skiller Modifié 18 août 2009 par Bono2007 Lien vers le commentaire Partager sur d'autres sites More sharing options...
jeremy64 Posté(e) 18 août 2009 Share Posté(e) 18 août 2009 Salut tout le monde, petite question pour lire cette nand est ce qu'un programmateur Willem avec adaptateur Tsop 48 pourrait suffir? Peut on remplacer la Nand Hynix par une marque alternative, voir une Nand plus grosse? Merci d'avance. Lien vers le commentaire Partager sur d'autres sites More sharing options...
zouzzz Posté(e) 18 août 2009 Share Posté(e) 18 août 2009 Zouzzz, le smc fait 12Ko chez moi. hmmm, ok merci. J'ai bien CB, CD ainsi que CE mais CF est à 0. J'ai donc une erreur en ligne 245. open("output/CF", "wb").write(CF) Lien vers le commentaire Partager sur d'autres sites More sharing options...
Ski-lleR Posté(e) 18 août 2009 Share Posté(e) 18 août 2009 (modifié) zouzzz > Tu essais d'extraire celui de xbins ? car si c'est ça cherche pas, on peut pas. Je dit ça car j'ai essayé déjà, et j'ai eu la même erreur Au fait encore une fois merci TheTool, tes CB/CD sont valide, contrairement à ceux qu'on extrait de celui de xbins Modifié 18 août 2009 par Ski-lleR Lien vers le commentaire Partager sur d'autres sites More sharing options...
zouzzz Posté(e) 18 août 2009 Share Posté(e) 18 août 2009 Non, j'essaie d'extraire le SMC de mes dumps, j'ai essayé sur 4532 et 6683 sans succés. Pas moyen. Lien vers le commentaire Partager sur d'autres sites More sharing options...
furry Posté(e) 18 août 2009 Share Posté(e) 18 août 2009 lut, Bono2007,il me semble que précédemment tu avais dis que tu y avais testé. Peut être pourras tu répondre aux questions que j'avais posé ici sa m'aiderai a mieux comprendre le shimlblik ( et certainement à d'autres aussi) Lien vers le commentaire Partager sur d'autres sites More sharing options...
TheTool Posté(e) 18 août 2009 Share Posté(e) 18 août 2009 (modifié) zouzzz > Tu essais d'extraire celui de xbins ? car si c'est ça cherche pas, on peut pas. Je dit ça car j'ai essayé déjà, et j'ai eu la même erreurAu fait encore une fois merci TheTool, tes CB/CD sont valide, contrairement à ceux qu'on extrait de celui de xbins zouzzz, tu essaies d'extraire les fichiers a partir de la nand 1920.bin ? cette nand ne contient pas les sections CF/CG. Tu dois donc décommenter les lignes 245 et 246, tu pourras ainsi obtenir le smc. edit : @Ski-lleR : de rien. edit2: @ zouzzz j'avais pas vu le message au dessus concernant tes dumps. ++ Modifié 18 août 2009 par TheTool Lien vers le commentaire Partager sur d'autres sites More sharing options...
zouzzz Posté(e) 18 août 2009 Share Posté(e) 18 août 2009 (modifié) zouzzz > Tu essais d'extraire celui de xbins ? car si c'est ça cherche pas, on peut pas. Je dit ça car j'ai essayé déjà, et j'ai eu la même erreurAu fait encore une fois merci TheTool, tes CB/CD sont valide, contrairement à ceux qu'on extrait de celui de xbins zouzzz, tu essaies d'extraire les fichiers a partir de la nand 1920.bin ? cette nand ne contient pas les sections CF/CG. Tu dois donc décommenter les lignes 245 et 246, tu pourras ainsi obtenir le smc. edit : @Ski-lleR : de rien. edit2: @ zouzzz j'avais pas vu le message au dessus concernant tes dumps. ++ Ca roule, merci TheTool. Vous assurez bien tous. J'ai décommenté quelques lignes et ça roule : print " * we found the following parts:"print "CB:", CB and build(CB) or "missing"print "CD:", CD and build(CD) or "missing"# print "CE:", CE and build(CE) or "missing"# print "CF:", CF and build(CF) or "missing"# print "CG:", CG and build(CG) or "missing"open("output/CB", "wb").write(CB)open("output/CD", "wb").write(CD)# open("output/CE", "wb").write(CE)# open("output/CF", "wb").write(CF)# open("output/CG", "wb").write(CG)open("output/SMC", "wb").write(SMC) Position de la chaine E5 30 12 xx xx 22 en 0x8E7, pour ma part. Modifié 18 août 2009 par zouzzz Lien vers le commentaire Partager sur d'autres sites More sharing options...
