Newserator

Newsbot
  • Compteur de contenus

    19 449
  • Inscription

  • Dernière visite

Tout ce qui a été posté par Newserator

  1. Iriez a publié chez nos confrères de Xbox-Scene un long pamphlet sur ce qui a mené Geremia à dévoiler un secret bien gardé depuis l'arrivée des lecteurs LiteOn sur le marché. Vous apprendrez également comment fonctionnait la team HyperX et ce qui s'est passé avec l'affaire FoundMy : Voici une vue d'ensemble de l'histoire derrière la modification de firmware et la création et la conclusion de l'équipe autrefois nommée « Team Jungle » et l'histoire d'une extorsion non réussie. Toutes les opinions exprimées sont documentées entre plusieurs membres de la Team Jungle, THX et la scène (Xbox 360). Les opinions exprimées ici ne sont pas celles de Xbox-Scene Une grande quantité de travail a été mise dans le xtreme, et maintenant les actuels iXtreme. commodore4eva, simplement connu maintenant sous le nom de « c4e » est venu sur la scène pour apporter des changements aux firmwares Xbox360 afin d’amener de nouvelles innovations et progrets dans une partie du hack Xbox 360. Ces changements ont été pour la plupart très positifs, et en 2009 j'ai constitué un groupe qui est devenu notoire en tant que « Team Jungle » qui a passé 8 mois en fonctionnant à l'unisson pour cracker le 1er lecteur LiteOn. C'était un accomplissement important, et des félicitations sont méritées pour chaque membre qui a fait sa part de travail. Ce fût un long processus , fastidueux, qui n'a pas été très prometteur pendant de nombreux mois. La conclusion de la Team Jungle/Team HyperX est arrivée, et sera documentée dans cette histoire. Il est également de mon intention d'informer chacun des faits précédemment devoilés au public, et de mettre les choses au point concernant quelques personnes injustement accusées de fraude ou d’élitisme. Dans le le jeu du chat et de la souris qui préside la majorité de presque toutes les scènes de modification, avec des pirates informatiques contre des fournisseurs, les technologies sont constamment revues et mises à jour afin de contrer de nouvelles vulnérabilités. Lorsque le firmware ixtreme a été dévoilé pour le LiteOn, il était évident pour ce fournisseur spécifique qu'ils ont dû intensifier leur travail car la sécurité de leur plateforme avait été contournée. Il s’agissait pourtant d’un conception très brillante, parce que dans la simplicité de l'équipement de base il devient difficile de sécuriser une plate-forme sans centraliser entièrement cette gestion elle-même dans un environnement sécurisé. La PS3 se pose en exemple parfait à ce niveau : une plate-forme matérielle qui a démontré sa sécurisation de A à Z. Malheureusement, pendant que les systèmes de sécurité sont en augmentation , les vulnérabilités connues diminues et de nouvelles méthodes ont dû être trouvées. Certaines de ces vulnérabilités se basaient sur la partie matérielle quand d’autres étaient liées à la partie logicielle. Certaines étaient les commandes fabricant (CDB) qui ont été intentionnellement placées dans les firmwares pour des raisons de diagnostics ! Une grande partie du hack des firmwares se trouve dans le fait de désassembler les firmwares et de découvrir les commandes CDB cachées pour afin de les détourner pour d’autres usages (piratage, homebrew, etc). Afin de permettre le hack du LiteOn, une équipe était nécessaire. Le talent de c4e était l'étape finale d’un processus très long. Vous avez besoin des experts du côté physique/matériel qui sont capables d'extraire les firmwares (puisque les méthodes logicielles connues pour les firmwares ont été corrigées). Parfois plusieurs experts en matériel sont nécessaires selon leur domaine de compétence. Un pour la décapsulation et les méthodes d'extraction et l'autre dans les rayon X et les microscopes et sa compétence à les interprêter. Cette partie correspond à 90% du travail et n’a rien à voir avec le firmware ou le travail accompli par c4e. La modification du firmware était la partie facile ! Dès 8 mois passés sur ce projet, seulement 24hrs ont été nécessaire à c4e pour pour finaliser cette partie de projet. Après chaque release des firmwares xtreme et ixtreme différentes méthodes de hack pour cette plateforme ont été publiées par le biais de documentation (tutoriaux), de logiciels (JF, envoit de commandes CDB, etc.) ou les Spécifications./informations technique. La spéculation est toujours un acteur clé, que la méthodologie soit évidente, publiée ou non. Quand le 83850c est apparu, le public s’est rapidement rencu compte que quelque chose n’allait pas : la récupération des informations via le port série ne fonctionnait plus. Ainsi l'équipe a trouvé quelques 83850c par nos canaux habituels (distributeurs), ou en les achetant (en dépit de ce que vous pensez, nous achetons habituellement notre matériel, et la plupart du temps on ne revoit plus ce matériel. Les donations sont uniquement en bout de chaine.) et a pu les envoyer à un de nos spécialistes en matériel capable de decapsuler et de lire les eeproms. Il faut savoir que les connexions sont si petites qu’elles sont pratiquement invisibles à l'oeil humain ! Imaginez essayer de souder ça ! Notre génie en matériel a réussi avec succès à dumper le firmware. Puisque notre génie en crypto (logicielle) avait déjà cracké l'algorithme de chiffrage du firmware d’origine (qui fût l'une des tâches la plus difficile dans le hack du lecteur !) il ne s’agissait donc plus que d’une « simple » étape de le déchiffrer pour nous. Une fois déchiffré, c4e peut commencer à faire ses routines de patch, ainsi que de vérifier le firmware au niveau d’éventuelles modification de sécurité. Pendant un mois je me suis effacé pendant que c4e et le reste du groupe « travaillaient » sur des méthodes pour obtenir les informations concernant la clé/n° de série. A ce moment là cette possibilité était annoncée comme impossible. Au bout de 5 semaines j'ai été recontacté et informé que l'équipe avait pris des décisions sans m’en faire part. Apparemment l'équipe avais pris la décision que puisqu'il n'y avait aucune manière de trouver la clef par l'intermédiaire d’un logiciel, la seule méthode était matérielle et passée par la décapsulation à l’acide, en dehors de la méthode qui consiste à couper les pins. Je voudrais prendre un moment pour expliquer ceci par le biais d’une analogie : Sir Alex Ferguson est le manager du club de football de renommée mondiale, Manchester United. Il ne joue pas lui même au football (il l’utilise). Cependant, il est essentiel au succès de l'équipe. Il se sert de son expérience en management pour rassembler des joueurs qui ne joueraient pas normalement ensemble. Quand l'équipe commence à jouer, il use de ses qualifications pour prendre des décisions afin de réagir aux données du terrain. Sans lui, l'équipe peut jouer et réussir ! Cependant, sans lui l'équipe ne tiendra pas longtemps, car les joueurs fatigueront, ne progresseront pas et il sera nécessaire d’apporter du sang frais continuellement. J'emploie cette analogie pour moi. J'ai créé la Team Jungle, que j'ai renommée THX dû à cause de différents avec un des développeurs qui était là au début du projet, développeur connu sous le pseudo « jungle flasher ». Il n'était pas un joueur d'équipe (plusieurs incidents), ainsi je l'ai retiré de l'équipe. Au lieu de changer le nom de son application pour se dissocier de l'équipe, j'ai décidé de changer le nom d'équipe ! Tandis que je créais l'équipe, et m’occupait de l’organiser et de prendre des décisions, le processus essentiel (le hack) pouvait continuer à être fait sans moi. L'équipe a fait ce choix quand ils sont sortis de mon influence pour discuter du futur du LiteOn vis-à-vis