v3ry Posté(e) 1 janvier 2007 Share Posté(e) 1 janvier 2007 (modifié) Bonjour, bonne année et bonne santé a tout les Gueux. Je n'est pu vérifier l'exactitude de cette news mais sa ma l'aire sérieux, en théorie le lancement de linux sera très bientôt possible. J'espère ne pas m'être trompé de sections étant un grand lecteur de gueux mais un petit posteurs. Sur se j'attends votre avis, voici la vidéo : Modifié 1 janvier 2007 par v3ry Lien vers le commentaire Partager sur d'autres sites More sharing options...
FrelonX Posté(e) 1 janvier 2007 Share Posté(e) 1 janvier 2007 Merci v3ry d'avoir mis cette video ! J'espère que c'est vrai ? Wouah la vache si cest pas une fake :dans le c** microsoft, et bravo au mec qu'a fait ca!! par contre on voit bien que le mec se planque sous sa capuche il a pas envi d'etre reconnu ^_^ Il a lair de demarrer le petit programme grace au dvd bootable du jeux king kong Vivement le prochainement Lien vers le commentaire Partager sur d'autres sites More sharing options...
adoubeur Posté(e) 1 janvier 2007 Share Posté(e) 1 janvier 2007 Salut ! Fake ou pas ? Mystère. Si c'est vrai, ça ressemble fort à un exploit, puisque le type lance le jeu King Kong pour pouvoir ensuite booter son propre code. Bon, il ne boote qu'une image, donc ça ne veut pas dire qu'il peut vraiment lancer du code, il a peut-être seulement modifié un backup du jeu. Quoi qu'il en soit, si c'est vrai, c'est porteur d'espoir ! ++ Lien vers le commentaire Partager sur d'autres sites More sharing options...
Favouille Posté(e) 1 janvier 2007 Share Posté(e) 1 janvier 2007 Mouais, en tout cas, vrai ou pas, elle pue cette vidéo... 3m 47s, juste pour voir quelque chose à partir de 3m 40s Je ne comprends pas les mecs, capables de hacker des consoles, de programmer des trucs de la mort, d'organiser des meetings etc... Et pas foutus de tenir une caméra décemment En tout cas, si c'est pas un fake, c'est bon. Rien que l'icone du Finder d'OSX m'a filé les frissons Lien vers le commentaire Partager sur d'autres sites More sharing options...
C-KI Posté(e) 1 janvier 2007 Share Posté(e) 1 janvier 2007 ca ca serrait une super bonne news pour ce debut 2007 dommage qu'on voye que du blabla 3 min 20 et juste 5 sec d'une image on vera prochainement Lien vers le commentaire Partager sur d'autres sites More sharing options...
mauris Posté(e) 1 janvier 2007 Share Posté(e) 1 janvier 2007 Les gars n'ont que 5min pour 'faire leurs preuves' donc le temps qu'ils installent la console/câbles.. c'est sur qu'on a pas le temps de voir grand chose ! Plus d'infos ici (en anglais) : http://www.xbox-scene.com/xbox1data/sep/EE...FZuIAxHIyTS.php Lien vers le commentaire Partager sur d'autres sites More sharing options...
Xfab974 Posté(e) 1 janvier 2007 Share Posté(e) 1 janvier 2007 mouais j'ai des doutes, si ca passe apr un exploit des shaders du jeu king kong.. surtout que sa console a un kit branché sur le dd, serait-ce une 360 debug? Lien vers le commentaire Partager sur d'autres sites More sharing options...
jaimebenlasnow Posté(e) 1 janvier 2007 Share Posté(e) 1 janvier 2007 Je croit que c'est totalement vrai puisque la xbox 360 possède des Pin JTAG ce qui permet de faire la maintenance et etc mais souvenons nous que c'est shader ne sont pas signer est que forcement on peut force quelque chose a passer et l'image devrait pas venir du dvd mais belle et bien de la console elle même et ceux qui croit au fake et bien dite vous que cette conférence est extrêmement prestigieuse aux niveaux des hacker...Pour les personne qui disent que c'est une debug et bien non car elle ont un hdd qui ne s'enlève pas sur le haut donc non ce n'est pas fake et dans peu de temps nous seront sûrement en train de crée des dashboard pour notre 360 (d'ici quelque semaine voir quelque mois) Jaimebenlasnow Lien vers le commentaire Partager sur d'autres sites More sharing options...
