Le Fichier Du Hack Est Dispo.


Bono2007
 Share

Messages recommandés

  • Réponses 329
  • Created
  • Dernière réponse

Top Posters In This Topic

Une grosse correction de ma part car il y avais un problème avec le secret_1BL

Si elle n'est pas écrite comme la clé CPU, ça ne fonctionne pas.

secret_1BL = "\xDD\x88\xAD\x0C\x9E\xD6\x69\xE7\xB5\x67\x94\xFB\x68\x56\x3E\xFA"

J'ai extrais la NAND de xbins, et elle contient bien le bon CB/CD/CE

Par contre le SMC apparait comme étant l'original décrypté sans hack pour le DMA Read

Lien vers le commentaire
Partager sur d'autres sites

- Our exploit buffer, which is DMA'ed into the kernel/HV

- The code we want to run (XeLL, for example)

"The exploit basically allows jumping into any 32-bit address in hypervisor space.

To jump into an arbitrary location, we just used a "mtctr, bctr"-register

pair in hypervisor, which would redirect execution flow into any 64-bit

address. This is important, since we need to clear the upper 32bit (i.e.,

set the MSB to disable the HRMO), since the code we want to jump to is in

unencrypted memory.

This code would usually load a second-stage loader, for example XeLL, into

memory, and start it. XeLL would then attempt to catch all cpu threads

(because just the primary thread is affected by our exploit), and load the

user code, for example from DVD."

"We chose the Payload to read the Idle Thread

Context, the Context Restores and the loader code. The ECC data will carry

the HV offset."

Donc le payload charge Xell, mais on peux très bien chargé autre chose (pour peu qu'on l'injecte dans la NAND)

L'avantage de Xell est qu'il fait office de librairie bas niveau pour la Xbox 360 (en l'état, on a pas de XDK).

Le mot de la fin qui fait plaisir :

"This hack can also be used to reboot into a Microsoft kernel, in order to keep the

possibility of playing games locally. This is not within the scope of this

document, and is actually not related to this hack at all. This hack allows

you the execution of software - and YOU decide what software that should be.

It could be linux, your favourite emulator, or a rebooter."

Donc on peux aisément penser à un kernel microsoft modifier qui ne fait plus aucune vérification, ou comme la Xbox, à un dash alternatif type unleashX

En complément, je précise que l'exploit permet une communication avec le PC. En gros, par défaut, ça utilise le bootloader, mais si une connexion est détecté, on peux flasher des blocs dans la NAND

"By default, the following memory map is used:

00000000..00100000: SMC, KV, CB, CD, CE, CF, CG, backup bootloader

00100000..00140000: main bootloader

00140000..00f7c000: empty space

00f7c000 : smc config block

00ffc000 : exploit buffer"

"This allows some kind of recovery if you want to update the in-flash

bootloader."

C'est génial je trouve, ça permet de faire plein de test en flashant juste le bootloader, et on s'en moque s'y on flash un truc mauvais, le bootloader de sauvegarde est là. Dans le genre motivation pour les programmeurs :P

Voila voila, je reprend directement les bouts de texte, même s'il ne sont pas 100% compréhensible, ça résume bien

Edit : Désolé pour le double post

Edit 2 (avant d'aller au taf :P) :

Pour zouzzz :

Le "! please flash outpu/image_*.ecc, and setup your JTAG device to do the DMA read from 00ffc000", alors les différente partie du flash je ne sais pas encore comment on les flash au bonne endroit. Pour le "setup your JTAG...", et bien, pas d'inquiétude, on a hacké le SMC pour faire le fameux DMA read (d'ou les 3 résistances). "

"The SMC can read the NAND, because it requires access to a special NAND page"

"the SMC can access the NAND controller all the time, even when the kernel is running"

"by programming the DMA target address via JTAG > En définissant l'adresse DMA ciblé,

and launching the attack via SMC -> Lancement du code payload

The attack can be launched as soon as the kernel is running, and quite early,

it does query the SMC for the RTC. We abuse this call > La modification dans le fichier SMC, on remplace l'instruction "query rtc" par l'attaque

to start the attack instead, which is a perfect point for us."