de l’équipe. La décision à la laquelle l'équipe était arrivée était d'intégrer un morceau de matériel (un modchip) dans le processus qui rendrait des utilisateurs finaux (vous) capables de modifer le nouveau lecteur LiteOn sans que nous soyons obligés de dévoiler notre seule méthode de dump hardware, la fameuse méthodes des pins récemment dévoilée par Geremia.. Nous ne voulions pas que Microsoft et LiteOn/MTK corrigent la seule faille software que nous connaissions ce qui auraient pour conséquences d’empêcher de dumper d’autres firmwares dans le futur. Même si nous pouvons toujours essayer le decapsulage, il existe des méthodes pour le contrer, d’autant plus qu’il s’agit d’un processus très risqué qui détruit le matériel. Je suis également assez expérimenté pour comprendre que les diverses solutions de hack doivent être préservées afin de sécuriser le futur de ce projet ! La raison pour laquelle l'équipe n'a pas voulu révéler sa décision, du moins me concernant est simple : l’avarice. Ils ont voulu négocier avec les chinois afin d’obtenir un maximum d’argent pour chaque pièce vendue, et j'avais droit dans tout ça à la plus petite part du gateau. Hé, je ne suis pas un hacker, non ? Je n'effectue aucun travail (autre que créer le groupe et rendre le processus complet possible !) ainsi pourquoi devrais je être payé ? De toute façon ils savaient bien que j’aurais plaidé très fortement contre TOUT processus basé sur l’argent. À ce moment-là c4e est venu à moi et m'a indiqué qu'ils s'étaient réunis derrière mon dos et avaient pris une décision, toutefois c4e pendant la 5ème semaine après obtention du FW a découvert comment le processus permettant d’obtenir la clé avait été modifié., via des données cryptées. Il était déjà entré en contact avec foundmy et avait fait du service de déchiffrage de la clé une réalité. Il avait déjà consulté les autres membres de groupe qui (à cause des risques légaux) n'ont pas voulu être de la partie. Tout était prêt à être lancé et je lui ai dit que je voulais en faire parti. J'ai fait la seule chose que je sentais pouvoir faire : J'ai dit à c4e que ce qu'il faisait était mauvais. Je lui ai dit qu'il allait détruire l'équipe. Je lui ai dit que les rammifications légales utilisées étaient un désastre. Je lui ai dit que la scène se rebellerait contre ça, que c'était une scène GRATUITE et que personne ne payerait. Je lui ai dit que je voulais qu'il consulte un avocat avant de faire N'IMPORTE QUOI. Mais, plus important ..... j'ai dit oui et me suis joint à lui. Encore maintenant, qu’en j’entends à droite et à gauche des « Iriez tu es un voleur ! » , je ne regrette toujours pas ma décision de rejoindre le processus. La raison est simple : Le choix fondamental de me joindre à ça était de pouvoir reprendre le contrôle du processus, puisque j’avais le contrôle du groupe et que c’était ma place naturelle de coordonner le process. Depuis le siège conducteur, j'avais plus de pouvoir de décision. Avec ce pouvoir, je pourrais faire des choses comme : ABAISSEZ LE PRIX. Avant que quelque chose ne soit devenu public, avant que tous les détails ne me soient révélés, j'ai exprimé non seulement les avis ci-dessus, mais également que s'il devait extorquer de l'argent aux utilisateurs de cette scène, qu'il devrait le faire avec raison. Je lui ai dit que s'il voulait absolument continuer sur cette voie, le coût pour l’utilisateur ne devait pas être de plus de $10 ou $15. À ce moment-là, je lui ai demandé des détails à propos la sécurité. Comment le chiffrage de la clé fonctionnait, à quel niveau, etc. Il m’a donné quelques informations comme le fait qu’il s’agissait d’un faible cryptage 128BIT AES. Je lui ai spécifiquement demandé la combinaison, et c4e, fidèle à lui même - un joueur socialement dysfonctionnel, contre productif pour l’équipe qui ignore tout ce qui il ne se sent pas a refusé de répondre à mes questions. Il a su que sa sécurité était pitoyable et n'a pas voulu entendre mes objections. Je suis finalement heureux qu’il ne m’ait pas répondu. Je suis heureux qu’il n’ait pas amélioré la sécurité de son cryptage. Grâce à cela nous avons pu la contourner par la suite. Ce que je regrette, en dehors du processus, est ceci : J'ai contourneé le processus complet pour c4e. J’ai nagé en eaux troubles pour essayer d’en tirer le meilleur. Au lieu d'informer le public de ce grand arragement, en fait… plus précisément, d’un arragement *d’extortion*. c4e était la seule personne qui hackait activement. Autant qu’on le sache, les modifications qu’il a découvertes étaient irréversibles. Oui, il avait la clef de déchiffrage, car il était la personne qui l'a crackée en premier ! Il devait connaitre la clé afin de mettre en place un un procédé de déchiffrage avec foundmy. Foundmy payerait alors c4e (foundmy a effectué un dépôt de 10 000$ sur le compte bancaire de c4e c4e. Ils projetaient d’amasser des millions) pour chaque clef vendue. La manière dont le processus avait été mis en place était que c4e gardait la main sur le processus de déchiffrage en le réalisant à distance. De ce fait, rien n’a été communiqué à FoundMy ni à personne d’autre. Puisque la situation forçait chaque personne qui souhaitait modifier son liteon à payer, je le considére comme une « extorsion ». Je regrette d’avoir tenté de convaincre des personnes d'employer ce service, mais il y avait de la rationalité derrière ma décision : J'ai réellement cru que la clef utilisait le même chiffrage que les firmwares de base. L’organisation du cryptage est beaucoup plus avancée , et jusqu’à aujourd’hui, seule 2 personnes l’ont crackée. J'ai cru que personne ne pourrait défaire le chiffrage. Vous devez comprendre, nous avez eu des outils et des données non publiques très importantes en prévision de ce hack. Nous avons par exemple bénéficié du matériel qui serait utilisé par les nouveux LiteOn avec une sécurité embarquée, mais cela sans aucun cryptage ! Ceci a considérablement facilité le crackage du cryptage, et c’est quelque chose que personne d'autre n’a ! Ainsi ma croyance qu'elle ne pourrait pas être crackée m’a amené à accepter la dictature de c4e, parce que s'il était uncrackable, personne d'autre ne pourrait le défaire. Que pouvais-je faire de plus si ce n’est m’employer à amener cette situation vers un destion plus positif. À mon crédit, vers la fin j'ai aidé plusieurs personnes et groupes dans un effort commun de cracker le cryptage. Je n'étais pas d'accord pour dévoiler le processus de cryptage, mais j'ai compris que quelque chose devait être fait, et le fait d’avoir entre les mains la possibilité de cracker le processus permet de prendre plus facilement des décisions. Il avait également planifié un AUTRE programme de paiement pour avoir la clé avec l'ixtreme 1,7. Voici les logs d’une conversation : 1,7 auront un nouveau one shot boot et l'anti ap25, Microsoft avait préparé la routine dans les nouveaux liteons, elle est prête à être employée et est très précise : les revendeur spécialisés dans la modification nous envoient les PCB, nous effectuons la modification, nous les renvoyons mais ceci peut inclure des liteons plus anciens s'ils le souhaitent, plus aucun FW publié, aucune release publique, mais les revendeurs peuvent continuer de vendre des systèmes modifiés ou des lecteurs FW 1,61 est seulement pour le benq et sammy 1,7 seront pour le liteon seulement 1,7 a quelques fonctions supplémentaires et la clé du lecteur est chiffrée les nouvelles fonctionnalités sont l’anti-ap25 et une session one shot boot (jusqu'à la mise hors tension) à la fin leur clé de lecteur ne fonctionnera plus dans le 1.7 à moins que ce soit notre version chiffrée 1,7 seront pour tous les liteons le liteon aura un 1.7 et il