-Zou- Posté(e) 17 août 2009 Share Posté(e) 17 août 2009 Quoi que l'on fasse il faudra faire un dump de sa Nand par sécurité, mais apparemment le hack se fait avec une seule et même Nand pour chaque version de console. Lien vers le commentaire Partager sur d'autres sites More sharing options...
seb117 Posté(e) 17 août 2009 Share Posté(e) 17 août 2009 (modifié) A ce moment la on aura une NAND par region, ou bien on pourras la modifier par nous même (region, clé dvd etc...) Modifié 17 août 2009 par seb117 Lien vers le commentaire Partager sur d'autres sites More sharing options...
Xnico72 Posté(e) 17 août 2009 Share Posté(e) 17 août 2009 Je pense que tu dois réécrire seulement une partie de ta Nand avec la Nand universelle non? Lien vers le commentaire Partager sur d'autres sites More sharing options...
snake076 Posté(e) 17 août 2009 Share Posté(e) 17 août 2009 [Mode relou On] Comment on extrait une NAND !! ? ça correspond a quoi en fait cette NAND j'en entend tout le temps parler sans jamais savoir exactement ce que c'est [/Mode relou Off] Lien vers le commentaire Partager sur d'autres sites More sharing options...
-Zou- Posté(e) 17 août 2009 Share Posté(e) 17 août 2009 Ah possible en effet, le script python fournis un ensemble de secteur à flasher dans la Nand. Lien vers le commentaire Partager sur d'autres sites More sharing options...
-Zou- Posté(e) 17 août 2009 Share Posté(e) 17 août 2009 [Mode relou On]Comment on extrait une NAND !! ? ça correspond a quoi en fait cette NAND j'en entend tout le temps parler sans jamais savoir exactement ce que c'est [/Mode relou Off] La Nand c'est une mémoire qui contient un logiciel. Dans le cas de la 360 elle contient pleins d'info (clé DVD, dashboard, ... le bios?) Lien vers le commentaire Partager sur d'autres sites More sharing options...
Ski-lleR Posté(e) 17 août 2009 Share Posté(e) 17 août 2009 J'ai répondu ici à propos de la nand "universelle" et le fait que la clé CPU ne soit pas nécessaire (ce qui explique le pourquoi qu'une NAND par type de console soit possible) : http://gueux-forum.net/index.php?showtopic...p;#entry1582074 Demain matin je m'y met à fond, j'essaierai de détaillé dans une langue compréhensible pour le commun des mortels. Lien vers le commentaire Partager sur d'autres sites More sharing options...
Gab76 Posté(e) 17 août 2009 Share Posté(e) 17 août 2009 [Mode relou On]Comment on extrait une NAND !! ? ça correspond a quoi en fait cette NAND j'en entend tout le temps parler sans jamais savoir exactement ce que c'est [/Mode relou Off] Infectus, cygnos V2 ... Lien vers le commentaire Partager sur d'autres sites More sharing options...
Xnico72 Posté(e) 17 août 2009 Share Posté(e) 17 août 2009 (modifié) J'ai répondu ici à propos de la nand "universelle" et le fait que la clé CPU ne soit pas nécessaire (ce qui explique le pourquoi qu'une NAND par type de console soit possible) :http://gueux-forum.net/index.php?showtopic...p;#entry1582074 Demain matin je m'y met à fond, j'essaierai de détaillé dans une langue compréhensible pour le commun des mortels. Ca ne m'avance pas plus personnellement..lol mais d'après ce que j'avais compris d'une des news, seulement une partie de la Nand est réécrite. Le fichier build_image.py peut réaliser une image flashrom si vous lui fournissez les bons composantsexample: python build_image.py image_backup.bin input/C{B,D}.1920 input/4532_upd.bin \ input/xell-backup.bin input/xell-1c.bin input/smc_hacked.bin Où - image_backup.bin est le contenu original de votre Nand, - C{B,D}.1920 correspond au couple 2BL/4BL fonctionnel, sous sa forme décryptée - 4532_upd.bin correspond au fichier xboxupd.bin extrait de la mise à jour 4532, - xell-1c.bin et xell-backup.bin correspondent au XeLLs relié à l'adresse 0x01c00000 - smc_hacked.bin est le SMC hacké avec la gestion de lecture rtc (et éventuellement ce qui permet le travail du JTAG) De nombreuses parties de l'image seront générées dans le répertoire de sortie. Vous devrez toutes les flasher aux positions correspondantes. Ces images devront être flashées dans la NAND Flash 360. Inutile de dire, FAITES UN BACKUP AVANT! Modifié 17 août 2009 par Xnico72 Lien vers le commentaire Partager sur d'autres sites More sharing options...
snake076 Posté(e) 17 août 2009 Share Posté(e) 17 août 2009 (modifié) donc pour recup sa nand faut forcement une puce sa m'avance pas et pour l'ecriture ? Modifié 17 août 2009 par snake076 Lien vers le commentaire Partager sur d'autres sites More sharing options...
