seb117 Posté(e) 22 août 2009 Share Posté(e) 22 août 2009 Tu tape directement " NandPro lpt: -r16 backup_nand.bin " http://tutoriaux.gueux-forum.net/index.php...CLEF_CPU_ET_DVD Lien vers le commentaire Partager sur d'autres sites More sharing options...
jeux397 Posté(e) 22 août 2009 Share Posté(e) 22 août 2009 je tape cette ligne de commande par la suite, mais non valide ??NandPro lpt: -r16 backup_nand.bin a la suite de ca? ( je suis une burne sous dos ). Essaie d'écrire un nom de nand moins complexe, car il faut garder le standard 8.3............ alors prend genre nandbk.bin Lien vers le commentaire Partager sur d'autres sites More sharing options...
Hack-Tarus Posté(e) 22 août 2009 Share Posté(e) 22 août 2009 (modifié) oui je suis ce tuto. bon pour lancer le testing j'ai reussi cmd...C:\nandpro\NandPro lpt: -r16 backup_nand.bin NandPro v2.0 by Tiros Testing LPT device address:0378 Testing LPT device address:0278 Testing LPT device address:03BC Could not detect a flash controller Fatal Error donc c'est bon, sauf que soit mon cable Ltp est mauvais ou la CM de recup est morte? j'ai pas encore mis les R 330 ohms vu que pour l'instant je veux seulement recup la nand. R6T3 retiré Modifié 22 août 2009 par Hack-Tarus Lien vers le commentaire Partager sur d'autres sites More sharing options...
zouzzz Posté(e) 22 août 2009 Share Posté(e) 22 août 2009 Nouvelle mise à jour de FlashTool par arnezami.Cette dernière fixe un bug qui pouvait survenir lors du décryptage nand/kv par la CPUkey. Téléchargement : FlashTool version 21/08/2009 Bizarre, ton lien c'est la version 0.88a, alors qu'il existe la 0.88b... L'explication est simple : la dernière version du code source qui a été release, c'est la 0.88a Donc cette version se base sur la 0.88a, et il la corrige fur et à mesure Sa aurait été mieux de le renommer et de remettre la version à 0, pour éviter les confusions Il a renommé FT différemment à chaque nouveau fix de bug. La version 0.88b... les sources ont été perdues... Lien vers le commentaire Partager sur d'autres sites More sharing options...
seb117 Posté(e) 22 août 2009 Share Posté(e) 22 août 2009 Nouvelle mise à jour de FlashTool par arnezami.Cette dernière fixe un bug qui pouvait survenir lors du décryptage nand/kv par la CPUkey. Téléchargement : FlashTool version 21/08/2009 Bizarre, ton lien c'est la version 0.88a, alors qu'il existe la 0.88b... L'explication est simple : la dernière version du code source qui a été release, c'est la 0.88a Donc cette version se base sur la 0.88a, et il la corrige fur et à mesure Sa aurait été mieux de le renommer et de remettre la version à 0, pour éviter les confusions Il a renommé FT différemment à chaque nouveau fix de bug. La version 0.88b... les sources ont été perdues... En effet, j'ai lu cela sur Xbxox Hacker Lien vers le commentaire Partager sur d'autres sites More sharing options...
Hack-Tarus Posté(e) 22 août 2009 Share Posté(e) 22 août 2009 oui je suis ce tuto.bon pour lancer le testing j'ai reussi cmd...C:\nandpro\NandPro lpt: -r16 backup_nand.bin NandPro v2.0 by Tiros Testing LPT device address:0378 Testing LPT device address:0278 Testing LPT device address:03BC Could not detect a flash controller Fatal Error donc c'est bon, sauf que soit mon cable Ltp est mauvais ou la CM de recup est morte? j'ai pas encore mis les R 330 ohms vu que pour l'instant je veux seulement recup la nand. R6T3 retiré bon cable Ltp refait et ca dump sans soucis. Merci Lien vers le commentaire Partager sur d'autres sites More sharing options...
