-
Compteur de contenus
395 -
Inscription
-
Dernière visite
Type de contenu
Profils
Forums
Calendrier
Downloads
Tout ce qui a été posté par Bono2007
-
http://rapidshare.de/files/48149176/NandPro20.rar.html Cité sur #free60... Pas testé J'ai traduit vite fait dans la section news
-
Donc si j'ai bien compris, avec LPT : DB25.1-----[100 ohms]-----J1D2.2 DB25.11----------------------J1D2.4 DB25.16-----[100 ohms]-----J2B1.6 DB25.18-----------------------J1D2.6 or J2B1.12 DB25.14-----[100 ohms]-----J1D2.1 DB25.2-----[100 ohms]-----J1D2.3 DB25.17-----[100 ohms]-----J2B1.5 + file kivabien et c'est tout ?
-
extrait : 14:37 SkilleR666 • But why i can't extract CF/CG from the file on xbinz ? Script return me error : value can't me blank or somethink like this 14:38 Relapse • um prob because it's already hacked 14:38 Relapse • and since it's hack guess what 14:38 Relapse • it's not going to look like a normal flash 14:39 Relapse • so there for gives and error when the old programs try to read it 14:39 tuxuser360 • just flash and be hapy 14:39 tuxuser360 • xD 14:39 Relapse • if you have an infectus 14:39 Relapse • and a xenon 14:39 Relapse • flash the image to the onboard nand Edit : je viens de te reconnaitre skiller
-
lol, il dit ça parce que c'est illégal de donner le fichier, mais c'est le bon. Ce n'était qu'un extrait de notre discussion, mais quand l'auteur du hack lui-même me dit de flasher ce fichier, je le fais On ne peut pas extraire CF/CG du fichier de xbins parce qu'il est déjà hacké. Il faut juste flasher cette image, c'est tout !
-
méfiance zouzzz, la nand peut etre bourrée de données inutiles (un peux a la sauce des backups wii si tu vois ce que je veux dire......) ++Ludo edit: on passe de 16 mo a 776 ko une fois compessée, c'est sur , y'a de la merde dedans lol! Soyez pas si méfiant, le .bin de xbins/FTP est celui que l'on doit flasher, j'ai demandé à tmbinc lui même... 11:20 tmbinc • psst, i've heard that xbins hosts a xenon image you could use ... 11:48 tmbinc • ... it's 17301504 bytes, then just flash it
-
Je pense que oui, après c'est possible que le script python extrait d'une façon différente, donc au final ça serait pas bon. Puis de toute façon il faut l'utiliser pour créer la nand avec l'exploit, donc autant extraire CB/CD avec lui si si les fichiers sont bons.
-
Vu que le bin a été distribué, je pense qu'il y en aura peu pour attaquer le script et refaire un .bin
-
pour info, d'après un revendeur belge de la cygnos, elle arrive sem prochaine ou celle d'après, je pense qu'ils attendent des progrès du hack pour "améliorer" leur kit. Prix annoncé : 45 €, moins chère qu'une infectus+addon. toys3d> pkoi demandes-tu si aucun possesseur de xenon n'a réussi? J'ai publié la news sur le .bin, je l'ai testé avant. Cela dit, je n'ai pas mieux que ce qui a déjà été posté sur youtube.
