supertintin007 Posté(e) 15 mai 2011 Share Posté(e) 15 mai 2011 (modifié) Okay there you go everything you need to know to get your jtag back online besides the Values! Programs and Necessities: • IDA Pro Advanced 5.5 or Up With All Scripts and Plugins! • File System Dump of 12625 Freeboot Nand • PowerPC Reverse Engineering Skills • Patch Builder 12625 Getting File System: • Open your 12625 freeboot nand in 360 flash tool. • Click extract > check "Raw File System (No Unpacking)" > Press ok and save to desktop. Loading xam.xex into Ida and Patch Builder: • Install Python 2.5 before installing Ida. • Install IDA Pro that I provided and drag all the folders I also provided in to the IDA directory on your hard drive. • Now, open the "Raw File System" folder that you placed on your desktop and drag your "xam.xex" into IDA Pro. • Open as .xex > set the processor to ppc > check load resources > now load it up! • Okay once loaded correctly you can navigate through the .xex using the jump to file name directly in menu bar if Ida! • Find the name of the functions I provided for you and observe and look at every detail to the function and commands. • Now open up patch builder folder and open patches.s file in WordPad. • Okay examine how it is structured. • Now when you have you Ida function die by side with your patches.s start to copy the immediate functions over, (i.e. %r31, 0) • They are the functions which need to be edited! • I do NOT give values so don't ask please Checks That Require Patch: • XamExecuteChallenge • XamGetCurrentSystemOnlineManifestRevision • XampDemandUpdateCheckOnlineManifestChanged • XamFeatureEnabled • Start • XamGetLiveHiveValueW • XamGetLiveHiveValueA • XamGetLiveHiveValueDuringLogonAttemptA • XamNuiHudIsEnabled • XamNuiHudGetInitializeFlags • XamNuiHudGetEngagedEnrollmentIndex • XXamSetSecurityViolationDetected • XamIsSecurityViolationDetected • XamIsAnySecurityViolationDetected • XamGetSecurityViolationsDetected • XamIsCounterMeasureActivated • XamRegisterSMCNotification • XamShowLiveUpsellUIEx • XamShowLiveUpsellUI • XamUpdateStart • XamUserGetUserFlags • XamUserGetUserFlagsFromXUID • XamUserGetUserFlagsFromXUID • XamSystemUpdaterLogon • XamUserGetSigninState • XamNuiIdentityEnrollForSignIn • XamNuiIdentityGetQualityFlags • XNetLogonGetUserPrivileges • NetDll_XNetConnect • NetDll_XnpLogonGetStatus • NetDll_XnpLogonGetQFlags • NetDll_XnpLogonSetQFlags • NetDll_XnpLogonGetChallenge • NetDll_XnpLogonSetChallengeResponse • NetDll_connect • NetDll_XNetStartupEx • XMPRegisterCodec • XamUserCheckPrivilege • XamUserGetSigninInfo • XamGetSystemVersion Merci à IwearHelmet4Bed Modifié 12 août 2011 par supertintin007 Lien vers le commentaire Partager sur d'autres sites More sharing options...
legueux Posté(e) 15 mai 2011 Share Posté(e) 15 mai 2011 Merci de l'info, je déplace section news si les spécialistes veulent éclaircir un peu la procédure car ce n'est pas accessible à tout le monde pour le moment. Lien vers le commentaire Partager sur d'autres sites More sharing options...
fabianvr6 Posté(e) 15 mai 2011 Share Posté(e) 15 mai 2011 Bonjour sa serre a quoi ? jouer en ligne avec une jtag? Lien vers le commentaire Partager sur d'autres sites More sharing options...
diouf Posté(e) 15 mai 2011 Share Posté(e) 15 mai 2011 (modifié) apparemment. Modifié 15 mai 2011 par diouf Lien vers le commentaire Partager sur d'autres sites More sharing options...
the-green Posté(e) 15 mai 2011 Share Posté(e) 15 mai 2011 si c'est vrai ça serait vraiment du lourd merci bcp supertintin007 pour l'info Lien vers le commentaire Partager sur d'autres sites More sharing options...
grunchy Posté(e) 15 mai 2011 Share Posté(e) 15 mai 2011 cool! Lien vers le commentaire Partager sur d'autres sites More sharing options...
