Le Fichier Du Hack Est Dispo.


Bono2007
 Share

Messages recommandés

  • Réponses 329
  • Created
  • Dernière réponse

Top Posters In This Topic

[Mode relou On]

Comment on extrait une NAND !! ?

ça correspond a quoi en fait cette NAND j'en entend tout le temps parler sans jamais savoir exactement ce que c'est blush

[/Mode relou Off]

La Nand c'est une mémoire qui contient un logiciel. Dans le cas de la 360 elle contient pleins d'info (clé DVD, dashboard, ... le bios?)

Lien vers le commentaire
Partager sur d'autres sites

J'ai répondu ici à propos de la nand "universelle" et le fait que la clé CPU ne soit pas nécessaire (ce qui explique le pourquoi qu'une NAND par type de console soit possible) :

http://gueux-forum.net/index.php?showtopic...p;#entry1582074

Demain matin je m'y met à fond, j'essaierai de détaillé dans une langue compréhensible pour le commun des mortels.

Lien vers le commentaire
Partager sur d'autres sites

J'ai répondu ici à propos de la nand "universelle" et le fait que la clé CPU ne soit pas nécessaire (ce qui explique le pourquoi qu'une NAND par type de console soit possible) :

http://gueux-forum.net/index.php?showtopic...p;#entry1582074

Demain matin je m'y met à fond, j'essaierai de détaillé dans une langue compréhensible pour le commun des mortels.

Ca ne m'avance pas plus personnellement..lol mais d'après ce que j'avais compris d'une des news, seulement une partie de la Nand est réécrite.

Le fichier build_image.py peut réaliser une image flashrom si vous lui fournissez les bons composants

example:

python build_image.py image_backup.bin input/C{B,D}.1920 input/4532_upd.bin \

input/xell-backup.bin input/xell-1c.bin input/smc_hacked.bin

- image_backup.bin est le contenu original de votre Nand,

- C{B,D}.1920 correspond au couple 2BL/4BL fonctionnel, sous sa forme décryptée

- 4532_upd.bin correspond au fichier xboxupd.bin extrait de la mise à jour 4532,

- xell-1c.bin et xell-backup.bin correspondent au XeLLs relié à l'adresse 0x01c00000

- smc_hacked.bin est le SMC hacké avec la gestion de lecture rtc (et éventuellement ce qui permet le travail du JTAG)

De nombreuses parties de l'image seront générées dans le répertoire de sortie. Vous devrez toutes les flasher aux positions correspondantes.

Ces images devront être flashées dans la NAND Flash 360. Inutile de dire, FAITES UN BACKUP AVANT!

Modifié par Xnico72
Lien vers le commentaire
Partager sur d'autres sites

On utilise pas de cable JTAG, on doit placer les résistances pour de 330Ohm (sur une Xenon) pour permettre que la communication JTAG se fasse entre le GPU et le SMC (si j'ai bien compris).

Lien vers le commentaire
Partager sur d'autres sites

Ca dépend des type de console, chaque type de console aura sa technique/soudure.

Pour les Xenons, la méthode qui semble la plus simple pour le noob de base comme moi c'est 3 resistances + flash avec le fichier fournit sur Xbins FTP (ou le faire soit même). *

Pour ma part, j'attends les 3 résistances et je flashe.

---

Je pense que tu dois réécrire seulement une partie de ta Nand avec la Nand universelle non?

C'est ce que j'avais cru comprendre, mais la nand en balade fait la poids totale d'une nand Xenon, de plus bono a testé.

---

python build_image.py image_backup.bin input/C{B,D}.1920 input/4532_upd.bin \input/xell-backup.bin input/xell-1c.bin input/smc_hacked.bin

me donne :

line 38, in?import Crypto.Cipher.ARC4 as RC4ImportError: No module named Crypto.Cypher.ARC4

Je vais voir si mon python est à jour.

edit : mis à jour j'avance un peu, maintenant j'ai une erreur en ligne 44,

SyntaxError: Invalid syntax

Modifié par zouzzz
Lien vers le commentaire
Partager sur d'autres sites

Salut, moi j'ai fais un dump de la nand via infectus hier soir. Reste plus qu'a créer le fichier et a reflasher.

Juste une question, pour la création du fichier a flashé, on peut utiliser xp ou faut il linux?

La je part au boulo je continurais ce soir.

Lien vers le commentaire
Partager sur d'autres sites

C'est ce que j'avais cru comprendre, mais la nand en balade fait la poids totale d'une nand Xenon, de plus bono a testé.

méfiance zouzzz, la nand peut etre bourrée de données inutiles (un peux a la sauce des backups wii si tu vois ce que je veux dire......)

++Ludo

edit: on passe de 16 mo a 776 ko une fois compessée, c'est sur , y'a de la merde dedans lol!

Lien vers le commentaire
Partager sur d'autres sites

Alors déjà pour flashé, il n'y aura pas forcément besoin d'une puce (bien qu'une double nand ne soit pas un luxe).

"

52 - A possibility to reprogram the NAND flash. You can use an external

53 programmer, a SPI programmer (which will be released soon), or some

54 dedicated hardware.