Gab76 Posté(e) 17 août 2009 Share Posté(e) 17 août 2009 idem, l'infectus te permet de dump, erase et write la nand Lien vers le commentaire Partager sur d'autres sites More sharing options...
snake076 Posté(e) 17 août 2009 Share Posté(e) 17 août 2009 Mais dans tout sa a quoi il sert son cable JTAG ? Lien vers le commentaire Partager sur d'autres sites More sharing options...
Xnico72 Posté(e) 17 août 2009 Share Posté(e) 17 août 2009 On l'a déjà dit ça, tu as plusieurs façons de réaliser cet exploit, puce infectus, cygnos ou alors jtag/db25... Lien vers le commentaire Partager sur d'autres sites More sharing options...
-Zou- Posté(e) 17 août 2009 Share Posté(e) 17 août 2009 On utilise pas de cable JTAG, on doit placer les résistances pour de 330Ohm (sur une Xenon) pour permettre que la communication JTAG se fasse entre le GPU et le SMC (si j'ai bien compris). Lien vers le commentaire Partager sur d'autres sites More sharing options...
jeux397 Posté(e) 18 août 2009 Share Posté(e) 18 août 2009 Oui je crois que c cela, c'est une simulation JTAG SMC et non pas un vrai cable physique........ Lien vers le commentaire Partager sur d'autres sites More sharing options...
zouzzz Posté(e) 18 août 2009 Share Posté(e) 18 août 2009 (modifié) Ca dépend des type de console, chaque type de console aura sa technique/soudure. Pour les Xenons, la méthode qui semble la plus simple pour le noob de base comme moi c'est 3 resistances + flash avec le fichier fournit sur Xbins FTP (ou le faire soit même). * Pour ma part, j'attends les 3 résistances et je flashe. --- Je pense que tu dois réécrire seulement une partie de ta Nand avec la Nand universelle non? C'est ce que j'avais cru comprendre, mais la nand en balade fait la poids totale d'une nand Xenon, de plus bono a testé. --- python build_image.py image_backup.bin input/C{B,D}.1920 input/4532_upd.bin \input/xell-backup.bin input/xell-1c.bin input/smc_hacked.bin me donne : line 38, in?import Crypto.Cipher.ARC4 as RC4ImportError: No module named Crypto.Cypher.ARC4 Je vais voir si mon python est à jour. edit : mis à jour j'avance un peu, maintenant j'ai une erreur en ligne 44, SyntaxError: Invalid syntax Modifié 18 août 2009 par zouzzz Lien vers le commentaire Partager sur d'autres sites More sharing options...
botcho Posté(e) 18 août 2009 Share Posté(e) 18 août 2009 Salut, moi j'ai fais un dump de la nand via infectus hier soir. Reste plus qu'a créer le fichier et a reflasher. Juste une question, pour la création du fichier a flashé, on peut utiliser xp ou faut il linux? La je part au boulo je continurais ce soir. Lien vers le commentaire Partager sur d'autres sites More sharing options...
TheTool Posté(e) 18 août 2009 Share Posté(e) 18 août 2009 C'est ce que j'avais cru comprendre, mais la nand en balade fait la poids totale d'une nand Xenon, de plus bono a testé. méfiance zouzzz, la nand peut etre bourrée de données inutiles (un peux a la sauce des backups wii si tu vois ce que je veux dire......) ++Ludo edit: on passe de 16 mo a 776 ko une fois compessée, c'est sur , y'a de la merde dedans lol! Lien vers le commentaire Partager sur d'autres sites More sharing options...