acide0 Posté(e) 15 mai 2011 Share Posté(e) 15 mai 2011 On va attendre que supertintin passe par ici pour confirmer que c'est bien une astuce pour que les jtag puissent aller en ligne sans ce faire bannir en 5mins mais bon j'ai un peu de doute. Lien vers le commentaire Partager sur d'autres sites More sharing options...
supertintin007 Posté(e) 16 mai 2011 Auteur Share Posté(e) 16 mai 2011 (modifié) re, cette astuce(qui devait rester secrète lol) e été leakée sur un site privé il y a 1 mois (lequel je sais pas)et a été dévoilée par IwearHelmet4Bed de S7(ma source). d'apres les retours cette technique permetrait de rester connecter sur le live mais sans plus d'infos. si j'ai des retours je vous les communique sans faute... ps: je ne fais que relayer l'info, je n'ai pas tester car cela fait maintenant 1an que je ne n'ai plus mis une jtag en ligne!!je ne possède aucun des softs et je ne sais pas si on peut les distribuer! Modifié 16 mai 2011 par supertintin007 Lien vers le commentaire Partager sur d'autres sites More sharing options...
supertintin007 Posté(e) 16 mai 2011 Auteur Share Posté(e) 16 mai 2011 apparement ils en parle sur tous les site de modding, 7S, the techgame, nextgenupdate, ... il suffit de taper ds google : IDA Pro Advanced 5.5 or Up With All Scripts and Plugins Lien vers le commentaire Partager sur d'autres sites More sharing options...
fabianvr6 Posté(e) 16 mai 2011 Share Posté(e) 16 mai 2011 merci pour la comfirmation supertintin Lien vers le commentaire Partager sur d'autres sites More sharing options...
-Zou- Posté(e) 16 mai 2011 Share Posté(e) 16 mai 2011 (modifié) J'ai trouvé ce post un peu différents First off just let me say i am releasing this for 1 reason as i was not smart enough do do it myself for i did not have the skills of reverse engeneering and learning the neccesary code i needed to. With that being said here is the tut and the files: Okay so this is the way of getting online and how! Stuff needed: (AIM Me For Files!!!) IDA Pro Advanced 5.5 or Up With All Scripts and Plugins! 360 Flash Dump Tool v0.97 12625 Freeboot nand PowerPC Reverse Engineering Skills (NO CODE OR TUT OF THAT INCLUDED) Patch Builder Okay so lets get started with the tutorial! Install IDA Pro that I provided and drag all the folders I also provided in to the IDA directory on your hard drive. First open your 12625 freeboot nand in 360 flash tool. Now, click extract > check Raw File System (No Unpacking) > Press ok and save to desktop. Now, open the Raw File System folder that you placed on your desktop and drag your xam.xex into IDA Pro. Now open as .xex > set the processor to ppc > check load resources > now load it up! Okay so now heres the hard part for you youll have to find the checks and use PowerPC Reverse Engineering to reverse and bypass them. But do not try to edit in Ida you have to use patch builder to make a patch for the check and install onto your jtag. Thats all you have to do for the method but this makes it look short when its really not it take a while so youll need plenty of patience I will provide a list of checks you need to patch below! Security Checks: XamExecuteChallenge XamContentRegisterChangeCallback_0 XampDemandUpdateRefreshManifestDuringLogon XamGetCurrentSystemOnlineManifestRevision XampDemandUpdateCheckOnlineManifestChanged XamFeatureEnabled Start XamInstrumentationGetSourceConfig XamInstrumentationLogEvent XamInstrumentationLogEventEx XamGetLiveHiveValueW XamGetLiveHiveValueA XamGetLiveHiveValueDuringLogonAttemptA XNotifyQueueUIEx XNotifyQueueUI XamNuiHudIsEnabled XamNuiHudGetInitializeFlags XamNuiHudGetVersions XamSetSecurityViolationDetected XamIsSecurityViolationDetected XamIsAnySecurityViolationDetected XamGetSecurityViolationsDetected XamRegisterSMCNotification XamUpdateGetCurrentSystemVersion XamUpdateGetProgress XamUpdateGetData(void *,ulong,uchar *,ulong *) XamUserGetUserFlags XamUserGetUserFlagsFromXUID XamUserGetUserFlagsFromXUID XamSystemUpdaterLogon XamUserGetSigninState XamUserCheckPrivilege XamUserGetSigninInfo XamGetSystemVersion Okay there you go everything you need to know to get your jtag back online besides the coding! En fait il ne donne pas toute la procédure mais "juste" le début de la création d'un patch. Il faut quand même avoir des compétence de programmation et surtout de rétro-ingénierie pour trouver la solution. Et en plus il y a apparemment pas mal de truc à patcher. En gros il s'agit d'une news informative en attendant que certains se plongent dans le code et créée les patch. Modifié 16 mai 2011 par -Zou- Lien vers le commentaire Partager sur d'autres sites More sharing options...
