Bono2007

Le Fichier Du Hack Est Dispo.

Messages recommandés

je tape cette ligne de commande par la suite, mais non valide ??

NandPro lpt: -r16 backup_nand.bin a la suite de ca? ( je suis une burne sous dos ).

sanstitrevzf.jpg

Essaie d'écrire un nom de nand moins complexe, car il faut garder le standard 8.3............ alors prend genre nandbk.bin

Partager ce message


Lien vers message
Partager sur d'autres sites

oui je suis ce tuto.

bon pour lancer le testing j'ai reussi

cmd...C:\nandpro\NandPro lpt: -r16 backup_nand.bin

NandPro v2.0 by Tiros

Testing LPT device address:0378

Testing LPT device address:0278

Testing LPT device address:03BC

Could not detect a flash controller

Fatal Error

donc c'est bon, sauf que soit mon cable Ltp est mauvais ou la CM de recup est morte?

j'ai pas encore mis les R 330 ohms vu que pour l'instant je veux seulement recup la nand.

R6T3 retiré

Modifié par Hack-Tarus

Partager ce message


Lien vers message
Partager sur d'autres sites
Nouvelle mise à jour de FlashTool par arnezami.

Cette dernière fixe un bug qui pouvait survenir lors du décryptage nand/kv par la CPUkey.

Téléchargement : FlashTool version 21/08/2009

Bizarre, ton lien c'est la version 0.88a, alors qu'il existe la 0.88b...

L'explication est simple : la dernière version du code source qui a été release, c'est la 0.88a

Donc cette version se base sur la 0.88a, et il la corrige fur et à mesure

Sa aurait été mieux de le renommer et de remettre la version à 0, pour éviter les confusions ^^

Il a renommé FT différemment à chaque nouveau fix de bug.

La version 0.88b... les sources ont été perdues...

Partager ce message


Lien vers message
Partager sur d'autres sites
Nouvelle mise à jour de FlashTool par arnezami.

Cette dernière fixe un bug qui pouvait survenir lors du décryptage nand/kv par la CPUkey.

Téléchargement : FlashTool version 21/08/2009

Bizarre, ton lien c'est la version 0.88a, alors qu'il existe la 0.88b...

L'explication est simple : la dernière version du code source qui a été release, c'est la 0.88a

Donc cette version se base sur la 0.88a, et il la corrige fur et à mesure

Sa aurait été mieux de le renommer et de remettre la version à 0, pour éviter les confusions ^^

Il a renommé FT différemment à chaque nouveau fix de bug.

La version 0.88b... les sources ont été perdues...

En effet, j'ai lu cela sur Xbxox Hacker ^^

Partager ce message


Lien vers message
Partager sur d'autres sites
oui je suis ce tuto.

bon pour lancer le testing j'ai reussi

cmd...C:\nandpro\NandPro lpt: -r16 backup_nand.bin

NandPro v2.0 by Tiros

Testing LPT device address:0378

Testing LPT device address:0278

Testing LPT device address:03BC

Could not detect a flash controller

Fatal Error

donc c'est bon, sauf que soit mon cable Ltp est mauvais ou la CM de recup est morte?

j'ai pas encore mis les R 330 ohms vu que pour l'instant je veux seulement recup la nand.

R6T3 retiré

bon cable Ltp refait et ca dump sans soucis.

Merci

Partager ce message


Lien vers message
Partager sur d'autres sites

salut,

pour ceux qui ont generés les fichiers ECC, quelqu'un peut me dire combien pese son fichier image_00000000.ecc ? et combien de fichier ecc il obtient?

Merci d'avance,

Ludo

Modifié par TheTool

Partager ce message


Lien vers message
Partager sur d'autres sites

Lut,

Perso j'ai 3 fichier .ecc et un autre nommé ''image'' sans extension.

image_00000000.ecc --> 1.28MB (1 351 680 bytes)

image_00f7c000.ecc --> 528 bytes

image_00ffc000.ecc --> 16 896 bytes

Je ne peux t'assurer que ce sont les tailles attendues... quelqu'un d'autre pourrait seconder???

Pour l'instant, j'ignore toujours comment flasher ces fichiers aux bons endroits de la nand ou encore comment m'en servir pour me créer une image complète ''zero-paired'' comme l'image ''xenon_hack.bin''

Quelqu'un en sait plus à ce sujet??? Merci d'avance

Ciao!

P.S: Merci à Ski-ller, Zouzz et TheTool, vos posts m'ont grandement aidé

Edit: Je viens de réaliser que l'offset du flash doit être dans le nom du fichier. lol, ca serait l'heure d'aller se coucher. Exemple: image_00000000 se flash au secteur 000. Resterais à convertir les offset en secteurs...

