SMC I/O Config Utility v0.2 Alpha


Newserator
 Share

Messages recommandés

Blackaddr propose une nouvelle version de son utilitaire qui vous permettra de modifier les pins de sortie (output) du SMC utilisées pour exécuter les transmissions entre le JTAG et le GPU.

L'utilitaire supporte uniquement les fichiers SMC décryptés contenant déjà le code du hack JTAG. Grâce à cet utilitaire vous pourrez effectuer des recherches pour corriger certains problèmes générés par le partage des pins de sortie du SMC ou le délai au niveau des données du JTAG (ex: E79 aléatoire sur Zephyr ou problème d'affichage des LEDs des contrôleurs sur les Falcons).

Nouveautés/corrections :

- Ajout d'un patch concernant le bug PCIe SWB trouvé par Tiros dans le code du hack JTAG original.

Application du patch:

Vous pouvez essayer d'appliquer le patch avant de tenter une modification de vos connexions JTAG. Utilisez la version 0.2a avec les paramètres suivants. Ces paramètres permettront de mettre en place la correction du bug sans devoir modifier votre schéma de câblage original. Vous ne devez utiliser ce patch uniquement dans le cadre d'un câblage habituel du JTAG, le patch ne se référant qu'à cette configuration pour localiser les emplacements.

smc_io SMC_dec.bin SMC_patched.bin 83 28 C0 03

Si les problèmes persistent après l'application du patch, utilisez alors le mode Basic et refaite votre schéma de câblage afin d'utiliser AUD_CLAMP.

Fonctionnalités:

Mode Basic:

- Change uniquement le signal TMS pour utiliser le pin AUD_CLAMP. Cela corrige de nombreuses erreurs, un bon point de départ pour réaliser des tests.

Mode Advanced (pour la recherche) :

- Change les signaux TMS et TDI au niveau des principaux pins I/O du SMC.

- Change le délai lead-in du TMS. Cela détermine le temps entre une modification logique du TMS et la confirmation du TCLK.

- Change la période du TCLK. Le débit est contrôlé en modifiant le délai entre le niveau de transitions du TCLK.

Utilisation

1) Exportez et décryptez votre SMC depuis une NAND contenant déjà le hack JTAG. Vous pouvez utiliser la fonction "Export" de 360 Flash Tool 0.94. Vous pouvez également utiliser un utilitaire comme SBTool.

2) 360 Flash Tools exporte un fichier crypté (SMC_enc.bin) et un fichier décrypté (SMC_dec.bin). Vous devez utilisez la version décryptée du SMC.

3) Patchez le SMC_dec.bin via le mode Basic ou Advanced. Utilisez l'utilitaire sans paramètre pour avoir un aperçu des options.

4) Re-cryptez et importez le nouveau fichier SMC dans votre NAND. Pour se faire, utilisez à nouveau 360 Flash Tool, SBTool ou iBuild pour les images Freeboot. 360 Flash Tool 0.94 peut avoir quelques problèmes avec les images XBR zero-paired. En effet, certaines données zero-paired dans le Block 0x2 (3ème block) peuvent ne pas être calculées correctement. Cela peut être contourné en ne flashant que les deux premiers Blocks avec NandPro. La reconstruction d'une image FreeBOOT avec iBuild n'est pas concernée par ce problème.

Informations notables:

Le but de cet utilitaire est de vous aider à corriger et à rechercher certains problèmes de boot provoqués par le partage des I/O sur SMC ou le délai du JTAG. Sur les consoles non-Xenon, il n'y a pas de I/O inutilisées de disponibles, il est donc nécessaire de composer avec celles utilisées par Microsoft.

Le hack original utilise ARGON_DATA pour le TMS, qui correspond à la piste contrôlant le Ring of Light et la partie RF. Cela peut provoquer certains problèmes avec la manette et l'affichage des LEDs (particulièrement sur Falcon) et des erreurs E79 sur les Zephyrs. Le hack original utilise également DB1F1 qui est, semble t-il, utilisé pour la gestion HDMI sur le chip ANA/HANA. Cela peut provoquer des problèmes avec le paramétrage de la sortie vidéo en provoquant des erreurs de boot.

A l'heure actuelle, 2 nouvelles I/O ont été découvertes. Ces I/O n'ont pas pas d'incidence critique sur le boot du système. La 1ére est référencée "AUD_CLAMP". Ce signal stoppe la sortie audio analogique. Il n'y a pas d'interaction avec le boot du système et peut donc être utilisé comme un remplaçant intéressant pour le TMS.