supertintin007 Posté(e) 17 mai 2011 Auteur Share Posté(e) 17 mai 2011 • Now when you have you Ida function die by side with your patches.s start to copy the immediate functions over, (i.e. %r31, 0)• They are the functions which need to be edited! • I do NOT give values so don't ask please un début de réponse ? extrait de conversation: Tom Sheelan 11:30 pm anyone think kxam.patch will have anything to do with getting jtags online?? "A Silly Little Bumble Bee" greenway273 11:30 pm lol Probably Tom Sheelan 11:31 pm some guy called craig or somthing who has his jtag online said it was that file spaeking to him before speaking* "Admin" God.ly 11:31 pm You guys are all wrong. xam.xex patch blocker er Tom Sheelan 11:31 pm ok then "Admin" God.ly 11:31 pm Its quite easy to get jtags online.. if you know the values for the checks. Which is impossible to get. Tom Sheelan 11:32 pm which we dont MickIsSick7s 11:32 pm how much money you got for a camera? Tom Sheelan 11:32 pm then how do people find them out? "A Silly Little Bumble Bee" greenway273 11:32 pm I can do around 300 GIve or take "Admin" God.ly 11:32 pm It isn't hard to get the values open a retail xam in IDA. MickIsSick7s 11:32 pm go on my youtube and look at mine "Admin" God.ly 11:32 pm Then get the values Then replace on jtags values MickIsSick7s 11:32 pm youtube.com/irishmickgb Tom Sheelan 11:33 pm you just said its impossible MickIsSick7s 11:33 pm Its a panosonic lumix "Admin" God.ly 11:33 pm ;-) I am helping you guys out. "A Silly Little Bumble Bee" greenway273 11:33 pm How much was it? Tom Sheelan 11:33 pm + this guy has had a 4 month long KV so far Tom Sheelan 11:33 pm god.ly how do you know about these things do you have a jtag online? "Admin" God.ly 11:34 pm ;-) No I am besties with XeAlex, and Nickcas Tom Sheelan 11:34 pm ooooh and they told yuou everything? you* "Admin" God.ly 11:34 pm no Tom Sheelan 11:34 pm most things? "Admin" God.ly 11:34 pm not much at all. It is how though. Don't doubt me.# that may help you guys, dont realy know Lien vers le commentaire Partager sur d'autres sites More sharing options...
supertintin007 Posté(e) 18 mai 2011 Auteur Share Posté(e) 18 mai 2011 IDA Pro Advanced 5.5 ou ICI voila pour -Zou- Lien vers le commentaire Partager sur d'autres sites More sharing options...
supertintin007 Posté(e) 18 mai 2011 Auteur Share Posté(e) 18 mai 2011 (modifié) ici une photo dev xam Modifié 18 mai 2011 par supertintin007 Lien vers le commentaire Partager sur d'autres sites More sharing options...