Xfab974 Posté(e) 1 janvier 2007 Share Posté(e) 1 janvier 2007 (modifié) ok ce n'est pas un debug au vue de ce que tu dis et de ce que j'ai lu sur xboxhacker. A quoi sert le petit kit branché sur le port du dd? (jtag?) De plus, le JTAG n'est pas limité aux connexions externes au composant. La norme JTAG est ainsi utilisée pour remplacer les émulateurs de microprocesseurs (systèmes de débug sur carte remplaçant physiquement le composant), en donnant un accès direct à l'intérieur du processeur (points d'arrêt, lecture et écriture des registres internes, des mémoires internes et externes ...) sans perturber ses interactions avec l'extérieur. On nomme cette technique ICE (In-Circuit Emulator) ou ICD (In-Circuit Debugger), et elle est omniprésente sur les microprocesseurs et microcontrôleurs modernes.Le bus JTAG est également utilisé pour programmer les composants logiques programmables (FPGA et CPLD) ainsi que de nombreux microcontrôleurs (grâce à la capacité du JTAG de programmer la Flash des microcontrôleurs.), voire pour débugger un microprocesseur ou accéder à un "analyseur logique" intégrés dans un FPGA. Modifié 1 janvier 2007 par Xfab29 Lien vers le commentaire Partager sur d'autres sites More sharing options...
raydenxxx Posté(e) 1 janvier 2007 Share Posté(e) 1 janvier 2007 (modifié) hello, j'ai vu cette video qui laisse perplexe. En effet, cela ne montre pas grand chose... Mais cependant, nous savons l'importance de ce meeting au sein des hackers. De plus, le gars boot avc le jeu de king kong... Dans tous les cas, cela serait une année qui commencerait sur de très bonnes bases pour le hack 360. Le temps nous le dira, mais je pense que c'est que du bon ++ Modifié 2 janvier 2007 par raydenxxx Lien vers le commentaire Partager sur d'autres sites More sharing options...
Blunt Posté(e) 2 janvier 2007 Share Posté(e) 2 janvier 2007 Salut all , bonne annee et esperon que c est que du bon ca ......... Lien vers le commentaire Partager sur d'autres sites More sharing options...
jezabel Posté(e) 3 janvier 2007 Share Posté(e) 3 janvier 2007 Salut ! Fake ou pas ? Mystère. Si c'est vrai, ça ressemble fort à un exploit, puisque le type lance le jeu King Kong pour pouvoir ensuite booter son propre code. Bon, il ne boote qu'une image, donc ça ne veut pas dire qu'il peut vraiment lancer du code, il a peut-être seulement modifié un backup du jeu. Quoi qu'il en soit, si c'est vrai, c'est porteur d'espoir ! ++ Attention, le maître Adoubeur commence à mettre la main sur la 360... un signe? Lien vers le commentaire Partager sur d'autres sites More sharing options...
vass Posté(e) 4 janvier 2007 Share Posté(e) 4 janvier 2007 Salut all , bonne annee et esperon que c est que du bon ca ......... moi je dis fake pas de hd sur le coté et image pas tres fraiche :mdr: Lien vers le commentaire Partager sur d'autres sites More sharing options...
deagle Posté(e) 4 janvier 2007 Share Posté(e) 4 janvier 2007 Salut all , bonne annee et esperon que c est que du bon ca ......... moi je dis fake pas de hd sur le coté et image pas tres fraiche :mdr: t'as l'air de t'y connaitre un max ! Lien vers le commentaire Partager sur d'autres sites More sharing options...
cristou Posté(e) 4 janvier 2007 Share Posté(e) 4 janvier 2007 ca veut rien dire du tout qu'il n'y est pas de dd et pour l'image ben c filmé quand meme... Lien vers le commentaire Partager sur d'autres sites More sharing options...
