Bono2007

Membres
  • Compteur de contenus

    395
  • Inscription

  • Dernière visite

Tout ce qui a été posté par Bono2007

  1. "cherche la ligne 0x8400" => 0x8400 signifie que tu dois aller à la ligne 8400 (en hexa)
  2. Au pire, mets la en téléchargement, je la récupèrerai
  3. gazz59> oui on peut, mais ce hack n'est pas destiné aux débutants, attention...
  4. image trop petite pour voir 8400 hexa = 33792 décimal = 102000 octal Essaie sinon de chercher la séquence "75 43 42 07". Le nombre d'après est celui qui m'intéresse
  5. 8400 46 04 00 00 c0 43 00 00 FF 0A 00 00 1D 00 00 00 F...AC..y... ca correspond en rien au detail de cette étape dans le tuto. une idée? Tu es sur de pas être en octal ? C'est pas la bonne adresse dans ce cas.
  6. Non l' alimentation reste orange Lire ici : Q: "The power supply stays yellow when I press the power button, and nothing 442 else happens." 443 A: The SMC code is invalid. This can be a misconnected flashrom, an illegal 444 image, a bad flash or simply a bad SMC code. 445 Verify: 446 - Electrical connections first. 447 - Did you flash with the proper ECC settings? The flash images we are 448 working with usually contain raw ECC information, i.e. 512+16 bytes per 449 sector. Make sure your flash programmer is not modifying these 16 450 bytes, but writing those as they are. 451 - Have you used the right SMC image?
  7. "'ai reflashé avec dosflash (ixtreme 1.6) en utilisant mon ancien orig.bin" tout est là. Nouvelle clé CPU=nouvelle clé DVD. Tu aurais du relire la clé avant de flasher l'ancienne. Peut-être avec le dernier hack, mais n'espère pas trop, ils ont du mettre le bootloader à jour... Si c'est ça, c'est mort.
  8. quand tu allumes la console, l'alim passe au vert ?
  9. Dans le dump de la nand, tu as quoi à 0x8400 ?
  10. Mise à jour faite, donc laisse tomber.
  11. http://www.dekleinegraaf.nl/javascripts/sn...on-alpha.tar.gz La vidéo de l'exploit sur ma xenon :
  12. Bono2007

    Le Fichier Du Hack Est Dispo.

    Edit : corrigé, tout marche. Méthode : récupérer les fichiers ici (émulteur snes9x + rom.smc prise au hasard) Mettre les 2 fichiers sur une clé usb formattée en fat. Si on veut changer de rom, prendre n'importe laquelle et la renommer en "SNES9X.SMC" J'ai ces écrans en mettant le fichier sur la clé usb : Et voilà la vidéo :
  13. Le fichier est ok. Mais tu as peut être un pb avec les résistances comme TheTool
  14. "montage à 1€" c'est pas "montage pour pas un rond"
  15. Merci J'aurais souhaité arrivé sur cet écran : histoire de récupérer ma clé CPU si possible... PS : Le lien pour la NAND ICI ! Tu as quoi au début du défilement ? normalement les fuses sont au tout début, ce que tu montres c'est la fin du chargement. Ca va assez vite.
  16. Non hélas...
  17. Monter une sortie VGA directement sur la X360, pour ceux qui ne veulent pas payer le câble pour voir le xell : ici
  18. Bono2007

    Le Fichier Du Hack Est Dispo.

    build.py est passé à la version 1.4. Qques modifs à lire dans le source du programme.
  19. Bono2007

    Le Fichier Du Hack Est Dispo.

    En fait, il y a une vérification dans le code qui faisait planter le programme, si la clé CPU commençait par 00
  20. Bono2007

    Le Fichier Du Hack Est Dispo.

    Pour ceux qui veulent tester sous Windows, je mets ici vite fait ce que j'ai fait. Copier build.py, nand.bin dans x:\python\bin\python Editer build.py, modifier secret_1BL = "\xDD\x88\xAD\x0C\x9E\xD6\x69\xE7\xB5\x67\x94\xFB\x68\x56\x3E\xFA" Il vous faut : http://www.python.org/ftp/python/2.6.2/python-2.6.2.msi http://www.voidspace.org.uk/downloads/pycr...win32-py2.6.exe Le script : http://free60.cvs.sourceforge.net/viewvc/*...gbuild/build.py -Installer d'abord Python, ensuite les crypto nécessaire. -Copier votre backup_nand.bin dans le dossier python -Copier le fichier build.py dans le dossier python (contenant Python.exe) -Créer sous dossier output dans le dossier python (sinon erreur de script) -Ouvrir build.py avec notepad, Ligne 15 : remplacer par secret_1BL = "\xDD\x88\xAD\x0C\x9E\xD6\x69\xE7\xB5\x67\x94\xFB\x68\x56\x3E\xFA" Ligne 247,248, rajouter # devant les lignes, pour obtenir cela : #open("output/CF", "wb").write(CF) #open("output/CG", "wb").write(CG) -Sous DOS, taper : python build.py backup_nand.bin Résultat : -Consulter le contenu du dossier OUTPUT, et on a CB / CD / CE / SMC Editer en hexa le fichier SMC, aller à l'adresse 0x08E7, remplacer "E5 30 12 xx xx" avant le "22" (ret) par "75 F5 07 22". J'ai pris le xell-1f.bin déjà compilé par un certain ski (voir un des com sur ce post ?) Voilà où j'ai arrêté, après avoir copié les fichiers dans le dossier Python et essayer de "build" la nand : Logique, vu que le CD est crypté, il manque les 00 entre 0x20 et 0x230. J'ai alors mis mon CD décrypté, mais ensuite c'est CE, CF forcément. etc. Qui a la suite ? Là je fatigue Merci aux pros qui ont compilé les infos sur ce forum, avant moi
  21. Bono2007

    Le Fichier Du Hack Est Dispo.

    http://www.xboxhacker.net/index.php?topic=...g80637#msg80637 Lecture de la Nand d'une Jasper réalisable. Mais pas le reste. Pas encore. Merci pour le crypto...
  22. Ca avance. Lecture de la NAND sur une Zephyr. http://www.xboxhacker.net/index.php?topic=...g80637#msg80637 Lien corrigé aussi.
  23. Bono2007

    Le Fichier Du Hack Est Dispo.

    le flashage des .ECC ne flashe effectivement qu'une partie de la NAND. Dans mon dump il manquait le CD.1921, c'est le fichier .ECC que j'ai flashé. Sinon, personne pour un tuto sous python/windows ? J'ai installé python pour win (parce que j'ai la flemme de mettre linux^^), et je n'arrive pas à trouver les lib pour cipher.crypto.arc4
  24. pkoi vous postez pas vos nand qqe part ? on regarderait et on aurait une idée peut etre...