Hombrew Et Linux Sur 360 ?


v3ry
 Share

Messages recommandés

Bonjour, bonne année et bonne santé a tout les Gueux.

Je n'est pu vérifier l'exactitude de cette news mais sa ma l'aire sérieux, en théorie le lancement de linux sera très bientôt possible. J'espère ne pas m'être trompé de sections étant un grand lecteur de gueux mais un petit posteurs.

Sur se j'attends votre avis, voici la vidéo :

Modifié par v3ry
Lien vers le commentaire
Partager sur d'autres sites

Merci v3ry d'avoir mis cette video ! J'espère que c'est vrai ? Wouah la vache si cest pas une fake :dans le c** microsoft, et bravo au mec qu'a fait ca!! :ok:

par contre on voit bien que le mec se planque sous sa capuche il a pas envi d'etre reconnu ^_^

Il a lair de demarrer le petit programme grace au dvd bootable du jeux king kong ;)

Vivement le prochainement :0

Lien vers le commentaire
Partager sur d'autres sites

Salut !

Fake ou pas ? Mystère.

Si c'est vrai, ça ressemble fort à un exploit, puisque le type lance le jeu King Kong pour pouvoir ensuite booter son propre code.

Bon, il ne boote qu'une image, donc ça ne veut pas dire qu'il peut vraiment lancer du code, il a peut-être seulement modifié un backup du jeu.

Quoi qu'il en soit, si c'est vrai, c'est porteur d'espoir !

++

Lien vers le commentaire
Partager sur d'autres sites

Mouais, en tout cas, vrai ou pas, elle pue cette vidéo...

3m 47s, juste pour voir quelque chose à partir de 3m 40s dodo

Je ne comprends pas les mecs, capables de hacker des consoles, de programmer des trucs de la mort,

d'organiser des meetings etc... Et pas foutus de tenir une caméra décemment ggne

En tout cas, si c'est pas un fake, c'est bon. Rien que l'icone du Finder d'OSX m'a filé les frissons :P

Lien vers le commentaire
Partager sur d'autres sites

Je croit que c'est totalement vrai puisque la xbox 360 possède des Pin JTAG ce qui permet de faire la maintenance et etc mais souvenons nous que c'est shader ne sont pas signer est que forcement on peut force quelque chose a passer et l'image devrait pas venir du dvd mais belle et bien de la console elle même et ceux qui croit au fake et bien dite vous que cette conférence est extrêmement prestigieuse aux niveaux des hacker...Pour les personne qui disent que c'est une debug et bien non car elle ont un hdd qui ne s'enlève pas sur le haut donc non ce n'est pas fake et dans peu de temps nous seront sûrement en train de crée des dashboard pour notre 360 (d'ici quelque semaine voir quelque mois)

Jaimebenlasnow

Lien vers le commentaire
Partager sur d'autres sites

ok ce n'est pas un debug au vue de ce que tu dis et de ce que j'ai lu sur xboxhacker.

A quoi sert le petit kit branché sur le port du dd? (jtag?)

cccxbox360hackmx1.jpg

De plus, le JTAG n'est pas limité aux connexions externes au composant. La norme JTAG est ainsi utilisée pour remplacer les émulateurs de microprocesseurs (systèmes de débug sur carte remplaçant physiquement le composant), en donnant un accès direct à l'intérieur du processeur (points d'arrêt, lecture et écriture des registres internes, des mémoires internes et externes ...) sans perturber ses interactions avec l'extérieur. On nomme cette technique ICE (In-Circuit Emulator) ou ICD (In-Circuit Debugger), et elle est omniprésente sur les microprocesseurs et microcontrôleurs modernes.

Le bus JTAG est également utilisé pour programmer les composants logiques programmables (FPGA et CPLD) ainsi que de nombreux microcontrôleurs (grâce à la capacité du JTAG de programmer la Flash des microcontrôleurs.), voire pour débugger un microprocesseur ou accéder à un "analyseur logique" intégrés dans un FPGA.

Modifié par Xfab29
Lien vers le commentaire
Partager sur d'autres sites

hello,

j'ai vu cette video qui laisse perplexe.

En effet, cela ne montre pas grand chose...

Mais cependant, nous savons l'importance de ce meeting au sein des hackers.

De plus, le gars boot avc le jeu de king kong...

Dans tous les cas, cela serait une année qui commencerait sur de très bonnes bases pour le hack 360.

Le temps nous le dira, mais je pense que c'est que du bon :)

++

Modifié par raydenxxx
Lien vers le commentaire
Partager sur d'autres sites

Salut !

Fake ou pas ? Mystère.

Si c'est vrai, ça ressemble fort à un exploit, puisque le type lance le jeu King Kong pour pouvoir ensuite booter son propre code.