supertintin007 Posté(e) 18 mai 2011 Auteur Share Posté(e) 18 mai 2011 devkit.. .text:818F975C loc_818F975C: # CODE XREF: XamExecuteChallenge+174j .text:818F975C mr %r4, %r22 .text:818F9760 mr %r3, %r26 .text:818F9764 bl sub_819C75F0 .text:818F9768 addi %r11, %sp, 0xE0+var_80 .text:818F976C mr %r3, %r26 .text:818F9770 std %r31, 0(%r11) .text:818F9774 std %r31, 8(%r11) .text:818F9778 std %r31, 0x10(%r11) .text:818F977C std %r31, 0x18(%r11) .text:818F9780 bl MmGetPhysicalAddress .text:818F9784 lwz %r10, XboxKrnlVersion@l(%r25) .text:818F9788 mr %r11, %r3 .text:818F978C ld %r8, 0xE0+var_68(%sp) .text:818F9790 mr %r4, %r29 .text:818F9794 ld %r7, 0xE0+var_70(%sp) .text:818F9798 mr %r3, %r24 .text:818F979C rldicl %r5, %r11, 0,32 .text:818F97A0 ld %r6, 0(%r10) .text:818F97A4 bl XeKeysExecute .text:818F97A8 mr. %r31, %r3 .text:818F97AC blt loc_818F97C0 .text:818F97B0 addi %r4, %r24, 0x20 .text:818F97B4 li %r5, 0x100 .text:818F97B8 mr %r3, %r30 .text:818F97BC bl sub_819C75F0 .text:818F97C0 .text:818F97C0 loc_818F97C0: # CODE XREF: XamExecuteChallenge+B0j .text:818F97C0 # XamExecuteChallenge+ECj ... .text:818F97C0 lwz %r11, XboxKrnlVersion@l(%r25) .text:818F97C4 li %r6, 0x14 .text:818F97C8 lis %r10, aXbox360CMicros@h # "XBox 360 © Microsoft" .text:818F97CC li %r9, 0 .text:818F97D0 addi %r4, %r10, aXbox360CMicros@l # "XBox 360 © Microsoft" .text:818F97D4 addi %r10, %r30, 0xE4 .text:818F97D8 lhz %r29, 0(%r11) .text:818F97DC li %r8, 0 .text:818F97E0 stw %r6, 0xE0+var_8C(%sp) .text:818F97E4 mr %r7, %r21 .text:818F97E8 mr %r6, %r22 .text:818F97EC li %r5, 0x17 .text:818F97F0 li %r3, 0x19 .text:818F97F4 sth %r29, 0xF8(%r30) .text:818F97F8 lhz %r29, 2(%r11) .text:818F97FC sth %r29, 0xFA(%r30) .text:818F9800 lhz %r29, 4(%r11) .text:818F9804 sth %r29, 0xFC(%r30) .text:818F9808 lhz %r11, 6(%r11) .text:818F980C sth %r11, 0xFE(%r30) .text:818F9810 bl XeKeysHmacSha .text:818F9814 cmpwi cr6, %r31, 0 .text:818F9818 blt cr6, loc_818F9820 .text:818F981C mr %r31, %r3 .text:818F9820 .text:818F9820 loc_818F9820: # CODE XREF: XamExecuteChallenge+238j .text:818F9820 lis %r11, KeTimeStampBundle@h .text:818F9824 cmplwi cr6, %r24, 0 .text:818F9828 lwz %r11, KeTimeStampBundle@l(%r11) .text:818F982C lwz %r11, 0x10(%r11) .text:818F9830 stw %r31, 0(%r30) .text:818F9834 stw %r11, 0xE0(%r30) .text:818F9838 beq cr6, loc_818F9848 .text:818F983C mr %r4, %r24 .text:818F9840 li %r3, 2 .text:818F9844 bl MmFreePhysicalMemory .text:818F9848 .text:818F9848 loc_818F9848: # CODE XREF: XamExecuteChallenge+258j .text:818F9848 cmplwi cr6, %r26, 0 .text:818F984C beq cr6, loc_818F985C .text:818F9850 mr %r4, %r26 .text:818F9854 li %r3, 2 .text:818F9858 bl MmFreePhysicalMemory .text:818F985C .text:818F985C loc_818F985C: # CODE XREF: XamExecuteChallenge+26Cj .text:818F985C mr %r3, %r31 .text:818F9860 b loc_818F986C .text:818F9864 # --------------------------------------------------------------------------- .text:818F9864 .text:818F9864 loc_818F9864: # CODE XREF: XamExecuteChallenge+68j .text:818F9864 # XamExecuteChallenge+74j ... .text:818F9864 lis %r3, -0x4000 # 0xC000000D .text:818F9868 ori %r3, %r3, 0xD # 0xC000000D .text:818F986C .text:818F986C loc_818F986C: # CODE XREF: XamExecuteChallenge+280j .text:818F986C addi %sp, %sp, 0xE0 .text:818F9870 b __restgprlr_21 .text:818F9870 # End of function XamExecuteChallenge this is freeboot i dont know what nand the dev is on but... .text:818579C8 loc_818579C8: # CODE XREF: XamExecuteChallenge+8Cj .text:818579C8 lis %r11, 1 .text:818579CC cmplw cr6, %r28, %r11 .text:818579D0 ble cr6, loc_818579E0 .text:818579D4 lis %r31, -0x4000 # 0xC000000D .text:818579D8 ori %r31, %r31, 0xD # 0xC000000D .text:818579DC b loc_81857AD0 .text:818579E0 # --------------------------------------------------------------------------- .text:818579E0 .text:818579E0 loc_818579E0: # CODE XREF: XamExecuteChallenge+A8j .text:818579E0 li %r25, -1 .text:818579E4 lis %r5, 0x2000 # 0x20000004 .text:818579E8 mr %r8, %r28 .text:818579EC mr %r7, %r25 .text:818579F0 li %r6, 0 .text:818579F4 ori %r5, %r5, 4 # 0x20000004 .text:818579F8 mr %r4, %r28 .text:818579FC li %r3, 2 .text:81857A00 bl MmAllocatePhysicalMemoryEx .text:81857A04 mr. %r26, %r3 .text:81857A08 beq loc_81857A40 .text:81857A0C mr %r5, %r29 .text:81857A10 mr %r4, %r22 .text:81857A14 mr %r3, %r26 .text:81857A18 bl sub_818F9990 .text:81857A1C li %r8, 0x1000 .text:81857A20 mr %r7, %r25 .text:81857A24 li %r6, 0 .text:81857A28 li %r5, 4 .text:81857A2C li %r4, 0x1000 .text:81857A30 li %r3, 2 .text:81857A34 bl MmAllocatePhysicalMemoryEx .text:81857A38 mr. %r27, %r3 .text:81857A3C bne loc_81857A4C .text:81857A40 .text:81857A40 loc_81857A40: # CODE XREF: XamExecuteChallenge+E0j .text:81857A40 lis %r31, -0x4000 # 0xC000009A .text:81857A44 ori %r31, %r31, 0x9A # 0xC000009A .text:81857A48 b loc_81857AD0 .text:81857A4C # --------------------------------------------------------------------------- .text:81857A4C .text:81857A4C loc_81857A4C: # CODE XREF: XamExecuteChallenge+114j .text:81857A4C li %r5, 0x1000 .text:81857A50 li %r4, 0 .text:81857A54 mr %r3, %r27 .text:81857A58 bl sub_818FA170 .text:81857A5C cmplwi cr6, %r21, 0x1000 .text:81857A60 mr %r5, %r21 .text:81857A64 blt cr6, loc_81857A6C .text:81857A68 li %r5, 0x1000 .text:81857A6C .text:81857A6C loc_81857A6C: # CODE XREF: XamExecuteChallenge+13Cj .text:81857A6C mr %r4, %r23 .text:81857A70 mr %r3, %r27 .text:81857A74 bl sub_818F9990 .text:81857A78 addi %r11, %sp, 0xE0+var_80 .text:81857A7C mr %r3, %r27 .text:81857A80 std %r31, 0(%r11) .text:81857A84 std %r31, 8(%r11) .text:81857A88 std %r31, 0x10(%r11) .text:81857A8C std %r31, 0x18(%r11) .text:81857A90 bl MmGetPhysicalAddress .text:81857A94 lwz %r10, XboxKrnlVersion@l(%r24) .text:81857A98 mr %r11, %r3 .text:81857A9C ld %r8, 0xE0+var_68(%sp) .text:81857AA0 mr %r4, %r28 .text:81857AA4 ld %r7, 0xE0+var_70(%sp) .text:81857AA8 mr %r3, %r26 .text:81857AAC rldicl %r5, %r11, 0,32 .text:81857AB0 ld %r6, 0(%r10) .text:81857AB4 bl XeKeysExecute .text:81857AB8 