TheTool Posté(e) 22 août 2009 Share Posté(e) 22 août 2009 (modifié) salut, pour ceux qui ont generés les fichiers ECC, quelqu'un peut me dire combien pese son fichier image_00000000.ecc ? et combien de fichier ecc il obtient? Merci d'avance, Ludo Modifié 22 août 2009 par TheTool Lien vers le commentaire Partager sur d'autres sites More sharing options...
LeVeL Posté(e) 23 août 2009 Share Posté(e) 23 août 2009 (modifié) Lut, Perso j'ai 3 fichier .ecc et un autre nommé ''image'' sans extension. image_00000000.ecc --> 1.28MB (1 351 680 bytes) image_00f7c000.ecc --> 528 bytes image_00ffc000.ecc --> 16 896 bytes Je ne peux t'assurer que ce sont les tailles attendues... quelqu'un d'autre pourrait seconder??? Pour l'instant, j'ignore toujours comment flasher ces fichiers aux bons endroits de la nand ou encore comment m'en servir pour me créer une image complète ''zero-paired'' comme l'image ''xenon_hack.bin'' Quelqu'un en sait plus à ce sujet??? Merci d'avance Ciao! P.S: Merci à Ski-ller, Zouzz et TheTool, vos posts m'ont grandement aidé Edit: Je viens de réaliser que l'offset du flash doit être dans le nom du fichier. lol, ca serait l'heure d'aller se coucher. Exemple: image_00000000 se flash au secteur 000. Resterais à convertir les offset en secteurs... Modifié 23 août 2009 par LeVeL Lien vers le commentaire Partager sur d'autres sites More sharing options...
TheTool Posté(e) 23 août 2009 Share Posté(e) 23 août 2009 salut, merci pour ta réponse, j'obtiens bien la meme chose, c'est deja un bon point si j'ai un peut de temps j'essayerai de faire un script pour les "infectus users" qui patchera le backup de la nand avec les fichiers générés. ensuite y'aura plus qu'a flasher avec infectus programmer ou xavprog. Ludo Lien vers le commentaire Partager sur d'autres sites More sharing options...
LeVeL Posté(e) 23 août 2009 Share Posté(e) 23 août 2009 Bonne nouvelle, De mon coté, je n'arrive pas à me construire une image depuis mon dump CB/CD étant donné que je suis en 1903/1888. J'ai du prendre celui du ''xenon_hack.bin''. Lorsque je flash cette image, je n'obtiens rien à l'écran... la faille ne se lance pas. J'imagine que cela provient d'une mauvaise combinaison CB/CD. Alors, j'ai 2 questions: Comment puis-je m'en créer une valide depuis mon nand dump perso? Comment se fait-il que la faille se lance sur ma console avec ''xenon_hack.bin'' mais pas quand j'utilise son CB/CD? Merci! Lien vers le commentaire Partager sur d'autres sites More sharing options...
TheTool Posté(e) 23 août 2009 Share Posté(e) 23 août 2009 tu utilises bien un cable vga? Lien vers le commentaire Partager sur d'autres sites More sharing options...
LeVeL Posté(e) 23 août 2009 Share Posté(e) 23 août 2009 (modifié) Oui j'utilise un cable VGA bien sur, Comme j'explique, la faille se lance sans problème lorsque je flash l'image ''xenon_hack''. J'ai utilisé le script ''build.py'' pour extraire mes CB/CD depuis le backup de ma nand. Mais, puisque je suis en 1903/1888 le script plante et ne crée pas les fichier ''image_xxxxxxxx''. Du coup, j'ai extrait la config CB/CD de l'image ''xenon_hack'' et lancé le script (avec mon backup nand, smc_hacked, l'update 4532, xell-1f ET le CB/CD 1920 provenant de ''xenon_hack''). Lorsque je flash ''image_00000000'' la faille ne démarre plus, je n'ai rien à l'écran. À note que j'ai insérée la clé 1BL et ma clé CPU dans le script build.py, si cela aie pu changer quelque chose... merci de m'éclairer Level Edit: Apres avoir flashé image_00000000.ecc, j'ai reflasher les 50 premiers blocks de xenon_hack.bin et la faille s'est relancé... Est-ce qu'il faut que ma nand d'origine soit en place pour utilisé la méthode des fichiers ECC? Pour ceux que ca interresserait, voici la commande: nandpro lpt: -w16 xenon_hack.bin 0 50 Modifié 23 août 2009 par LeVeL Lien vers le commentaire Partager sur d'autres sites More sharing options...