La seconde est référencée "TRAY_OPEN". Il s'agit d'un signal logique demandant au DVD de s'ouvrir ou se fermer. A l'instar de "AUD_CLAMP", ce signal n'intervient pas non plus dans le processus de boot. Cependant, sur certains lecteurs, le tiroir peut s'éjecter au démarrage, cela dépend de la combinaison carte mère/lecteur. Ce signal pourrait être utilisé pour déplacer le TDI si les problèmes de boot persistent.

La plupart des problèmes semblent pouvoir être résolus simplement en déplaçant le signal TMS du RF vers AUD_CLAMP.

Les informations suivantes illustrent comment personnaliser les I/O pour les personnes qui souhaitent en savoir plus.

8051 I/O Port Addresses (merci à happy_bunny)SMC_P0 = 0x80SMC_P1 = 0x90SMC_P2 = ???SMC_P3 = 0xC0SMC_P4 = 0xC8

Les bits individuels dans un port sont indexés via les adresses au dessus.

Par exemple,

SMC_P0.3 = x83 - correspond à la voie ARGON_DATA, qui est utilisée pour le TMS dans le hack original, connecté à la carte RF.

SMC_P3.0 = 0xC0 - il s'agit normalement de la voie de contrôle HDMI sur les révisions Zephyr+. Elle est utilisée pour le TDI dans le hack original, connectée à DB1F1 ou FT1U2.

SMC_P4.4 = 0xCC - correspond à la voie AUD_CLAMP. Celle-ci peut être utilisée pour le TMS afin d'éviter les problèmes sur le Ring of Light ou les erreurs 79 provoqués par l'utilisation de ARGON_DATA.

SMC_P4.7 = 0xCF - correspond à la voie TRAY_OPEN. Elle peut être utilisée comme sortie optionnelle (elle n'intervient pas dans le processus de boot). Cependant, sur certains lecteurs, le tiroir peut s'éjecter au démarrage, cela dépend de la combinaison carte mère/lecteur. Cette sortie peut être utile si DB1F1 ou les points alternatifs ont été endommagés. Il peut être également utile de modifier le TDI vers ce signal si les erreurs de boot persistent en utilisant la sortie DB1F1.

download.gif SMC I/O Config Utility v0.2 Alpha

homesite.gif  Site officiel : http://www.xboxhacker.org

Lien vers article original : http://x360.gx-mod.com/modules/news/article.php?storyid=2763

Lien vers le commentaire
Partager sur d'autres sites

Bonjour, une bonne âme sur ce forum pourrait il m'expliquer comment et par quelle méthode ré-encrypter un fichier SMC pour l'injecter dans une image freeboot?

360 Flash Tool m'a permis de l'extraire et le décrypter, mais comment diable le remettre?

merci d'avance!

Lien vers le commentaire
Partager sur d'autres sites

C'est dingue ca...

Re-cryptez et importez le nouveau fichier SMC dans votre NAND. Pour se faire, utilisez à nouveau 360 Flash Tool, SBTool ou iBuild pour les images Freeboot. 360 Flash Tool 0.94 peut avoir quelques problèmes avec les images XBR zero-paired. En effet, certaines données zero-paired dans le Block 0x2 (3ème block) peuvent ne pas être calculées correctement. Cela peut être contourné en ne flashant que les deux premiers Blocks avec NandPro. La reconstruction d'une image FreeBOOT avec iBuild n'est pas concernée par ce problème.

Suffit de lire!

Lien vers le commentaire
Partager sur d'autres sites

C'est dingue ca...
Re-cryptez et importez le nouveau fichier SMC dans votre NAND. Pour se faire, utilisez à nouveau 360 Flash Tool, SBTool ou iBuild pour les images Freeboot. 360 Flash Tool 0.94 peut avoir quelques problèmes avec les images XBR zero-paired. En effet, certaines données zero-paired dans le Block 0x2 (3ème block) peuvent ne pas être calculées correctement. Cela peut être contourné en ne flashant que les deux premiers Blocks avec NandPro. La reconstruction d'une image FreeBOOT avec iBuild n'est pas concernée par ce problème.