aura un clé chiffrée, par nous, les clés normales ne fonctionneront pas Là il prévoit non seulement de laisser le *controle* du processus aux « distributeurs » (qui était le problème avec foundmy, c4e laissant le *controle* du prix à FOUNDMY ! ! ! !), mais indique également que les firmwares ne plus jamais distribués au public (libre) ! ! ! ! ! ! Comment n’a-t-il pu apprendre du désastre précédent ??? La publication du procédé de déchiffrage est mauvaise pour cette raison (c'est une chronologie raccourcie du processus de hack de la 360 : Scène – les lecteurs Xbox360 sont dumpés, les firmwares modifiés. Résultat (Microsoft) : Après diverses demandes de modification auprès du fabricant, de nouvelles sécurités, plus la la suppression des commandes spécifiques du fabricant (les CDB). Résultat (scène) : Toutes les sécurités sont contournées, les firmwares modifiés sont releasés. Réaction (Microsoft) : Nouveau fournisseur, LiteOn. Le firmware est crypté, pas de sécurité au niveau du port série. Résultat (scène) : la Team THX est créée et le chiffrage du firmware est défait, les firmwares modifiés sont releasés. (12/22/08) Réaction (Microsoft) : menace de rendre caduque le contrat de production avec LiteOn. Liteon chiffre les informations transitant par le port série Résultat (scène) : c4e met en place un accord avec foundmy, qui devint publique le 8/03/09 et Geremia libère la routine de déchiffrage pour combattre l'accord foundmy dans un délai de 48 heures (08/05/09) Résultat (Microsoft) : mise en place des 93450, toutes les commandes via le port série sont retirées. Quand vous condensez la chronologie de la vie d’un firmware vous pouvez clairement voir la réaction de Microsoft, et comment cela affecte « la scène ». Le modèle est très clair, et la logique derrière ces affaires valide le modèle. Je ne vais pas revenir sur l’histoire des Samsung Hitachi car elle serait beaucoup trop longue à écrire, et j’en ai surement déjà assez écrit comme ça. Après chaque contournement d’une sécurité, une nouvelle sécurité est ajoutée, jusqu’à la suppression des commandes spécifiques du fabricant (CDB). Si la vulnérabilité n'est pas connue du public, alors il n'y a aucune correction. Ce fait est bien connu et il peut se produire sur n'importe quelle scène touchant à la sécurité. Maintenant que la méthode des pins est connue de tous, la prochaine version (des LiteOn) corrigera cette faille. Avec le patch des données envoyées via le port série après que Geremia ait libéré son outil de déchiffrage le 5 août, appelé FreeKey, le 93450 a commencé à être diffusé plusieurs mois après FreeKey. Paix à ton âme THX, autrefois connu sous le nom de « Team Jungle ». J'ai dit franchement que « vous détruisez le groupe » avec une solution telle que foundmy. J'avais tords. Elle a été détruite au moment ou l’histoire du LiteOn est passée vers une solution à base d’un addon matériel….un avantage pour les Chinois ! Des solutions ont été trouvées, et si j'avais été présent j'auraient opté pour prendre le temps et travailler. Ce travail aurait fini par payer et on aurait rouvé la clef chiffrée, et le déchiffrage, et un système que j'avais envisagé : un serveur de décryptage des clés publique qui ont traité les demandes des utilisateurs efficacement, immédiatement, et gratuitement. Ceci n'aurait pas exigé le temps nécessaire à une distribution et beaucoup de main-d'oeuvre ! La page Twitter de la Team Jungle qui vient de voir le jour est géré par le développeur de Jungle Flasher, qui communique les avancées de c4e. Tandis que c4e faisait les mods pour les firmwares de THX, il a malheureusement accéléré la cession du groupe et a continué son chemin. Actuellement je voudrais déclarer que j'ai injustement accusé Geremia. Comme je ne peux pas m'attendre à ce que les personnes comprennent mes actions concernant foundmy, avant de connaître les détails complets comme décrit ci-dessus, Geremia devrait connaître les détails de notre situation afin de faire quelque chose dépeignant un antagonisme. Tandis que je crois fermement aux *évidences* ci-dessus concernant ma théorie de vulnérabilités continuellement patchées que sa publication de FreeKey a eu pour cause la sortie des 93450, sa révélation de la méthode des pins provoquera l’arrivée d’une nouvelle version de 93450 qui, comme le montre l’histoire, contiendront un MTK modifié qui patchera les routines permettant la mise en œuvre de la méthode des pins. Dans l’esprit, ce qu’à fait Geremia est le comportement le plus positif d’un pirate informatique. Son esprit est absolument louable. J'apprécie infiniment cela. Ce que je critique fortement concerne sa prise de décision. S'il avait travaillé avec l'ancienne équipe, au lieu de contre (et ceci est valable pour c4e ! ! ! ! ugh !), alors des méthodes auraient été facilement trouvées en utilisant des vulnérabilités seraient encore présentes. Avec les contournements de sécurité utilisés jusqu’à présent, la recherche de failles non publiées n’existe pas! ! ! Ceci signifie que Microsoft doit d’abord corriger les contournements. Ceci nous donne une vie beaucoup plus longue pour chaque série, voir même d’étendre le hack à une famille de produits. Ainsi, à Geremia : Travail avec ! Le ciel est la limite. Cette histoire devrait tuer l'avarice et chacun devrait être du même côté maintenant que les « jeux sont faits » comme on dit ! Je voudrais également dire qu'indépendamment des actions de c4e, cette scène comme entité devrait toujours se rappeler l'histoire et les efforts positifs à maintes reprises de. Il est sur le point de hacker tous les nouveaux lecteurs, faisant cela avec une grande rapidité et comme habituellement de manière impeccable ! ! ! J'ai eu le plaisir de travailler avec c4e pendant plus de 3 années maintenant. En tant que hacker et avec la mentalité d’un hacker, c’est une des personnalités les plus positive et désintéressée que vous pourriez rencontrer. Il a préparé des fonctions et a pris le temps d’analyser chaque firmware pour chaque lecteur qui a été introduit, essayant de trouver chaque faille, chaque sécurité, chaque risques et fonctions possibles et fournissant à la scène à maintes reprises la série des ixtreme ! Si vous pouvez prendre quelqu'un avec une telle personnalité, incroyablement positive, pendant 3… TROIS ANNÉES… à fournir gratuitement, ce que des ingénieurs font quotidiennement pour leurs compagnies. Excepté la *plupart* d’entre eux ne font pas de Reverse Engineering. Ainsi tandis que c4e et Geremia ont fait du bon et du mauvais (relativement parlant !), ils sont tous les deux des gens au grand coeur. Nous savons qu'ils sont de très bons programmeurs que leur travail est impeccable ! Travaillons tous ensemble et prenons les décisions avec une mentalité d'équipe ! Avec de grands esprit, une issue est possible ! Tout n’est pas forcément perdu suite à une mauvaise décision ! Il y a une leçon pour chacun que j'aimerais prendre le temps d'apprendre en dehors de tous ces durs labeurs, sueur, et frustrations. Chaque personne ayant un grand coeur peut par la suite être corrompue par des frustrations stressantes, du manque répété de remerciements, par des attaques verbales, combinée avec le manque de revenu pour des choses qui demendent un long et dur travail. Demander des donations maintenant pourrait être . Cependant je ne proposerai pas de faire ainsi. Toutefois, j'insiste que récompenser quelqu'un pour ses efforts durant des années, pourrait le soulager du stress lié à ce type de travail. Ici et là il est possible de repousser l'illusion de la richesse par une grande générosité. Source : Xbox-Scene Lien vers article original : http://x360.gx-mod.com/modules/news/article.php?storyid=2369
  2. Newserator