Ski-lleR Posté(e) 18 août 2009 Share Posté(e) 18 août 2009 (modifié) Maintenant je suis bien sur que l'extraction de la nand qu'on trouve online ne fonctionne pas, car de l'offset 0x270 à 0x390 dans le CB, ça ne doit être que des 00, hors celui téléchargé est rempli avec des données print " * checking if all files decrypted properly...", assert allzero(CB[0x270:0x390]) assert allzero(CD[0x20:0x230]) assert allzero(CE[0x20:0x28]) assert allzero(CF[0x30:0x230]) assert allzero(CG[-0x20:-0x18]) assert allzero(SMC[-4:]) print "ok" On à droit à un jolie assertionError sur celui de xbins Edit : Pour zouzzz, au départ il y a E5 30 12 xx xx 22, donc au final 75 F5 07 22 22 22 ou alors 75 F5 07 22 90 90 Normalement ça n'a pas d'importance, dans le mesure ou de toute façon le 22 est un ret, donc si ça fait le premier les 2 autres ne s'exécuteront jamais, ce qui revient à les noppé (90). Techniquement c'est plus sur de les noppé, comme ça si le code tombe sur l'adresse du deuxième nop, ça continuera les instructions qui se situe après Modifié 18 août 2009 par Ski-lleR Lien vers le commentaire Partager sur d'autres sites More sharing options...
zouzzz Posté(e) 18 août 2009 Share Posté(e) 18 août 2009 (modifié) Merci Skill, très interessant ton décryptage de tout ça, vraiment. XeLL est dispo sur Xbins en Linux/Loaders/ il me semble. J'optiens 4 fichiers en output : image, taille : 768 Ko (786 432 octets) image_00000000.ecc, taille : 792 Ko (811 008 octets) image_00f7c000.ecc, taille : 528 octets (528 octets) image_00ffc000.ecc, taille : 4,64 Ko (4 752 octets) J'ai raté quelque chose, c'est sur. Le script me dit : ! please flash outpu/image_*.ecc, and setup your JTAG device to do the DMA read from 00ffc000 Je verrai ça plus tard, je vais faire des courses. Modifié 18 août 2009 par zouzzz Lien vers le commentaire Partager sur d'autres sites More sharing options...
Xnico72 Posté(e) 18 août 2009 Share Posté(e) 18 août 2009 Tain je regrette de plus avoir aucune console mnt lol, je vais me trouver une xenon d'occase! Lien vers le commentaire Partager sur d'autres sites More sharing options...
kogami Posté(e) 18 août 2009 Share Posté(e) 18 août 2009 (modifié) Qu'elle fichier va lire la console une fois les routines du hack effectué ? Modifié 18 août 2009 par kogami Lien vers le commentaire Partager sur d'autres sites More sharing options...
zouzzz Posté(e) 18 août 2009 Share Posté(e) 18 août 2009 (modifié) oups Modifié 20 août 2009 par zouzzz Lien vers le commentaire Partager sur d'autres sites More sharing options...
Ski-lleR Posté(e) 18 août 2009 Share Posté(e) 18 août 2009 Dans la nand, on a modifié le SMC pour qu'il fasse un dma read. C'est une instruction qui pointe sur Xell, donc le loader de linux sera lancé. Sachant que perso j'ai compilé le Xell par défaut, il ne se passera rien, on verra juste que Xell s'exécute. Mais faut pas aller trop vite, il m'a fallu un certain temps pour réunir toutes les infos, et les comprendre Après il faut adapter Xell pour faire ce qu'on veut Lien vers le commentaire Partager sur d'autres sites More sharing options...
kogami Posté(e) 18 août 2009 Share Posté(e) 18 août 2009 fraudais le rediriger par la suite sur le dashbord de la 360, ensuite on pourrais lire nos backup sans modif du lecteur, et je crois qu'il pourrait lire les application depuis une clée usb. Lien vers le commentaire Partager sur d'autres sites More sharing options...
Messages recommandés
Créer un compte ou se connecter pour commenter
Vous devez être membre afin de pouvoir déposer un commentaire
Créer un compte
Créez un compte sur notre communauté. C’est facile !
Créer un nouveau compteSe connecter
Vous avez déjà un compte ? Connectez-vous ici.
Connectez-vous maintenant