Bon, il ne boote qu'une image, donc ça ne veut pas dire qu'il peut vraiment lancer du code, il a peut-être seulement modifié un backup du jeu.

Quoi qu'il en soit, si c'est vrai, c'est porteur d'espoir !

++

Attention, le maître Adoubeur commence à mettre la main sur la 360... un signe? ;)

Lien vers le commentaire
Partager sur d'autres sites

La puce pourrait être utiliser pour avoir du code au démarrage et "Bypasser" l'hyperviseur par la suite par les bus FPGA Et/Ou JTAG:

No booting details known. [if you could connect to JTAG-pins and figure out how to use on-chip debugging features, you might be able to single step the boot code, bypass the boot loader altogether and get direct access to hardware and memory etc. You might also be able to create your own modified boot loader into RAM. As the boot ROM resides on-chip, the mods may need always some kind of hardware solution, for example a simple FPGA with an external Flash containing a modified boot monitor which will be downloaded using the JTAG interface during power-up by the FPGA. Once the boot sequence and protection is RE'd one may be able to find a software-only solution to circumvent the protections.]

Il utilise son portable pour sa:

[Also, it might be possible to arrange a remote access over Internet to this JTAG interface/debugger for selected skillful persons: Those persons might even use some kind of messenger conference call to use debugger together and see in real-time what's going on. Messenger with a secured remote desktop access might do the job.]

Et de tres bonne information qui me mene a ses information:

Disassembling old kernel - it accesses a serial port

SERIAL PORT!!: debug info written to on debug box, 115k

boot monitor: send special character '@' -> talk to boot monitor

plaintext interface

you can read/write memory, execute code

bootloader runs before hypervisor setup

boot monitor works on physical memory

write to pci config space possible, read memory, write memory

c000xxxx: THE interesting stuff is HERE!!!! can't be accessed - hangs

c8xxxxxx NAND - bootloader reads from there, copies to RAM

hack: use network to dump in boot monitor, just didn't work :- (something might not be configured yet

* read

* write

* init ram

everything before uses no ram

in bootloader: 1010101010 patterns - bus/memory training?

Source

Les traduction de ces information pourrait être poster mais sa demande beaucoup de temps je vais poster plus tard

Modifié par jaimebenlasnow
Lien vers le commentaire
Partager sur d'autres sites

No booting detail known. [if you could connect to JTAG-pins and figure out how to use on-chip debugging features, you might be able to single step the boot code, bypass the boot loader altogether and get direct access to hardware and memory etc. You might also be able to create your own modified boot loader into RAM. As the boot ROM resides on-chip, the mods may need always some kind of hardware solution, for example a simple FPGA with an external Flash containing a modified boot monitor which will be downloaded using the JTAG interface during power-up by the FPGA. Once the boot sequence and protection is RE'd one may be able to find a software-only solution to circumvent the protections.]

Aucune information sur le démarrage de la console est connue[ Si tu pourrais connecter quelque chose au pins JTAG on pourrait figurer comment fonctionne les commande de debug sur les "chips",Tu pourrais être capable de "bypasser" le code de boot. "Bypasser" le "Bootloader" et avoir un accès direct au matériel et a la mémoire etc. Tu pourrait aussi être capable de créer ton propre code de boot et le Loader dans le RAM. Puisque, le "BootRom" réside sur la "Chip", la modification pourrait toujours avoir une solution matériel, par exemple, un simple FPGA avec un Flash Externe contenant le code de boot modifier et qui pourrait être enregistrer en utilisant un interface JTAG pendant le démarrage par le FPGA.Une fois la séquence de boot et la protection lue on pourrait trouver une solution de contourner la sécurité avec une solution software (Exploit)

[Also, it might be possible to arrange a remote access over Internet to this JTAG interface/debugger for selected skillful persons: Those persons might even use some kind of messenger conference call to use debugger together and see in real-time what's going on. Messenger with a secured remote desktop access might do the job.]

Aussi, il pourrait être possible d'arranger une accès a distance par internet via l'interface/debug JTAG (Personne qui sait ce qu'il fait et très bien). Ces personne pourrait même utiliser une sorte de conférence avec la console pour voir ce qu'il se passe en temps réel par des commande de debug via les port JTAG encore une fois

Voila!!

J'espere que vous appreciez!!

Lien vers le commentaire
Partager sur d'autres sites

Créer un compte ou se connecter pour commenter

Vous devez être membre afin de pouvoir déposer un commentaire

Créer un compte

Créez un compte sur notre communauté. C’est facile !

Créer un nouveau compte

Se connecter

Vous avez déjà un compte ? Connectez-vous ici.

Connectez-vous maintenant
 Share