Suffit de lire!

ok,j'avais lu, mais si flash tool me permet bien d'importer un smc, rien ne me dis qu'il sera crypté...

quand à SBtool ou ibuild, je n'avais jamais entendu parler de ces softs auparavant. Ibuild tourne apparemment sous linux,mais je ne trouve pas d'infos la-dessus.

Quand à SBtool, je ne trouve d'infos nulle part.

ARGG, je n'ai plus qu'à faire ces manips pour essayer, et je suis coincé....

Lien vers le commentaire
Partager sur d'autres sites

OK bonne nouvelle, dont les possesseurs de XBOX jtag ZEPHYR seront heureux: le bug les touchant (erreur E79 aléatoire) est ENFIN résolu, grace à ce patch du SMC , et au changement de connexion du JTAG.

Après plus de 100 boots, plus aucun E79 à l'horizon, je dirais même que c'est plus stable que sur une autre de mes xbox Falcon, qui ne sont pas non plus parfois irréprochables.

Une méthode très simple de création du nouveau fichier BIN FREEBOOT est disponible ici=> http://www.xboxhacker.org/index.php?topic=15059.80

L'utilitaire de Bestpig est vraiment très utile pour ce patch.

Lien vers le commentaire
Partager sur d'autres sites

bonjour

j'ai bien extrait le smc , patcher ensuite je me retrouve avec ce fameux fichier smcpatched.

avec flash tool, problème de zero repair. led rouge sur ma console.

avec soft best pig image crée avec erreur donc j'ai pas flashé.

donc une âme charitable pourrais t'elle me donner la commande de nandpro pour flasher simplement les 2 premiers blocks pour insérer mon fichier smc

en vous remerciant par avance

a+

Lien vers le commentaire
Partager sur d'autres sites

1) si je comprends bien cela permet de remplacer Argon_data (point sur le récepteur RF) par aud_clamp et DB1F1 par tray_open, c'est bien ça ?

2) Est ce forcément ces remplacements ou on peut faire ce qu'on veux ? par exemple remplacer DB1F1 par aud_clamp.

1) Exportez et décryptez votre SMC depuis une NAND contenant déjà le hack JTAG.

3) Il faut donc partir d'une nand xbr ou freebot et non d'une nand d'origine (7371), j'ai juste ?

4) Vu que xbr pose problème au niveau du smc est possible de faire la chose suivante ?

- créer une image freeboot 0.32 à partir de la nand d'origine (7371)

- extraire le smc de cette image freeboot (sans flasher la console) avec flash tool 0.94

- patcher ce smc extrait et recréer une image freeboot 0.32 avec ce smc patché

5) même question que 850trx comment flasher seulement les 2 premiers blocks du smc ?

nandpro xxx: -w16 smc_patche.bin 0 2 ?

Modifié par Lebannen
Lien vers le commentaire
Partager sur d'autres sites

1) si je comprends bien cela permet de remplacer Argon_data (point sur le récepteur RF) par aud_clamp et DB1F1 par tray_open, c'est bien ça ?

2) Est ce forcément ces remplacements ou on peut faire ce qu'on veux ? par exemple remplacer DB1F1 par aud_clamp.

1) Exportez et décryptez votre SMC depuis une NAND contenant déjà le hack JTAG.

3) Il faut donc partir d'une nand xbr ou freebot et non d'une nand d'origine (7371), j'ai juste ?

4) Vu que xbr pose problème au niveau du smc est possible de faire la chose suivante ?

- créer une image freeboot 0.32 à partir de la nand d'origine (7371)

- extraire le smc de cette image freeboot (sans flasher la console) avec flash tool 0.94

- patcher ce smc extrait et recréer une image freeboot 0.32 avec ce smc patché

5) même question que 850trx comment flasher seulement les 2 premiers blocks du smc ?

nandpro xxx: -w16 smc_patche.bin 0 2 ?

vu le peu de réponse je me réponds à moi même.

1) c'est bien ça

2) on peut faire les remplacements que l'on veut parmi les 4 points du smc.

3) question toujours valable

4) ça marche, c'est comme çq que j'ai procédé.

5) question toujours d'actualité

Lien vers le commentaire
Partager sur d'autres sites

Créer un compte ou se connecter pour commenter

Vous devez être membre afin de pouvoir déposer un commentaire

Créer un compte

Créez un compte sur notre communauté. C’est facile !

Créer un nouveau compte

Se connecter

Vous avez déjà un compte ? Connectez-vous ici.

Connectez-vous maintenant
 Share