    Moonshell 2.08

    Moonlight semble avoir bel et bien repris activement le développement de son lecteur multimédia si connu (et reconnu), avec des mises à jour qui se font, ces derniers temps, plus rapprochées les unes des autres. Cette nouvelle version corrige divers bugs, notamment au niveau du lecteur audio et du système. Les plus curieux pourront consulter un changelog approximatif en anglais, sur le site officiel. Moonshell 2.08 Site officiel : http://home.att.ne.jp/blue/moonlight/ Lien vers article original : http://mobiles.gx-mod.com/modules/news/art...hp?storyid=9085
  3. Newserator

    S8DS 0.5

    FluBBa vient de mettre à jour son émulateur SEGA 8-bit (Master System/Game Gear/SG-1000/SC-3000, Colecovision). Celui-ci s'etoffe, avec l'ajout de nouvelles machines émulées, la gestion de nouvelles fonctions et la correction de divers bugs. Plus de détails dans le changelog ci-dessous. Nouveautés/Corrections : * Support de la Coleco Vision * Support du clavier pour le SC-3000/SG-1000. * Ajout de l'affichage "mode 3" * Support des lunettes rouge/cyan dans les jeux Master System 3D. * Correction de l'affichage en mode 0,1 et 2 * Correction des noms longs coupés dans l'explorateur de fichiers * Correction du timing "VInt" * Modification des couleurs de l'explorateur de fichiers. S8DS 0.5 Site officiel : http://www.ndsretro.com/index.html Lien vers article original : http://mobiles.gx-mod.com/modules/news/art...hp?storyid=9084
  4. Newserator

    MAME4ALL v1.2

    Bonne nouvelle, la version 1.2 de MAME4All pour Dingux a été mise en ligne. Slaanesh nous gratifie donc d'une toute nouvelle version dont voici les apports : - Added A320 screen brightness option to frontend. - Fixed bug with games containing multiple FM sound systems. Was allocating two identical FM tables and segmentation faulting when on exit (trying to free the same table of memory twice). This stops some games crashing on exit. - More speed and smaller executable. Perhaps some of the larger games may run now? Pour installer Mame 4 All, remplacez simplement vos anciens fichiers par les nouveaux MAME4ALL v1.2 Site officiel : http://www.dingoonity.org/ Lien vers article original : http://mobiles.gx-mod.com/modules/news/art...hp?storyid=9083
  5. MODFREAKz propose une nouvelle version de 360 Flash Dump Tool, développé initialement par Robinsod. Cet outil qui vous permettra de décrypter et d'extraire diverses parties d'un dump de NAND Xbox 360. - Correction au niveau du décryptage CD. Si vous avez une version CD de type 1920+ il ne décrypte pas correctement celui-ci. (by arnezami) - Correction d'un blocage si la clé CPU commence avec 00. (by arnezami) - Ajout d'une séparation des options d'extraction pour toutes les parties importantes (Security Data, Extended Key Vault, Console Revocation List, AP25 Challenge Database, Config Blocks) - Ajout d'une méthode de génération du console ID (source xorloser) - Ajout de la détection et correction d'un mauvais byte dans la clé CPU (by MODFREAKz) - Ajout du décryptage XValue (by Redline99) - Ajout du support du paramétrage des stamps Date/Time à l'image de la NAND originale lors de l'extraction RAW d'un fichier - Correction du décryptage pour la "Console Revocation List" (merci xorloser et Redline99) - Correction du "Kernels not extracted (CPU Key required, CD Ver == 1920)" - Modification : extraction complète du KV.bin et patch - Ajout des nouveaux types OSIG et possibilité d'unspoof - Ajout/Modification des nouvelles régions - 1BL, XEX1 et XEX2 sont paramétrés en standard - Amélioration de la gestion des exceptions - Ajout du Drag and Drop - Changement d'icone - Nettoyage du Code - Correction de nombreux petits bugs 360 Flash Dump Tool v0.90 Site officiel : http://www.xboxhacker.net Lien vers article original : http://x360.gx-mod.com/modules/news/article.php?storyid=2368
  6. Nouvelle version de XBReboot Xenon qui pour rappel permet, à l'image de Freeboot 0.02 (dont il récupère de nombreuses fonctions), de rebooter sur un kernel 8955 patché pour l'occasion à la différence que XBReboot prend place directement sur la NAND de votre console. Le kernel 8955 patché évite de bruler un efuse (il utilise un efuse virtuel) et ne nécessite pas de retirer la fameuse R6T3. Vous pourrez ensuite lancer du code non signé sur Xbox 360, utiliser n'importe quel disque dur, lancer des jeux depuis un disque dur USB ou des homebrews. Voici les informations officielles issues du Readme : - XBReboot Block Layout: Ox00 - 0x2F 4548 boot FW 0x30 - 0x3F Backup Xell 0x40 - 0x4F XBRfw.bin Rebooter core 0x50 - 0xBF Patch.bin Kernel et patches 0xC0 - 0x?? Flash file system - Version: XBRfw 0.5beta Initial La version fw ne nécessite pas d'être modifiée pour l'utilisation de n'importe quel Patch.bin ajouté. Patch.bin est la partie qui nécessite d'être changée pour n'importe quel patch - Voici les versions de Patch.bin actuelles +8955_0: Initial Xextool n'est plus nécessaire. Désormais la détection de la clé pour les xex dev ou retail se fait automatiquement. Vous n'avez plus qu'à déposer les xex sur le support de votre choix. Il n'est plus nécessaire également de fournir les secdata.bin ou crl.bin. +8955_1: Ajout du support pour les PIRS Correction Backup Xell - Utilisation: 1) Extraire vos blocs KV et Config depuis votre nand d'origine (ex:orig.bin): nandpro orig.bin: -r16 rawkv.bin 1 1 nandpro orig.bin: -r16 rawconfig.bin 3de 2 2) Injecter ces blocs dans XBR.bin nandpro XBR.bin: -w16 rawkv.bin 1 1 nandpro XBR.bin: -w16 rawconfig.bin 3de 2 3) Flasher le tout nandpro lpt: -w16 XBR.bin - Notes: Il n'est plus nécessaire de décompresser et recompresser les fichiers PIRS. Il s'agit d'une limitation de Freeboot et non de XBR. Au delà de cet aspect, toutes les fonctionnalités sont identiques. Les sections individuelles peuvent être mises à jour ou extraite séparément via nandpro. L'image peut être modifiée pour fonctionner avec toutes les consoles 16MB (pour le moment XBReboot Xenon v0.05 8955_1, comme son nom l'indique, n'est compatible qu'avec les Xenons, mais d'autres versions ne devraient pas tarder). La méthode standard d'utilisation de build.py peut être utilisée pour changer la portion de boot 4548 du flash afin de modifier le type de console. Généralement: Créez l'image comme expliqué au début. La commande pour reconstruire devrait ressembler à ceci: build.py XBR.bin CB CD update.bin xell-1f.bin XBRfw.bin smcp.bin Puis le fichier .ecc résultant de build.py devra être flashé dans le XBR: nandpro XBR.bin: -w16 image_00000000.ecc Source : http://xbox-scene.com Lien vers article original : http://x360.gx-mod.com/modules/news/article.php?storyid=2367
  7. Newserator