80Y Posté(e) 23 août 2009 Share Posté(e) 23 août 2009 (modifié) Moi j'ai beau avoir tous les fichiers, je n'ai que 2 fichiers .ecc résultants du script 1.4 et pas d'image voici le log : * found flash image, unpacking and decrypting...ECC'ed - will unecc. Found 2BL (build 1888) at 00008000 Found 4BL (build 1888) at 0000e1e0 Found 5BL (build 1888) at 000138d0 * found (hopefully) decrypted CB * found (hopefully) raw CD * found update Found 6BL (build 4532) at 00000000 Found 7BL (build 4532) at 000044c0 * found XeLL binary, must be linked to 1c000000 * found XeLL binary, must be linked to 1c000000 * found decrypted SMC * we found the following parts: CB: 1920 CD: 1920 CE: 1888 CF: 4532 CG: 4532 * checking if all files decrypted properly... ok * checking required versions... ok * this image will be valid *only* for: xenon * zero-pairing... * constructing new image... * base size: 70000 * compiling payload stub * Flash Layout: 0x00000000..0x000001ff (0x00000200 bytes) Header 0x00000200..0x000003ff (0x00000200 bytes) Exploit 0x00000400..0x00000fff (0x00000c00 bytes) Padding 0x00001000..0x00003fff (0x00003000 bytes) SMC 0x00004000..0x00007fff (0x00004000 bytes) Keyvault 0x00008000..0x0001138f (0x00009390 bytes) CB 1920 0x00011390..0x00016a8f (0x00005700 bytes) CD 1920 0x00016a90..0x0006caff (0x00056070 bytes) CE 1888 0x0006cb00..0x0006ffff (0x00003500 bytes) Padding 0x00070000..0x000744bf (0x000044c0 bytes) CF 4532 0x000744c0..0x000a33ff (0x0002ef40 bytes) CG 4532 0x000a3400..0x000bffff (0x0001cc00 bytes) Padding 0x000c0000..0x000fffff (0x00040000 bytes) Xell (backup) 0x00100000..0x0013ffff (0x00040000 bytes) Xell (main) * Encoding ECC... ------------- Written into output/image_00000000.ecc 0x00f7c000..0x00f7c1ff (0x00000200 bytes) SMC Config ------------- Written into output/image_00f7c000.ecc ! please flash output/image_*.ecc, and setup your JTAG device to do the DMA read from 00000200 en utilisant le script version 1.2 j'obtiens 4 fichiers x3 .ecc + 1 image avec la dernière version, la 1.4, j'en ai que 2 J'ai besoin d'un éclaircissement. Pour que le hack soir fonctionnel, on doit toujours prendre la nand hackée de xbins, puis on poursuit avec notre .ecc custom résultant du script ?? Ou bien le build.py crée au final une Nand de 16.5Mb propre avec les infos données ? car si c'est le cas ça ne fonctionne pas chez moi Modifié 23 août 2009 par 80Y Lien vers le commentaire Partager sur d'autres sites More sharing options...
TheTool Posté(e) 23 août 2009 Share Posté(e) 23 août 2009 salut, je recherche une personne ayant : *une puce infectus soudée sur sa carte mere. *Ayant deja réussi a lancer la faille avec xenon_hack.bin *Ayant générer les fichiers ecc. ca ne prendra que quelque minute, c'est juste pour tester un script qui ne concernera que les 'infectus users only ' Merci d'avance. Ludo Lien vers le commentaire Partager sur d'autres sites More sharing options...