mr. %r31, %r3 .text:81857ABC blt loc_81857AD0 .text:81857AC0 addi %r4, %r26, 0x20 .text:81857AC4 li %r5, 0x100 .text:81857AC8 mr %r3, %r30 .text:81857ACC bl sub_818F9990 .text:81857AD0 .text:81857AD0 loc_81857AD0: # CODE XREF: XamExecuteChallenge+78j .text:81857AD0 # XamExecuteChallenge+B4j ... .text:81857AD0 lwz %r11, XboxKrnlVersion@l(%r24) .text:81857AD4 li %r6, 0x14 .text:81857AD8 lis %r10, aXbox360CMicros@h # "XBox 360 © Microsoft" .text:81857ADC li %r9, 0 .text:81857AE0 addi %r4, %r10, aXbox360CMicros@l # "XBox 360 © Microsoft" .text:81857AE4 addi %r10, %r30, 0xE4 .text:81857AE8 lhz %r29, 0(%r11) .text:81857AEC li %r8, 0 .text:81857AF0 stw %r6, 0xE0+var_8C(%sp) .text:81857AF4 mr %r7, %r21 .text:81857AF8 mr %r6, %r23 .text:81857AFC li %r5, 0x17 .text:81857B00 li %r3, 0x19 .text:81857B04 sth %r29, 0xF8(%r30) .text:81857B08 lhz %r29, 2(%r11) .text:81857B0C sth %r29, 0xFA(%r30) .text:81857B10 lhz %r29, 4(%r11) .text:81857B14 sth %r29, 0xFC(%r30) .text:81857B18 lhz %r11, 6(%r11) .text:81857B1C sth %r11, 0xFE(%r30) .text:81857B20 bl XeKeysHmacSha .text:81857B24 cmpwi cr6, %r31, 0 .text:81857B28 blt cr6, loc_81857B30 .text:81857B2C mr %r31, %r3 .text:81857B30 .text:81857B30 loc_81857B30: # CODE XREF: XamExecuteChallenge+200j .text:81857B30 lis %r11, KeTimeStampBundle@h .text:81857B34 cmplwi cr6, %r26, 0 .text:81857B38 lwz %r11, KeTimeStampBundle@l(%r11) .text:81857B3C lwz %r11, 0x10(%r11) .text:81857B40 stw %r31, 0(%r30) .text:81857B44 stw %r11, 0xE0(%r30) .text:81857B48 beq cr6, loc_81857B58 .text:81857B4C mr %r4, %r26 .text:81857B50 li %r3, 2 .text:81857B54 bl MmFreePhysicalMemory .text:81857B58 .text:81857B58 loc_81857B58: # CODE XREF: XamExecuteChallenge+220j .text:81857B58 cmplwi cr6, %r27, 0 .text:81857B5C beq cr6, loc_81857B6C .text:81857B60 mr %r4, %r27 .text:81857B64 li %r3, 2 .text:81857B68 bl MmFreePhysicalMemory .text:81857B6C .text:81857B6C loc_81857B6C: # CODE XREF: XamExecuteChallenge+234j .text:81857B6C mr %r3, %r31 .text:81857B70 b loc_81857B7C .text:81857B74 # --------------------------------------------------------------------------- .text:81857B74 .text:81857B74 loc_81857B74: # CODE XREF: XamExecuteChallenge+30j .text:81857B74 # XamExecuteChallenge+3Cj ... .text:81857B74 lis %r3, -0x4000 # 0xC000000D .text:81857B78 ori %r3, %r3, 0xD # 0xC000000D .text:81857B7C .text:81857B7C loc_81857B7C: # CODE XREF: XamExecuteChallenge+248j .text:81857B7C addi %sp, %sp, 0xE0 .text:81857B80 b __restgprlr_21 .text:81857B80 # End of function XamExecuteChallenge .text:81857B80 Lien vers le commentaire Partager sur d'autres sites More sharing options...
Garet Posté(e) 18 mai 2011 Share Posté(e) 18 mai 2011 C'est assez complexe... Lien vers le commentaire Partager sur d'autres sites More sharing options...
supertintin007 Posté(e) 18 mai 2011 Auteur Share Posté(e) 18 mai 2011 c'est clair lol ici pour le moment; il cherche aussi sur le fichier secdata.bin Lien vers le commentaire Partager sur d'autres sites More sharing options...