    FindSecdata v0.61

    Si vous avez suivit notre tutoriel permettant de récupérer l'ensemble des fonctionnalités du disque dur Xbox 360 après un bannissement, FindSecData (développé par boby2pc) peut être un complément fort utile aux utilitaires comme Secdata Scan ou HDFR afin de retrouver le secdata.bin responsable du blocage de votre disque dur. Nouveautés/corrections : - Support des blocs de plus grande taille (Nand 256/512) (v0.5) - Support block rellocation (v0.6) - Pour les Jaspers 256MB et 512MB il n'est plus nécessaire d'effectuer un dump complet de la NAND, seuls les blocs se trouvant en 0x600 sont nécessaires: nandpro lpt: -r256 raw.bin AE0 600 ou nandpro lpt: -r512 raw.bin AE0 600 Cela réduit le temps de dump à 1H environs. - Protection pour utiliser les blocs de grande taille avec un dump réduit à 24MB (v0.61) FindSecdata v0.61 Site officiel : http://www.xboxhacker.net Lien vers article original : http://x360.gx-mod.com/modules/news/article.php?storyid=2366
  8. Vous exécutez des EBOOTs non signés via ChickHEN? MHUSPEED v3 vous propose une solution plus rapide avec un plus grand taux de réussite quand vient le temps de faire le travail; vous savez, l’exécution d’homebrews! En l’absence de versions plus stables ChickHEN, considérez celle-ci comme étant la nouvelle solution, du moins le moment. Fonctionnalités : - Fonctionne avec les thèmes custom. - Plus rapide que ChickHEN. - Beaucoup moins de crashs; meilleur taux de réussite. Pour ceux qui viennent d’arriver, ceci permet l’exécution de code non signé (homebrews, émulateurs, etc..) sous PSP 3000 et TA-088v3 MHUSPEED v3 - Homebrew Enabler Source : psp-hacks.com Lien vers article original : http://mobiles.gx-mod.com/modules/news/art...hp?storyid=9082
  9. Sony suit la tendance du moment, en proposant aux nouveaux acquéreurs de PSP 3004 et PSP GO une réduction de 30 €. Offre valable du 28 novembre au 31 décembre. Source : zinzin64 via Gueux-forum.net Lien vers article original : http://mobiles.gx-mod.com/modules/news/art...hp?storyid=9081
  10. Voici une petite info pour les accros au Xbox Live et à l'iPhone : une nouvelle application très utile vient de faire son apparition sur l'App Store. Il s'agit de 360 Live. Une application sympa qui permet de gérer votre compte Xbox Live à distance ! Accepter de nouveaux amis, observer les autres joueurs et surtout leurs nouveaux Succès, voir qui est en ligne, échanger des messages, etc., tout cela est désormais possible grâce à votre iPhone. Vous pouvez télécharger le tout directement depuis iTunes ou à cette adresse pour 1.59€. Source : Gameblog.fr Lien vers article original : http://x360.gx-mod.com/modules/news/article.php?storyid=2365
  11. Carranzafp a publié 2 templates de firmware 1.6 à destination des lecteurs LiteOn 83850c V2 et 93450. Ces templates sont issus d'un firmware 83850c V1 modifié pour l'occasion afin de supporter les 2 versions de lecteurs. Vous n'aurez qu'à ajouter votre clé DVD/N° Série à l'un des 2 templates correspondant à votre lecteur via JungleFlasher ou un éditeur héxadécimal. Vous pourrez ensuite flasher votre lecteur comme n'importe quel autre LiteOn tout en suivant initialement la procédure pour passer le lecteur en "Status x72". Rappel de la procédure : - Démontez votre lecteur et préparez le montage suivant : - Le montage réalisé, procédez au dump du firmware : - Mettre le switch en pos 1 - Allumer le lecteur - Lancer Dosflash --> le SPI devrait être reconnu avec un Status 0x72 - Mettre le switch en pos 2 Lancez la lecture avec Dosflash (touche R) et donnez un nom à votre dump (sauvegardez le bien au chaud). - Récupération de la clé/n° de série : Ouvrez votre dump sous JungleFlasher via le bouton "Open Target". Récupérez votre clé DVD et votre N° de Série (soit en activant le mode "Advanced View" ou via le bouton "Manual Spoofing"). - Ouvrez ensuite le template IxTreme correspondant à votre lecteur dans JungleFlasher et insérez votre clé DVD/N° de Serie via le bouton "Manual Spoofing" (JF peut être un peu récalcitrant à cette étape). Il ne vous reste plus qu'à flasher votre lecteur comme n'importe quel autre LiteOn en effectuant à nouveau la même manipulation que pour le dump au préalable pour activer l'accès au Flash. Source : Xboxhacker Lien vers article original : http://x360.gx-mod.com/modules/news/article.php?storyid=2363
  12. Freeboot 0.02 permet désormais de lancer du code non signé sur Xbox 360, d'utiliser n'importe quel disque dur, de lancer des jeux depuis un disque dur USB ou des homebrews. Cependant, cela nécessite (en plus d'avoir une console avec un kernel inférieur au 849x (mise à jour d'août 2009)) une seconde mémoire flash pour accueillir celui-ci (Cygnos ou xD Mod). ikari360 propose désormais une solution permettant de passer outre la nécessité d'une seconde mémoire flash grâce à XBReboot. Celui-ci, à l'image de Freeboot 0.02 (dont il récupère de nombreuses fonctions), permet de rebooter sur un kernel 8955 patché pour l'occasion à la différence que XBReboot prend place directement sur la NAND de votre console. Le kernel 8955 patché évite de bruler un efuse (il utilise un efuse virtuel) et ne nécessite pas de retirer la fameuse R6T3. Pour faire fonctionner XBReboot, vous aurez besoin d'y intégrer votre KV.BIN de la manière suivante (exemple en partant d'un dump 7371) : nandpro 7371.bin: -r16 kv.bin 1 1nandpro xbr.bin: -w16 kv.bin 1 1 Ensuite pour flasher votre NAND: nandpro lpt: -w16 xbr.bin Toutefois, cette version contient quelques restrictions : - XBReboot est issu d'une NAND NTSC, ce qui signifie que vous ne pourrez pas lancer de DVD Zone 2 (PAL) mais uniquement des Zone 1. - Cette version ne fonctionne qu'avec les Xbox 360 Xenon - Des soucis d'instabilité sont à prévoir (freeze, retour au dashboard, écran noir sur certains jeux...). Cependant, malgré ces quelques défauts de jeunesse XBReboot/Freeboot ouvrent une nouvelle ère du hack Xbox 360 même si cela reste limité aux Xbox non mises à jour en août 2009 (et après bien évidemment). Sources : Xboxhacker - Xbox-Scene - Gountar Forum Gueux Lien vers article original : http://x360.gx-mod.com/modules/news/article.php?storyid=2362
  13. Newserator