Ski-lleR Posté(e) 18 août 2009 Share Posté(e) 18 août 2009 (modifié) Alors déjà pour flashé, il n'y aura pas forcément besoin d'une puce (bien qu'une double nand ne soit pas un luxe). " 52 - A possibility to reprogram the NAND flash. You can use an external 53 programmer, a SPI programmer (which will be released soon), or some 54 dedicated hardware. 55 " "JTAG is NOT used for flashing. JTAG is part of the exploit process." "Nand flashing is a different process and tmbinc mentioned a new tool for that (unreleased)" Comme on peux le voir, le JTAG (smc) fait partie de l'exploit, mais ne sers en aucun cas à flasher. "What you might need in the end is an LPT cable to reprogram your flash, pending the release of the flash programmer." Le câble LPT sera utilisé pour reprogrammer la NAND "No, you don't need a jtag cable, as the SMC can do the jtag work fine. " Sa c'est ce qu'il m'a fallu le plus de temps à comprendre Une fois le SMC (qui se trouve dans la NAND) extrait, il faut le modifier pour qu'il se rendent dans une fonction spécifique (pour ça, juste une petit coup d'hexadécimal pour remplacer une instruction). En gros, il lance l'exploit avec le DMA Read. En l'état, on doit pouvoir atteindre Xell --------------------------------------------------------- TheTool > Je l'ai déjà dit, la nand qu'on trouve online ne contient que les sections CB/CD, mais c'est suffisant. Maintenant un petit tutoriel 1) Pour obtenir image_backup.bin : Vous dumper votre nand actuelle. 2) Pour obtenir C{B,D}.1920 et le SMC (qui au final nous donnera smc_hacked.bin): Il faut les extraire en tapant : python build_image.py xenon_nand.bin (si c'est la NAND téléchargé, la le script plante, c'est normal, le reste c'est du dummy) 2 bis) Pour obtenir le SMC (si vous avez la NAND téléchargé): Modifier le build.py, en commentant ces lignes : open("output/CF", "wb").write(CF) open("output/CG", "wb").write(CG) Retaper> python build_image.py xenon_nand.bin 4) Pour obtenir 4532_upd.bin : Utiliser wxPirs pour extraire le fichier xboxupd.bin de l'update 4532 5) Pour obtenir xell-1c.bin et xell-backup.bin : Il faut que je regarde, le compiler c'est pas dur, mais j'ai pas trop compris le "xell-1c.bin and xell-backup.bin are XeLLs linked to 0x01c00000" 6) Pour obtenir le smc_hacked.bin : Ouvrer le fichier SMC, et chercher la chaîne hexadécimal suivante > E5 30 12 xx xx 22 (les XX étant sûrement différent suivant les versions de smc) Remplacer la par : 75 F5 07 22 (la aussi c'est une chaîne plus courte, mais je pense qu'on peut mettre 75 F5 07 22 Ensuite, il ne reste plus qu'à taper > python build_image.py image_backup.bin CB.1920 CD.1920 4532_upd.bin xell-backup.bin xell-1c.bin smc_hacked.bin Voila voila, je vais essayer de compléter ce qu'il manque ce matin Modifié 18 août 2009 par Ski-lleR Lien vers le commentaire Partager sur d'autres sites More sharing options...
80Y Posté(e) 18 août 2009 Share Posté(e) 18 août 2009 (modifié) Merci Ski-ller pour ces quelques clarifications on peut aussi obtenir le CB CD avec Flash tool, non ? enfin moi je l'ai fait comme ça Modifié 18 août 2009 par 80Y Lien vers le commentaire Partager sur d'autres sites More sharing options...
tikilou Posté(e) 18 août 2009 Share Posté(e) 18 août 2009 Salut, moi j'ai fais un dump de la nand via infectus hier soir. Reste plus qu'a créer le fichier et a reflasher. Juste une question, pour la création du fichier a flashé, on peut utiliser xp ou faut il linux? La je part au boulo je continurais ce soir. Les deux vont bien, la team free60 fait la promotion des logiciels libres... Donc leurs techniques sont interopérables. Les scripts python peuvent être exécutés sur n'importe que OS, pour peu que la base soit installée. Lien vers le commentaire Partager sur d'autres sites More sharing options...
Ski-lleR Posté(e) 18 août 2009 Share Posté(e) 18 août 2009 Merci Ski-ller pour ces quelques clarifications on peut aussi obtenir le CB CD avec Flash tool, non ? enfin moi je l'ai fait comme ça Je pense que oui, après c'est possible que le script python extrait d'une façon différente, donc au final ça serait pas bon. Puis de toute façon il faut l'utiliser pour créer la nand avec l'exploit, donc autant extraire CB/CD avec lui Lien vers le commentaire Partager sur d'autres sites More sharing options...
80Y Posté(e) 18 août 2009 Share Posté(e) 18 août 2009 Perso je n'arrive pas à les extraire Pas d'erreur de syntaxe pourtant et j'ai renseigné la clé 1BL dans le scrypt ici tu dis : Modifier le build.py, en commentant ces lignes :open("output/CF", "wb").write(CF) open("output/CG", "wb").write(CG) On modifie quoi là dedans ? Lien vers le commentaire Partager sur d'autres sites More sharing options...
Bono2007 Posté(e) 18 août 2009 Auteur Share Posté(e) 18 août 2009 Vu que le bin a été distribué, je pense qu'il y en aura peu pour attaquer le script et refaire un .bin Lien vers le commentaire Partager sur d'autres sites More sharing options...
Bono2007 Posté(e) 18 août 2009 Auteur Share Posté(e) 18 août 2009 Merci Ski-ller pour ces quelques clarifications on peut aussi obtenir le CB CD avec Flash tool, non ? enfin moi je l'ai fait comme ça Je pense que oui, après c'est possible que le script python extrait d'une façon différente, donc au final ça serait pas bon. Puis de toute façon il faut l'utiliser pour créer la nand avec l'exploit, donc autant extraire CB/CD avec lui si si les fichiers sont bons. Lien vers le commentaire Partager sur d'autres sites More sharing options...
Messages recommandés
Créer un compte ou se connecter pour commenter
Vous devez être membre afin de pouvoir déposer un commentaire
Créer un compte
Créez un compte sur notre communauté. C’est facile !
Créer un nouveau compteSe connecter
Vous avez déjà un compte ? Connectez-vous ici.
Connectez-vous maintenant