TheTool Posté(e) 23 août 2009 Share Posté(e) 23 août 2009 bon ba ca y est enfin, pour info, c'etait mes resistances neuves qui etait boiteuse Oo. comme dirais Dora : we did it Lien vers le commentaire Partager sur d'autres sites More sharing options...
bleniok Posté(e) 23 août 2009 Share Posté(e) 23 août 2009 hey ! quelqu'un auré le fichier key_1BL.bin ? merci Lien vers le commentaire Partager sur d'autres sites More sharing options...
seb117 Posté(e) 23 août 2009 Share Posté(e) 23 août 2009 hey !quelqu'un auré le fichier key_1BL.bin ? merci Tu peux le faire toi même non ? Puisque la clé est universelle : 1BL : DD88AD0C9ED669E7B56794FB68563EFA Lien vers le commentaire Partager sur d'autres sites More sharing options...
bleniok Posté(e) 23 août 2009 Share Posté(e) 23 août 2009 oui , mais je ces pas comment un fichier texte avec la clef renomé en bin sa marche pas. jai testé Lien vers le commentaire Partager sur d'autres sites More sharing options...
Ski-lleR Posté(e) 23 août 2009 Share Posté(e) 23 août 2009 Faut peut être créer un fichier en écrivant DD88AD0C9ED669E7B56794FB68563EFA en hexa Lien vers le commentaire Partager sur d'autres sites More sharing options...
zouzzz Posté(e) 24 août 2009 Share Posté(e) 24 août 2009 Le fichier 1bl.bin est dumpable comme ceci : http://tutoriaux.gueux-forum.net/index.php...CLEF_CPU_ET_1bl c''est peut être ça qu'il vous faut. Je ne suis plus trop l'affaire, désolé si ce n'est pas ça. (je peux vous dépanner si ce n'est que ça ) Lien vers le commentaire Partager sur d'autres sites More sharing options...
80Y Posté(e) 24 août 2009 Share Posté(e) 24 août 2009 (modifié) Bon tmbinc a fait des émules avec ces script python :lol: Avec l'aide de thetool (merki ), google et divers scripts (tmbinc), j'ai créé un script vous permettant de combiner la nand Xbins et votre fichier image_0000000.ecc Cette méthode est valable uniquement avec la Nand hackée de Xbins (et que pour les Xenon), puisque le script flash uniquement le fichier image_00000000.ecc La Nand intègre le reste (les autres fichiers résultant de build.py) Ce qui vous permet d'intégrer dans la Nand, un CDxxxx compatible avec votre console Xenon. Vous obtiendrez une Nand.bin, flashable donc sur une infectus le fichier : http://www.megaupload.com/?d=XUKZ4OZL Je n'ai pas testé le fichier au final, mais d'après mes vérifs la nand résultante semble fonctionnelle Si quelqu'un équipé d'une infectus, veut bien tester Dumpez bien votre NAND d'abord hun ! Lisez bien le readme PS : je précise que je n'avais jamais programmé en python ya 2 jours mais avec un peu de volonté on y arrive Soyez indulgent si erreur il y a dans le script EDIT : petite maj du soft en 0.2 lien : IcI Modifié 24 août 2009 par 80Y Lien vers le commentaire Partager sur d'autres sites More sharing options...
TheTool Posté(e) 24 août 2009 Share Posté(e) 24 août 2009 y'a pas soucis 80Y , je prend et je test. Ludo Lien vers le commentaire Partager sur d'autres sites More sharing options...
sadovich Posté(e) 24 août 2009 Share Posté(e) 24 août 2009 y'a pas soucis 80Y , je prend et je test.Ludo SAlut Merci pour ce job, je testerai aussi avec mon infectus. +++ Lien vers le commentaire Partager sur d'autres sites More sharing options...
TheTool Posté(e) 24 août 2009 Share Posté(e) 24 août 2009 tester a l'instant, c'est bon ca tourne Lien vers le commentaire Partager sur d'autres sites More sharing options...
zouzzz Posté(e) 24 août 2009 Share Posté(e) 24 août 2009 (modifié) Bien 80Y, très bien. edit : je n'ai pas testé. Mais c'est bien cool que certains gueux s'impliquent autant. Modifié 24 août 2009 par zouzzz Lien vers le commentaire Partager sur d'autres sites More sharing options...
Messages recommandés
Créer un compte ou se connecter pour commenter
Vous devez être membre afin de pouvoir déposer un commentaire
Créer un compte
Créez un compte sur notre communauté. C’est facile !
Créer un nouveau compteSe connecter
Vous avez déjà un compte ? Connectez-vous ici.
Connectez-vous maintenant