Modifié par LeVeL

Partager ce message


Lien vers message
Partager sur d'autres sites

salut,

merci pour ta réponse, j'obtiens bien la meme chose, c'est deja un bon point :)

si j'ai un peut de temps j'essayerai de faire un script pour les "infectus users" qui patchera le backup de la nand avec les fichiers générés. ensuite y'aura plus qu'a flasher avec infectus programmer ou xavprog.

Ludo

Partager ce message


Lien vers message
Partager sur d'autres sites

Bonne nouvelle,

De mon coté, je n'arrive pas à me construire une image depuis mon dump CB/CD étant donné que je suis en 1903/1888. J'ai du prendre celui du ''xenon_hack.bin''. Lorsque je flash cette image, je n'obtiens rien à l'écran... la faille ne se lance pas. J'imagine que cela provient d'une mauvaise combinaison CB/CD.

Alors, j'ai 2 questions:

Comment puis-je m'en créer une valide depuis mon nand dump perso?

Comment se fait-il que la faille se lance sur ma console avec ''xenon_hack.bin'' mais pas quand j'utilise son CB/CD?

Merci!

Partager ce message


Lien vers message
Partager sur d'autres sites

tu utilises bien un cable vga?

Partager ce message


Lien vers message
Partager sur d'autres sites

Oui j'utilise un cable VGA bien sur,

Comme j'explique, la faille se lance sans problème lorsque je flash l'image ''xenon_hack''. J'ai utilisé le script ''build.py'' pour extraire mes CB/CD depuis le backup de ma nand. Mais, puisque je suis en 1903/1888 le script plante et ne crée pas les fichier ''image_xxxxxxxx''.

Du coup, j'ai extrait la config CB/CD de l'image ''xenon_hack'' et lancé le script (avec mon backup nand, smc_hacked, l'update 4532, xell-1f ET le CB/CD 1920 provenant de ''xenon_hack''). Lorsque je flash ''image_00000000'' la faille ne démarre plus, je n'ai rien à l'écran.

À note que j'ai insérée la clé 1BL et ma clé CPU dans le script build.py, si cela aie pu changer quelque chose...

merci de m'éclairer

Level

Edit: Apres avoir flashé image_00000000.ecc, j'ai reflasher les 50 premiers blocks de xenon_hack.bin et la faille s'est relancé...

Est-ce qu'il faut que ma nand d'origine soit en place pour utilisé la méthode des fichiers ECC?

Pour ceux que ca interresserait, voici la commande:

nandpro lpt: -w16 xenon_hack.bin 0 50

Modifié par LeVeL

Partager ce message


Lien vers message
Partager sur d'autres sites

Moi j'ai beau avoir tous les fichiers, je n'ai que 2 fichiers .ecc résultants du script 1.4 :( et pas d'image

voici le log :

* found flash image, unpacking and decrypting...

ECC'ed - will unecc.

Found 2BL (build 1888) at 00008000

Found 4BL (build 1888) at 0000e1e0

Found 5BL (build 1888) at 000138d0

* found (hopefully) decrypted CB

* found (hopefully) raw CD

* found update

Found 6BL (build 4532) at 00000000

Found 7BL (build 4532) at 000044c0

* found XeLL binary, must be linked to 1c000000

* found XeLL binary, must be linked to 1c000000

* found decrypted SMC

* we found the following parts:

CB: 1920

CD: 1920

CE: 1888

CF: 4532

CG: 4532

* checking if all files decrypted properly... ok

* checking required versions... ok

* this image will be valid *only* for: xenon

* zero-pairing...

* constructing new image...

* base size: 70000

* compiling payload stub

* Flash Layout:

0x00000000..0x000001ff (0x00000200 bytes) Header

0x00000200..0x000003ff (0x00000200 bytes) Exploit

0x00000400..0x00000fff (0x00000c00 bytes) Padding

0x00001000..0x00003fff (0x00003000 bytes) SMC

0x00004000..0x00007fff (0x00004000 bytes) Keyvault

0x00008000..0x0001138f (0x00009390 bytes) CB 1920

0x00011390..0x00016a8f (0x00005700 bytes) CD 1920

0x00016a90..0x0006caff (0x00056070 bytes) CE 1888

0x0006cb00..0x0006ffff (0x00003500 bytes) Padding

0x00070000..0x000744bf (0x000044c0 bytes) CF 4532

0x000744c0..0x000a33ff (0x0002ef40 bytes) CG 4532

0x000a3400..0x000bffff (0x0001cc00 bytes) Padding

0x000c0000..0x000fffff (0x00040000 bytes) Xell (backup)

0x00100000..0x0013ffff (0x00040000 bytes) Xell (main)

* Encoding ECC...