55

"

"JTAG is NOT used for flashing. JTAG is part of the exploit process."

"Nand flashing is a different process and tmbinc mentioned a new tool for that (unreleased)"

Comme on peux le voir, le JTAG (smc) fait partie de l'exploit, mais ne sers en aucun cas à flasher.

"What you might need in the end is an LPT cable to reprogram your flash, pending the release of the flash programmer."

Le câble LPT sera utilisé pour reprogrammer la NAND

"No, you don't need a jtag cable, as the SMC can do the jtag work fine. "

Sa c'est ce qu'il m'a fallu le plus de temps à comprendre ^^

Une fois le SMC (qui se trouve dans la NAND) extrait, il faut le modifier pour qu'il se rendent dans une fonction spécifique (pour ça, juste une petit coup d'hexadécimal pour remplacer une instruction). En gros, il lance l'exploit avec le DMA Read.

En l'état, on doit pouvoir atteindre Xell

---------------------------------------------------------

TheTool > Je l'ai déjà dit, la nand qu'on trouve online ne contient que les sections CB/CD, mais c'est suffisant.

Maintenant un petit tutoriel

1) Pour obtenir image_backup.bin :

Vous dumper votre nand actuelle.

2) Pour obtenir C{B,D}.1920 et le SMC (qui au final nous donnera smc_hacked.bin):

Il faut les extraire en tapant : python build_image.py xenon_nand.bin (si c'est la NAND téléchargé, la le script plante, c'est normal, le reste c'est du dummy)

2 bis) Pour obtenir le SMC (si vous avez la NAND téléchargé):

Modifier le build.py, en commentant ces lignes :

open("output/CF", "wb").write(CF)

open("output/CG", "wb").write(CG)

Retaper> python build_image.py xenon_nand.bin

4) Pour obtenir 4532_upd.bin :

Utiliser wxPirs pour extraire le fichier xboxupd.bin de l'update 4532

5) Pour obtenir xell-1c.bin et xell-backup.bin :

Il faut que je regarde, le compiler c'est pas dur, mais j'ai pas trop compris le "xell-1c.bin and xell-backup.bin are XeLLs linked to 0x01c00000"

6) Pour obtenir le smc_hacked.bin :

Ouvrer le fichier SMC, et chercher la chaîne hexadécimal suivante > E5 30 12 xx xx 22 (les XX étant sûrement différent suivant les versions de smc)

Remplacer la par : 75 F5 07 22 (la aussi c'est une chaîne plus courte, mais je pense qu'on peut mettre 75 F5 07 22

Ensuite, il ne reste plus qu'à taper > python build_image.py image_backup.bin CB.1920 CD.1920 4532_upd.bin xell-backup.bin xell-1c.bin smc_hacked.bin

Voila voila, je vais essayer de compléter ce qu'il manque ce matin

Modifié par Ski-lleR
Lien vers le commentaire
Partager sur d'autres sites

Salut, moi j'ai fais un dump de la nand via infectus hier soir. Reste plus qu'a créer le fichier et a reflasher.

Juste une question, pour la création du fichier a flashé, on peut utiliser xp ou faut il linux?

La je part au boulo je continurais ce soir.

Les deux vont bien, la team free60 fait la promotion des logiciels libres... Donc leurs techniques sont interopérables.

Les scripts python peuvent être exécutés sur n'importe que OS, pour peu que la base soit installée.

Lien vers le commentaire
Partager sur d'autres sites

Merci Ski-ller pour ces quelques clarifications

on peut aussi obtenir le CB CD avec Flash tool, non ? enfin moi je l'ai fait comme ça ;)

Je pense que oui, après c'est possible que le script python extrait d'une façon différente, donc au final ça serait pas bon. Puis de toute façon il faut l'utiliser pour créer la nand avec l'exploit, donc autant extraire CB/CD avec lui ;)

Lien vers le commentaire
Partager sur d'autres sites

Perso je n'arrive pas à les extraire :(

Pas d'erreur de syntaxe pourtant et j'ai renseigné la clé 1BL dans le scrypt ;)

ici tu dis :

Modifier le build.py, en commentant ces lignes :

open("output/CF", "wb").write(CF)

open("output/CG", "wb").write(CG)

On modifie quoi là dedans ?

Lien vers le commentaire
Partager sur d'autres sites

Merci Ski-ller pour ces quelques clarifications

on peut aussi obtenir le CB CD avec Flash tool, non ? enfin moi je l'ai fait comme ça ;)

Je pense que oui, après c'est possible que le script python extrait d'une façon différente, donc au final ça serait pas bon. Puis de toute façon il faut l'utiliser pour créer la nand avec l'exploit, donc autant extraire CB/CD avec lui ;)

si si les fichiers sont bons.

Lien vers le commentaire
Partager sur d'autres sites

Créer un compte ou se connecter pour commenter

Vous devez être membre afin de pouvoir déposer un commentaire

Créer un compte

Créez un compte sur notre communauté. C’est facile !

Créer un nouveau compte

Se connecter

Vous avez déjà un compte ? Connectez-vous ici.

Connectez-vous maintenant
 Share

Annonces