jaimebenlasnow Posté(e) 5 janvier 2007 Share Posté(e) 5 janvier 2007 (modifié) La puce pourrait être utiliser pour avoir du code au démarrage et "Bypasser" l'hyperviseur par la suite par les bus FPGA Et/Ou JTAG: No booting details known. [if you could connect to JTAG-pins and figure out how to use on-chip debugging features, you might be able to single step the boot code, bypass the boot loader altogether and get direct access to hardware and memory etc. You might also be able to create your own modified boot loader into RAM. As the boot ROM resides on-chip, the mods may need always some kind of hardware solution, for example a simple FPGA with an external Flash containing a modified boot monitor which will be downloaded using the JTAG interface during power-up by the FPGA. Once the boot sequence and protection is RE'd one may be able to find a software-only solution to circumvent the protections.] Il utilise son portable pour sa: [Also, it might be possible to arrange a remote access over Internet to this JTAG interface/debugger for selected skillful persons: Those persons might even use some kind of messenger conference call to use debugger together and see in real-time what's going on. Messenger with a secured remote desktop access might do the job.] Et de tres bonne information qui me mene a ses information: Disassembling old kernel - it accesses a serial port SERIAL PORT!!: debug info written to on debug box, 115k boot monitor: send special character '@' -> talk to boot monitor plaintext interface you can read/write memory, execute code bootloader runs before hypervisor setup boot monitor works on physical memory write to pci config space possible, read memory, write memory c000xxxx: THE interesting stuff is HERE!!!! can't be accessed - hangs c8xxxxxx NAND - bootloader reads from there, copies to RAM hack: use network to dump in boot monitor, just didn't work :- (something might not be configured yet * read * write * init ram everything before uses no ram in bootloader: 1010101010 patterns - bus/memory training? Source Les traduction de ces information pourrait être poster mais sa demande beaucoup de temps je vais poster plus tard Modifié 5 janvier 2007 par jaimebenlasnow Lien vers le commentaire Partager sur d'autres sites More sharing options...
jaimebenlasnow Posté(e) 5 janvier 2007 Share Posté(e) 5 janvier 2007 No booting detail known. [if you could connect to JTAG-pins and figure out how to use on-chip debugging features, you might be able to single step the boot code, bypass the boot loader altogether and get direct access to hardware and memory etc. You might also be able to create your own modified boot loader into RAM. As the boot ROM resides on-chip, the mods may need always some kind of hardware solution, for example a simple FPGA with an external Flash containing a modified boot monitor which will be downloaded using the JTAG interface during power-up by the FPGA. Once the boot sequence and protection is RE'd one may be able to find a software-only solution to circumvent the protections.] Aucune information sur le démarrage de la console est connue[ Si tu pourrais connecter quelque chose au pins JTAG on pourrait figurer comment fonctionne les commande de debug sur les "chips",Tu pourrais être capable de "bypasser" le code de boot. "Bypasser" le "Bootloader" et avoir un accès direct au matériel et a la mémoire etc. Tu pourrait aussi être capable de créer ton propre code de boot et le Loader dans le RAM. Puisque, le "BootRom" réside sur la "Chip", la modification pourrait toujours avoir une solution matériel, par exemple, un simple FPGA avec un Flash Externe contenant le code de boot modifier et qui pourrait être enregistrer en utilisant un interface JTAG pendant le démarrage par le FPGA.Une fois la séquence de boot et la protection lue on pourrait trouver une solution de contourner la sécurité avec une solution software (Exploit) [Also, it might be possible to arrange a remote access over Internet to this JTAG interface/debugger for selected skillful persons: Those persons might even use some kind of messenger conference call to use debugger together and see in real-time what's going on. Messenger with a secured remote desktop access might do the job.] Aussi, il pourrait être possible d'arranger une accès a distance par internet via l'interface/debug JTAG (Personne qui sait ce qu'il fait et très bien). Ces personne pourrait même utiliser une sorte de conférence avec la console pour voir ce qu'il se passe en temps réel par des commande de debug via les port JTAG encore une fois Voila!! J'espere que vous appreciez!! Lien vers le commentaire Partager sur d'autres sites More sharing options...
Messages recommandés
Créer un compte ou se connecter pour commenter
Vous devez être membre afin de pouvoir déposer un commentaire
Créer un compte
Créez un compte sur notre communauté. C’est facile !
Créer un nouveau compteSe connecter
Vous avez déjà un compte ? Connectez-vous ici.
Connectez-vous maintenant