    DeSmuME v0.9.5

    Mise à jour de l'émulateur Nintendo DS pour pc nommé DeSmuME. Beaucoup d'améliorations et de corrections dans cette version, mais la principale nouveauté reste la réécriture du code d'émulation, ce qui change le choix du timing et détruit complètement vos vieux savestates. L'OSX est maintenant basé sur la dernière version du port GTK. Voir la source pour plus d'informations et de versions (x64, linux, mac) DeSmuME v0.9.5 Site officiel : http://desmume.org/2009/11/27/desmume-0-9-5-released/ Lien vers article original : http://mobiles.gx-mod.com/modules/news/art...hp?storyid=9080
  14. Visualisateur de thèmes pour Dingoo A320 Site officiel : http://dingoo.forumactif.net/projets-des-membres-f13/visualisateur-de-themes-en-c-t749.htm Lien vers article original : http://mobiles.gx-mod.com/modules/news/art...hp?storyid=9079
  15. A peine quelques heures après avoir schématisé une 1ére méthode permettant de dumper la totalité d'un firmware de lecteur LiteOn 83850 v2/93450, MRA propose cette fois-ci une méthode utilisant des points alternatifs évitant ainsi de toucher directement à l'epoxy. Le montage se fait à l'arrière de la carte : Précision concernant la coupure de la piste au dessus du pin 101 : Pour les non anglophones : - Cut = couper - Connect with wire = relier avec un câble Concernant la résistance : 22 Ohms 1/4W Procédure : - Mettre le switch en pos 1 - Allumer le lecteur - Lancer Dosflash --> le SPI devrait être reconnu avec un Status 0x72 - Mettre le switch en pos 2 - Lancer la lecture Dessouder le montage et reconnecter les pistes coupées (kynar ou encre conductrice). Source : Xboxhacker Lien vers article original : http://x360.gx-mod.com/modules/news/article.php?storyid=2361
  16. Newserator

    SMSGOO v3.2

    Alekmaul nous présente sa toute derniére version de l'Emulateur Sega Master System / Game Gear pour l'OS natif Dingoo. Quoi de neuf dans cette version ? V3.2 : 29/11/2009 # fix timing problem with accurante frame timing + add action replay code management + add fps display Instructions d'installation : Put SmsGGOO.SIM in your GAME directory. Put your .SMS and .GG games where you want. Use "Interesting game" from Dingoo menu and choose your .SMS or .GG files, the emu will launch with the game SMSGOO v3.2 Site officiel : http://www.dingoonity.org/ Lien vers article original : http://mobiles.gx-mod.com/modules/news/art...hp?storyid=9078
  17. Jester remet le couvert après sa 1ére vidéo pour le lancement de FreeBOOT v0.02 qui introduit pour rappel le lancement d'exécutables non signés. Cette fois-ci, Jester nous propose en image le lancement de l'émulateur MAME360 : Source : Kogami - Forum Lien vers article original : http://x360.gx-mod.com/modules/news/article.php?storyid=2360
  18. Newserator

    PSPInformation

    Dans votre XMB, quoi de plus simple que de placer sa PSP en mode Hold pour activer les informations pertinentes de celle-ci. C’est ce que nous propose Playboy21 avec son tout nouveau plug-in PSPInformation. Fonctionnalités : - Pourcentage de la batterie. - Voltage de la batterie. - Température de la batterie. - Présence de la batterie. - État de la batterie (en recharge ou non). - Vitesse CPU. - Présence d’un disque UMD. - Commutateur WLan (On/Off). - Vie de la batterie (en heures et minutes). - Avertissement bas niveau de la batterie (Low = 5% - 15%, Critique = 0% - 5%). Pour quelques raisons, ce plug-in ne fonctionne pas avec les modèles 2k/3k (CF Enabler). PSPInformation Site officiel : www.psp-hacks.com Lien vers article original : http://mobiles.gx-mod.com/modules/news/art...hp?storyid=9077
  19. Newserator