Oufff, en espérant réussir à orienter les plus téméraires :P

Modifié par Ski-lleR
Lien vers le commentaire
Partager sur d'autres sites

ce que je cromprend :

- il y a un fichier a disposition pour directement flasher la nand avec.

- ce fichier n'écrase qu'une partir de la nand c'est a dire la partie ne touchant pas a la clef CPU ( si l'on prend la nand d'origine de la console )

- le bout de code modifier permet de simuler le port jtag de la console pour lancer la faille et ainsi bouter ce que l'on souhaite.

apres je ne comprend pas tout pourquoi s'embeter a extraire manuellement les différents fichier avec vos clef cpu etc ... si le fichier dispo est juste a flasher !!!

a moi que sa ne soit pour comprendre la manipulation a effectuer ?

dans tous les cas je pense que le plus simple et de juste réecrire la partie de la nand hacker et pas l'ensemble de la nand.

Lien vers le commentaire
Partager sur d'autres sites

d'ailleur un truc que je comprend pas . pourquoi il faut la clef CPU et les autre . si on dump notre nand, que l'on modifie juste les octets voir la bank entiére ou les bank a modifier ( via un merge par exemple ) on as quand meme besoin de toutes les clefs ou bien elles sont dans un secteur proteger contre la lecture ???

Lien vers le commentaire
Partager sur d'autres sites

ok donc pour compiler le Xell , il faut les clefs valide. dans le cas ou on ne boot pas le Xell mais un autre soft compiler , on ne devrait pas avoir besoin de ces clefs .

"XeLL is the Xenon Linux Loader. It's a second-stage bootloader which is loaded by a loader. "

Quand Xell est lancé c'est que derriere y a déjà eu un loader qui a permis de lancer ce code non signé (xell est non signé).

Lien vers le commentaire
Partager sur d'autres sites

La petite update d'avant de partir au taf :

http://www.xboxhacker.net/index.php?topic=...2;boardseen#new

Les plans pour le cablage du LTP (avec un petit mod Dual NAND XD, ça fait une cygnos v2 pour moins chère)

merde, jviens de souder mon infectus lol.

Merci quand meme pour l'info

Lien vers le commentaire
Partager sur d'autres sites

La petite update d'avant de partir au taf :

http://www.xboxhacker.net/index.php?topic=...2;boardseen#new

Les plans pour le cablage du LTP (avec un petit mod Dual NAND XD, ça fait une cygnos v2 pour moins chère)

merde, jviens de souder mon infectus lol.

Merci quand meme pour l'info

Hey .

Une petite traduction FR serait la bienvenu :-)

un cable LPT suffit ou il faut aussi un microcontroleur ?

merci

Lien vers le commentaire
Partager sur d'autres sites

Hey .

Une petite traduction FR serait la bienvenu :-)

un cable LPT suffit ou il faut aussi un microcontroleur ?

merci

Heads up!

Fichiers dispo prochainement

Intérface matériel suportées:

USB:

LPC2148 Olimex USB header board

Haute performance 16MB/2Mins

LibUsb driver

LPT:

Câble parallèle type imprimante, Mode SPP

Basse performance, 16MB/35mins (Dépend du CPU)

Dlportio printer port driver

Sept fils relie la carte mère à l'interface.

Les connections sur la carte mère sont détaillés ci dessous avec leurs correspondance Olimex/Câble //.

ArmLpc Olimex LPT MAINBRD

SS EXT1-3 DB25.1 J1D2.2

MISO EXT1-6 DB25.11 J1D2.4

P0.28 EXT2-1 DB25.16 J2B1.6

GND EXT1-26 DB25.18 J1D2.6 ou J2B1.12

MOSI EXT1-7 DB25.14 J1D2.1

SCK EXT1-5 DB25.2 J1D2.3

P0.29 EXT2-2 DB25.17 J2B1.5

Beaucoup de ports parallèle fonctionne en 5V d'autre en 3.3V. La carte mère est en 3.3V.