------------- Written into output/image_00000000.ecc

0x00f7c000..0x00f7c1ff (0x00000200 bytes) SMC Config

------------- Written into output/image_00f7c000.ecc

! please flash output/image_*.ecc, and setup your JTAG device to do the DMA read from 00000200

en utilisant le script version 1.2 j'obtiens 4 fichiers

x3 .ecc + 1 image

avec la dernière version, la 1.4, j'en ai que 2

J'ai besoin d'un éclaircissement.

Pour que le hack soir fonctionnel, on doit toujours prendre la nand hackée de xbins, puis on poursuit avec notre .ecc custom résultant du script ??

Ou bien le build.py crée au final une Nand de 16.5Mb propre avec les infos données ? car si c'est le cas ça ne fonctionne pas chez moi :(

Modifié par 80Y

Partager ce message


Lien vers message
Partager sur d'autres sites

salut,

je recherche une personne ayant :

*une puce infectus soudée sur sa carte mere.

*Ayant deja réussi a lancer la faille avec xenon_hack.bin

*Ayant générer les fichiers ecc.

ca ne prendra que quelque minute, c'est juste pour tester un script qui ne concernera que les 'infectus users only :)'

Merci d'avance.

Ludo

Partager ce message


Lien vers message
Partager sur d'autres sites

bon ba ca y est enfin, pour info, c'etait mes resistances neuves qui etait boiteuse Oo.

comme dirais Dora : we did it :D

Partager ce message


Lien vers message
Partager sur d'autres sites

hey !

quelqu'un auré le fichier key_1BL.bin ?

merci

Partager ce message


Lien vers message
Partager sur d'autres sites
hey !

quelqu'un auré le fichier key_1BL.bin ?

merci

Tu peux le faire toi même non ? Puisque la clé est universelle : 1BL : DD88AD0C9ED669E7B56794FB68563EFA

Partager ce message


Lien vers message
Partager sur d'autres sites

oui , mais je ces pas comment un fichier texte avec la clef renomé en bin sa marche pas. jai testé

Partager ce message


Lien vers message
Partager sur d'autres sites

Faut peut être créer un fichier en écrivant DD88AD0C9ED669E7B56794FB68563EFA en hexa

capturenouveaufichiergh.th.png

Partager ce message


Lien vers message
Partager sur d'autres sites

Bon tmbinc a fait des émules avec ces script python :lol:

Avec l'aide de thetool (merki :)), google et divers scripts (tmbinc), j'ai créé un script vous permettant de combiner la nand Xbins et votre fichier image_0000000.ecc ;)

Cette méthode est valable uniquement avec la Nand hackée de Xbins (et que pour les Xenon), puisque le script flash uniquement le fichier image_00000000.ecc

La Nand intègre le reste ;) (les autres fichiers résultant de build.py)

Ce qui vous permet d'intégrer dans la Nand, un CDxxxx compatible avec votre console Xenon.

Vous obtiendrez une Nand.bin, flashable donc sur une infectus

le fichier : http://www.megaupload.com/?d=XUKZ4OZL

Je n'ai pas testé le fichier au final, mais d'après mes vérifs la nand résultante semble fonctionnelle ;)

Si quelqu'un équipé d'une infectus, veut bien tester ;) Dumpez bien votre NAND d'abord hun !

Lisez bien le readme ;)

PS : je précise que je n'avais jamais programmé en python ya 2 jours ;) mais avec un peu de volonté on y arrive

Soyez indulgent si erreur il y a dans le script

EDIT : petite maj du soft en 0.2

lien : IcI

Modifié par 80Y

Partager ce message


Lien vers message
Partager sur d'autres sites

y'a pas soucis 80Y ;), je prend et je test.

Ludo

Partager ce message


Lien vers message
Partager sur d'autres sites
y'a pas soucis 80Y ;), je prend et je test.

Ludo

SAlut

Merci pour ce job, je testerai aussi avec mon infectus.

+++

Partager ce message


Lien vers message
Partager sur d'autres sites

tester a l'instant, c'est bon ca tourne :)

Partager ce message


Lien vers message
Partager sur d'autres sites

Bien 80Y, très bien. :ok:

edit : je n'ai pas testé. ;) Mais c'est bien cool que certains gueux s'impliquent autant.

Modifié par zouzzz

Partager ce message


Lien vers message
Partager sur d'autres sites

Créer un compte ou se connecter pour commenter

Vous devez être membre afin de pouvoir déposer un commentaire

Créer un compte

Créez un compte sur notre communauté. C’est facile !

Créer un nouveau compte

Se connecter

Vous avez déjà un compte ? Connectez-vous ici.

Connectez-vous maintenant