    AutoStart V5.4

    Roe-ur-boat est de retour avec son module plug-in PSP qui permet d’exécuter automatiquement un homebrew ou un jeu ISO/CSO lors de lancement de la console. Vous pouvez également assigner à vos boutons des jeux ou applications spécifiques en utilisant l’AutoStart Configurator. Nouveautés et corrections : - Vous pouvez maintenant démarrer n'importe quels jeux/apps à n’importe quel moment dans votre XMB en maintenant la Gachette Droite et la touche correspondante. AutoStart V5.4 Site officiel : roeurboat.wordpress.com Source : www.psp-hacks.com Lien vers article original : http://mobiles.gx-mod.com/modules/news/art...hp?storyid=9076
  20. Ac_K, membre de notre forum, nous rapporte une nouvelle assez troublante pour les possesseurs de PSP sous firmware 6.XX. En effet, selon le blog SBORPS, Sony à commencer à relever des logs de vos activités sur PSP. Voici les nouvelles clés registre (catégories) stockés sur flash1 sous firmware 6.xx. /DATA/COUNT/boot_count (Nombre de boot de la console)/DATA/COUNT/game_exec_count (Nombre de jeu lancé)/DATA/COUNT/slide_count (Nombre d'ouverture slide, que pour PSPGO)/DATA/COUNT/usb_connect_count (Nombre de connexions USB)/DATA/COUNT/wifi_connect_count (Nombre de connexions WiFi)/DATA/COUNT/psn_access_count (Nombre de Login sur PSN) Ces nouvelles clés de registre peuvent être accessibles via l'API sceReg, sceRegOpenCategory / sceRegGetKeyValue, etc... Aurons-nous droits à d’autres logs dans les futures mises à jour? Peut-être le nombre d'ISO sur la console? L'envoi discret de ces informations à Sony? Et qu'en est-il de la mention de cela dans la EULA? Pour en discuter, consultez notre forum ici. Source : Gueux-forum.net Lien vers article original : http://mobiles.gx-mod.com/modules/news/art...hp?storyid=9075
  21. ikari a publié une nouvelle version de FreeBOOT, un rebooter pour la Xbox 360. Cette version de Freeboot vous permettra de rebooter sur un kernel 2.0.8955 sur les Xenon, Zephyr, Falcon et Jasper (16MB) qui peuvent être utilisées pour le hack JTAG. Les Opus, et Jasper (256/512MB) devraient suivre rapidement. FreeBOOT nécessitant une seconde mémoire flash pour stocker le kernel 2.0.8955 et les données associées, une solution de type Cygnos360 ou tout autre appareillage offrant un stockage pour une seconde NAND est nécessaire Nouveautés/corrections : - Les problèmes d'installation de disque dur ainsi que les problèmes sur les profils/sauvegardes sont résolus - Mise à jour pour le kernel 8955 - Support additionnel pour les Zephyr et Jasper (16MB uniquement) - Ajout du support pour les mods xD card et la Cygnos360 V1 - Désactivation de l'authentification du disque dur. La Xbox 360 acceptera désormais n'importe quel disque dur SATA. - Suppression de la vérification de signature des XEX. Il est désormais possible de lancer des XEX non signés sur les consoles Devkit et commerciales. Toutefois, les XEX cryptés provenant de Devkit doivent être décryptés avec XexTool avant d'être utilisés. - Suppression de la vérification de signature LIVE/PIRS. Le dashboard lancera désormais des applications des containers LIVE/PIRS. - Système de patch étendu. Il est désormais possible de tester de nouveaux patchs plus facilement. Vous pourrez trouver des informations supplémentaires dans "srcpatches_kernel_8955.S". II. Instructions ================ 1. Extraire le contenu de cette archive dans un dossier de votre choix. Tous les noms de fichiers et dossiers des prochaines étapes seront relatifs à ce dossier. 2. Mettez à jour (si nécessaire) votre console vers le kernel 2.0.7371 (SystemUpdate_Fall08). Si votre console est déjà à jour vous pouvez passer à l'étape suivante. Vous pouvez télécharger cette mise à jour depuis: http://www.xbox.com/fr-FR/support/xbox360/system-update.htm Attention : ne mettez pas à jour votre console vers un kernel de type 2.0.8xxx, ces derniers corrigeant la faille JTAG. Vérifiez bien la mise à jour avant toute chose. Suivez les instructions du site pour mettre à jour votre console. La mise à jour ne pourra se faire si la résistance R6T3 est dessoudée. 3. Ensuite vous pourrez dessouder la résistance R6T3 pour prévenir toute mise à jour accidentelle qui corrigerait la vulnérabilité au hack JTAG. 4. Sauvegarder une image de votre NAND dans "bin7371.bin". 5. Si vous ne connaissez pas encore votre clé CPU, récupérez la dès maintenant. 6. Extraire le contenu de votre image "bin7371.bin" avec Ibuild désormais. Utilisez la commande suivante: ibuild x -d data -b <1BL key> -p <CPU key> bin7371.bin Remplacez avec votre clé 1BL avec la clé CPU correspondante à votre image "bin/7371.bin". Entrer les 16 bytes des clés sous forme de nombre héxadécimal sans le "0x". Les données précédemment extraites avec 360 Flash Tool ne peuvent plus être utilisées (méthode utilisée avec Freeboot 0.01). 7. Effacez tous les fichier présents dans le répertoire "data" exceptés: - crl.bin - crl.bin.meta - extended.bin - extended.bin.meta - kv.bin - odd.bin - odd.bin.meta - secdata.bin - secdata.bin.meta - smc.bin - smc_config.bin 8. Les autres fichiers nécessaires à la création d'une image contenant le kernel 2.0.8955 doivent être extraits depuis une image d'une Xbox 360 mise à jour, image référencée dans "binother8955.bin". Attention, ne mettez PAS à jour votre Xbox 360 en kernel 2.0.8955, autrement vous perdrez la possibilité d'utiliser le hack JTAG et Freeboot. Lancez Ibuild avec la commande suivante: ibuild x -d tmp -b <1BL key> -p <CPU key> binother8955.bin Remplacez avec la clé 1BL avec la clé CPU correspondante à l'image présente dans "bin/other8955.bin". 9. Copiez les fichiers suivants du répertoire "tmp" dans le dossier "data": - aac.xexp[1,2] - aac.xexp[1,2].meta - bootanim.xex - bootanim.xex.meta - bootanim.xexp[1,2] - bootanim.xexp[1,2].meta - cb_[1940, 4579, 5771, 6750].bin - cd_8453.bin - ce_1888.bin - cf_8498.bin - cg_8498.bin - createprofile.xex - createprofile.xex.meta - createprofile.xexp[1,2] - createprofile.xexp[1,2].meta - dash.xex - dash.xex.meta - deviceselector.xex - deviceselector.xex.meta - deviceselector.xexp[1,2] - deviceselector.xexp[1,2].meta - gamerprofile.xex - gamerprofile.xex.meta - gamerprofile.xexp[1,2] - gamerprofile.xexp[1,2].meta - hud.xex - hud.xex.meta - hud.xexp[1,2] - hud.xexp[1,2].meta - huduiskin.xex - huduiskin.xex.meta - mfgbootlauncher.xex - mfgbootlauncher.xex.meta - mfgbootlauncher.xexp[1,2] - mfgbootlauncher.xexp[1,2].meta - minimediaplayer.xex - minimediaplayer.xex.meta - minimediaplayer.xexp[1,2] - minimediaplayer.xexp[1,2].meta - nomni.xexp1 - nomni.xexp1.meta - nomnifwm.xexp1 - nomnifwm.xexp1.meta - signin.xex - signin.xex.meta - signin.xexp[1,2] - signin.xexp[1,2].meta - updater.xex - updater.xex.meta - updater.xexp[1,2] - updater.xexp[1,2].meta - vk.xex - vk.xex.meta - vk.xexp[1,2] - vk.xexp[1,2].meta - xam.xex - xam.xex.meta - xam.xexp[1,2] - xam.xexp[1,2].meta - xenonclatin.xtt - xenonclatin.xtt.meta - xenonclatin.xttp[1,2] - xenonclatin.xttp[1,2].meta - xenonjklatin.xtt - xenonjklatin.xtt.meta - xenonjklatin.xttp[1,2] - xenonjklatin.xttp[1,2].meta - ximecore.xex - ximecore.xex.meta - ximedic.xex - ximedic.xex.meta - ximedic.xexp[1,2] - ximedic.xexp[1,2].meta "[1,2]" signifiant que le nom de fichier contient "1" ou "2" à cette position. 10. Vous pouvez désormais créer votre votre image contenant le kernel 2.0.8599 avec ibuild. Pour se faire, lancez ibuild avec les paramètres suivants: ibuild c -c <console> -d data/ -b <1BL key> -p <CPU key> ./bin/my8955.bin ./bin/fuses.bin Entrez les deux clés de 16 bytes sous forme hexadécimale sans les en-tête "0x". Dans le cas présent, la clé CPU est celle correspondante avec votre image "bin7371.bin". Ibuild ne supportant pas actuellement les consoles Opus et Jaspers 256/512MB, le paramètre console doit être remplacé par "xenon", "zephyr", "falcon", ou "jasper" Lorsque ibuild a terminé, vous trouverez deux nouveaux fichiers dans le dossier "bin". Le fichier "binmy8955.bin" contient votre nouvelle image avec kernel 2.0.8955, qui sera booter avec freeBOOT. Le fichier "binfuses.bin" contient les paramètres fuse virtuels utilisés par freeBOOT. Attention de ne pas mélanger les images et les fuses virtuels issus de plusieurs utilisations de ibuild. Autrement, rien ne fonctionnera. 11. Afin de réaliser l'image FreeBOOT, Python est nécessaire. Si vous avez déjà Python, vous pouvez passer à l'étape 12. La méthode la plus simple pour lancer des scripts Python sous Windows est d'installer Cygwin. Vous pouvez le télécharger depuis : http://www.cygwin.org/cygwin/ Installez Cygwin dans n'importe quel dossier de votre choix avec les packages suivants: - python - python-crypto 12. Ouvrez "build.py" avec un éditeur texte et recherchez les deux lignes : # you need to fill in this secret_1BL = None Remplacez "None" avec la clé 1BL. Cet exemple vous montre le format à utiliser pour entrer la clé (la clé de l'exemple est fausse): secret_1BL = "x01x0Fx0Ex0Cx0ExD6x69xE7xB5x67x94xFBx68x56x3ExFA" 13. L'image FreeBOOT peut maintenant être réalisée. Ouvez un shell Cygwin et modifier le répertoire où vous souhaitez extraire le contenu. Lancez le script Python, avec les paramètres suivants: python build.py bin/<console>_hack.bin smc.bin Les images "bin_hack.bin" et "binsmc.bin" sont des images du hack JTAG standarts et peuvent être trouvées aux endroits habituels. Lorsque le processus sera terminé vous aurez généré une image "binhack.bin". 14. Programmez "binmy8599.bin" sur la mémoire flash Cygnos360 ou autre appareillage et "binhack.bin" sur la mémoire flash Xbox 360. 15. Allumez votre Xbox 360. Si tout s'est correctement passé, vous devriez voir une LED bleue durant quelques secondes, suivit ensuite par l'animation de boot habituelle. Si vous allumez votre Xbox 360 avec le bouton d'éjection du lecteur DVD, le XeLL sera chargé à la place. III. Credits ============ La réalisation de Freeboot n'aurait pu avoir lieu sans le travail remarquable de nombreux hackers. Remerciements spéciaux à arnezami, Redline99, Robinsod, SeventhSon, Tiros, tmbinc, xorloser, et ceux qui ont été oubliés. IV. A venir =============== Fonctionnalités prévues pour les versions suivantes: - Support pour les consoles Opus et Jasper 256/512MB - Suppression d'autres systèmes de sécurité - Simplification de processus de réalisation d'une image hackée Freeboot 0.02 : rebooter Xbox 360 Site officiel : http://forums.xbox-scene.com/index.php?showtopic=694043 Merci à zouzzz pour l'information Lien vers article original : http://x360.gx-mod.com/modules/news/article.php?storyid=2359
  22. Suite à la publication par Geremia d'une méthode permettant de dumper l'intégralité du firmware d'un lecteur LiteOn (quelque soit sa version), il est toujours intéressant de savoir comment tout ceci fonctionne en arrière plan. Geremia a donc expliqué comment fonctionne cette méthode et semble, pour le coup, avoir dévoilé un secret connu, mais bien gardé depuis des mois (que l'on soit d'accord ou pas n'est pas le sujet). Comme vous le savez, le lecteur LiteOn embarque un flash SPI, il s'agit d'un MX25L2005 et d'un Winbond dans certains cas. Durant la mise en route, le SPI est lu par le MTK Internal Flash Controller, puis décrypté et copié dans une mémoire interne (sram). Cette SRAM est ensuite connectée à des adresses et data pins du core 8051, qui s'occupe d'exécuter le code. Le module de vérification mtk vérifie les 1ers 0x200 bytes du flash SPI. Si ces derniers sont blancs (que des FF), alors le vendormode est entièrement activé avec un statut ATA 72 et vous pouvez accéder au flash SPI (et Dosflash peut lire et écrire). Si les 1ers 0x200 bytes ne sont pas blancs, vous pouvez tout de même entrer en vendormode mais vous ne pourrez accéder au flash SPI (statut 52). Le but de la manoeuvre est donc de désactiver le flash SPI durant la mise en route pour que le contrôleur ne détecte que des blancs (FF) et ainsi donner l'accès complet au flash SPI qu'il ne reste plus qu'à mettre sous tension. Source : Xboxhacker.net Lien vers article original : http://x360.gx-mod.com/modules/news/article.php?storyid=2358
  23. Tantric propose une nouvelle version de son portage de l'émulateur Gameboy/Gameboy Advance sur Wii. Nouveautés/corrections : - Correction de SMB - Ajout d'une option de zoom horizontal et vertical séparé - ainsi que pour GB/GBA - Amélioration du temps de défilement - plus la liste défile plus la vitesse augmente - Correction du bouton Reset - vous pouvez désormais effectuer de multiples reset - Optimisations mineures du code - Réduction de la fragmentation mémoire - ce qui devrait résoudre quelques crashs mémoire Visual Boy Advance GX 2.0.9 Site officiel : http://code.google.com/p/vba-wii/ Source : http://wiibrew.org/wiki/Visual_Boy_Advance_GX Lien vers article original : http://wii.gx-mod.com/modules/news/article.php?storyid=2583
  24. Newserator