Nous avons testé en 5V sans aucune résistance et rien ne semble avoir été bruler.

Il est recommander d'utiliser des résistances de 100 ohms pour toutes les connections

sauf pour les masses (DB25.11 et DB25.18).

Cette solution n'est pas parfaite mais elle marche (et j'ai pas compris le reste désolé...)

Lien vers le commentaire
Partager sur d'autres sites

Dites, quand vous flashez votre Nand, vous avez au préalable retirer la R6T3 ou non?

pour ma part elle est toujours en place, mais cette console ne sera jamais connecté, donc pas de risque de mise a jours.

++

Lien vers le commentaire
Partager sur d'autres sites

Hey .

Une petite traduction FR serait la bienvenu :-)

un cable LPT suffit ou il faut aussi un microcontroleur ?

merci

Heads up!

Fichiers dispo prochainement

Intérface matériel suportées:

USB:

LPC2148 Olimex USB header board

Haute performance 16MB/2Mins

LibUsb driver

LPT:

Câble parallèle type imprimante, Mode SPP

Basse performance, 16MB/35mins (Dépend du CPU)

Dlportio printer port driver

Sept fils relie la carte mère à l'interface.

Les connections sur la carte mère sont détaillés ci dessous avec leurs correspondance Olimex/Câble //.

ArmLpc Olimex LPT MAINBRD

SS EXT1-3 DB25.1 J1D2.2

MISO EXT1-6 DB25.11 J1D2.4

P0.28 EXT2-1 DB25.16 J2B1.6

GND EXT1-26 DB25.18 J1D2.6 ou J2B1.12

MOSI EXT1-7 DB25.14 J1D2.1

SCK EXT1-5 DB25.2 J1D2.3

P0.29 EXT2-2 DB25.17 J2B1.5

Beaucoup de ports parallèle fonctionne en 5V d'autre en 3.3V. La carte mère est en 3.3V.

Nous avons testé en 5V sans aucune résistance et rien ne semble avoir été bruler.

Il est recommander d'utiliser des résistances de 100 ohms pour toutes les connections

sauf pour les masses (DB25.11 et DB25.18).

Cette solution n'est pas parfaite mais elle marche (et j'ai pas compris le reste désolé...)

Merci

Lien vers le commentaire
Partager sur d'autres sites

bon je suis de retour ;) j'ai corrigé la syntaxe de la 1BL et j'ai re-décrypté ;)

en effet, si quelqu'un à Xell Compilé je suis preneur également

Bien vu pour l'histoire de décommenter les lignes

Merci à Zouzzz, Ski-ller et Thetool

Lien vers le commentaire
Partager sur d'autres sites

Dites, quand vous flashez votre Nand, vous avez au préalable retirer la R6T3 ou non?

pour ma part elle est toujours en place, mais cette console ne sera jamais connecté, donc pas de risque de mise a jours.

++

Ok merci, mais il me semblait qu'il était fait mention d'un potentiel risque de brûler cette résistance lors de la phase d'écriture de la Nand.

Lien vers le commentaire
Partager sur d'autres sites

ba non justement pas encore, j'ai retourner tout ce que j'avais d'electronique a la maison, a pas moyen de choper ça, du coup demain jvais ptet monter jusqu'a lille pour aller chercher ça, ca se vend par 10 pas moins....

mais je voulais savoir si cela était normal ^^

Ludo

Lien vers le commentaire
Partager sur d'autres sites

Créer un compte ou se connecter pour commenter

Vous devez être membre afin de pouvoir déposer un commentaire

Créer un compte

Créez un compte sur notre communauté. C’est facile !

Créer un nouveau compte

Se connecter

Vous avez déjà un compte ? Connectez-vous ici.

Connectez-vous maintenant
 Share

Annonces