PuSh77 Posté(e) 18 mai 2011 Share Posté(e) 18 mai 2011 JTAG sur le Live = triche (surtout) J'espère que cette info est fausse... Lien vers le commentaire Partager sur d'autres sites More sharing options...
supertintin007 Posté(e) 18 mai 2011 Auteur Share Posté(e) 18 mai 2011 arretes un peu! si tout les éditeurs ferait comme sur BO(il serait impossible de triché dans 99.99%), ca irait beaucoup mieux pour tout le monde! Lien vers le commentaire Partager sur d'autres sites More sharing options...
PuSh77 Posté(e) 18 mai 2011 Share Posté(e) 18 mai 2011 Mouais, pourtant sur black Ops j'ai quand meme rencontré des joueurs qui étaient au dernier prestige avec seulement une trentaine de frags...je dis pas forcément qu'ils avaient les fonctions "aimbot et cie" mais ça ne les empéchait pas de dire "Ouais moi j'ai une console JTAG, je paie pas le Xbox Live...blablabla" . Je suis d'accord avec toi Supertintin sur le fait que c'est aux éditeurs de combler les failles, mais bon on joue sur console à la base pas sur PC. Sur ce bonne continuation et bon courage , car apparemment cela n'est (heureusement) pas à la portée de tous !! Lien vers le commentaire Partager sur d'autres sites More sharing options...
supertintin007 Posté(e) 18 mai 2011 Auteur Share Posté(e) 18 mai 2011 (modifié) normal mais fais lui une demande d'amis et ensuite tu verras ds quelques jours bye bye d'une façon ou une autre (retour 0, compte banni a vie de bo , ou du xbl) du moins sur BO. Apres, tu as aussi l'iso modding qui fonctionne aussi pas besoin Jtag non plus donc... que ta console soit jtag et qu'elle puisse aller sur live c'est "normal" mais ton compte devra qd même avoir un abo gold pour jouer en ligne donc payant. Modifié 18 mai 2011 par supertintin007 Lien vers le commentaire Partager sur d'autres sites More sharing options...
deaphroat Posté(e) 18 mai 2011 Share Posté(e) 18 mai 2011 Par contre pourquoi avoir peur d'être banni? Si la console n'est jamais relier a internet de peur qu'elle soit banni ( ce qui rien ne l'empêche par ce que si elle est flagé , que sa soit en ligne ou hors ligne, elle sera banni le jour ou elle va en ligne?) c'est déjà comme être banni? Lien vers le commentaire Partager sur d'autres sites More sharing options...
jbcubana Posté(e) 18 mai 2011 Share Posté(e) 18 mai 2011 Par contre pourquoi avoir peur d'être banni? Si la console n'est jamais relier a internet de peur qu'elle soit banni ( ce qui rien ne l'empêche par ce que si elle est flagé , que sa soit en ligne ou hors ligne, elle sera banni le jour ou elle va en ligne?) c'est déjà comme être banni? Pas vraiment! là mon profil et mes sauvegardes ne sont pas corrompues contrairement à une 360 vraiment bannie Lien vers le commentaire Partager sur d'autres sites More sharing options...
PuSh77 Posté(e) 18 mai 2011 Share Posté(e) 18 mai 2011 (modifié) Pas vraiment! là mon profil et mes sauvegardes ne sont pas corrompues contrairement à une 360 vraiment bannie Pour info une console flagée corromp les profils, une console bannie corromp les profils voir les sauvegardes... Ma console flagée n'est toujours pas bannie et reste connectée sur le Live...la M.A.J de demain changera peut etre la donne. Modifié 18 mai 2011 par PuSh77 Lien vers le commentaire Partager sur d'autres sites More sharing options...
deaphroat Posté(e) 18 mai 2011 Share Posté(e) 18 mai 2011 J'ai du passer a coter moi, je suis banni mais il on jamais toucher a mon profil jamais de corruption et je crois que j'ai toujours le média center.... Lien vers le commentaire Partager sur d'autres sites More sharing options...
Messages recommandés
Créer un compte ou se connecter pour commenter
Vous devez être membre afin de pouvoir déposer un commentaire
Créer un compte
Créez un compte sur notre communauté. C’est facile !
Créer un nouveau compteSe connecter
Vous avez déjà un compte ? Connectez-vous ici.
Connectez-vous maintenant