    FCE Ultra GX 3.1.1

    Tantric propose une nouvelle version de l' émulateur NES/Famicon.Initialement porté par softdev, puis mis à jour par askot et dsbomb, Tantric s'est inspiré du code de SNES9x GX et Genesis Plus GX pour y apporter de nouvelles fonctionnalités. Nouveautés/corrections : - Correction Mapper - de nombreux jeux supplémentaires devraient désormais être fonctionnels (Fire Emblem, 76-in-1, etc) - Correction de SMB - Ajout d'une option de zoom horizontal et vertical séparé - Amélioration du temps de défilement - plus la liste défile plus la vitesse augmente - Correction du bouton Reset - vous pouvez désormais effectuer de multiples reset - Optimisations mineures du code - Réduction de la fragmentation mémoire - ce qui devrait résoudre quelques crashs mémoire FCE Ultra GX 3.1.1 Site officiel : http://code.google.com/p/fceugc Source : http://wiibrew.org/wiki/FCE_Ultra_GX Lien vers article original : http://wii.gx-mod.com/modules/news/article.php?storyid=2582
  25. Newserator

    Snes9x GX 4.1.3

    Tantric propose une nouvelle version alternative de Snes9x 1.51 sur Wii.Nouveautés/corrections : - Correction de SMB - Ajout d'une option de zoom horizontal et vertical séparé - Amélioration du temps de défilement - plus la liste défile plus la vitesse augmente - Correction du bouton Reset - vous pouvez désormais effectuer de multiples reset - Optimisations mineures du code - Réduction de la fragmentation mémoire - ce qui devrait résoudre quelques crashs mémoire Snes9x GX 4.1.3 Site officiel : http://code.google.com/p/snes9x-gx/ Source : http://wiibrew.org/wiki/Snes9x_GX Lien vers article original : http://wii.gx-mod.com/modules/news/article.php?storyid=2581