-
------------------------------------------------------ RHPG's iPrep Version: 010 -------------- Released: 17/08/2009 (UK DATE) -------------- Programmer: Klutsh -------------- License: GNU GENERAL PUBLIC LICENSE -------------- Copyright Notes: This software may be freely redistributed so long as it is left unaltered. ------------------------------------------------------ *DISCLAIMER: ANY USE OF THIS PROGRAM IS YOUR OWN RISK* None of the contributing programmers shall be held responsible for any damages that may be caused by the use of iPrep and accompanying files. About iPrep: ---------- iPrep is a .NET application and collection of applications for use in flashing Samsung, BenQ or Lite-On DVD drives. - Floppy/USB drive Bootable Format. - MD5 check, lets you know your firmware is legit. - Updateable Firmware definitions. - Works iXtreme 1.5, 1.6 and future firmwares. - Loads Firmware from .bin or .rar. ------------------------------------------------------ Whats New: ---------- - liteTool (Lite-On 83850C Support). - Updated DosFlash to 1.8. - Revised DOS based guide. - Removed FAT32 Option. ------------------------------------------------------ !!NOTE: BE CAREFUL! THIS PROGRAM USES A FORMAT COMMAND. THIS CAN AND WILL DELETE ALL FILES ON THE REMOVEABLE DRIVE YOU CHOOSE. IF THERE ARE FILES ON YOUR FLOPPY OR USB DRIVE YOU WANT TO KEEP, GET THEM OFF THE MEDIA FIRST! THE FILES WILL BE DELETED. DOUBLE-CHECK YOUR DRIVE LETTER BEFORE RUNNNING THE PROGRAM. NOBODY WANTS TO ACCIDENTALLY FORMAT THEIR WORK! A CHECK HAS BEEN INPLEMENTED TO PREVENT HDD ERASURE BUT I CANNOT GUARANTEE IT. Thanks to: ------- In no particular order. coFree, Caster420, Geremia, c4eva, Kai Schtrom, Bart and Hewlett-Packard. Thanks also to those that are not mentioned but who contributed to make this all possible. Requirements: ------------- Microsoft .NET Framework V2 Serial ATA Drivers installed in Windows for the SATA Detection.
-
Exploit Free60 : hack SMC et configuration JTAG
Bono2007 a répondu à un(e) sujet de Newserator dans News
http://www.wooop.be/Cygnos360_xbox360-bottom-dual_nand.jpg -
Le fichier résultant du python build.py... a été généré et il est dispo là où on sait chercher. Vérifier bien qu'il fait 17301504 bytes et flasher la bête... Attention, c'est à destination des xenon. Ne pas oublier les 3 résistances. des émulateurs sont aussi dispos sur Xbins FTP Petites précisions : - le fichier est le même pour toutes les xenon (rien à modifier) - il faut une infectus ou une cygnos actuellement, mais bientôt sortira la méthode pour se dispenser de l'achat de l'une de ces cartes (lpt)
-
Exploit Free60 : hack SMC et configuration JTAG
Bono2007 a répondu à un(e) sujet de Newserator dans News
le fichier à flasher est sorti, dans les "bonnes crèmeries". Donc voilà, just do it ! (je ne sais pas si je peux donner l'endroit, mais vous trouverez bien ) -
Bonsoir, j'ai traduit 2 articles de tmbinc, si ça intéresse certains, section "proposez une news"
-
Source : http://www.xboxhacker.net/index.php?topic=12208.0 Auteur : tmbinc Ici un petit howto sur le patch du code SMC. D'abord, rappelez vous que le code SMC est stocké dans la NAND de 0x1000 à 0x4000 (habituellement), et qu'il est encrypté, mais peut être décrypté de façon triviale. Le script imgbuild produit le SMC décrypté pour vous. C'est un code 8051, et c'est le code qui est en charge de booter le CPU, et il contrôle aussi des éléments hardware. Le CPU peut dialoguer au SMC via PCI-e, donc il y a une "command handling" dans le code. Il a plusieurs versions du SMC (même multiples pour un type de carte), mais utiliser n'importe quel SMC fait pour votre type de carte conviendra (ie la révision importe peu, mais il est important que ce soit fait pour votre type de carte, ie, Xenon/Zephyr/Falcon/Jasper) Le hack fonctionne ainsi : Juste au démarrage du kernel, le kernel demande le RTC depuis le SMC. C'est la command 04, qui est envoyée à travers les registres ea00108x. Dans le SMC, approximativement à l'offset 0x836 (diffère suivant les versions des SMC), il y a un code semblable (pseudo code pour éviter de coller de l'assembleur) Code:if (A == 1) goto CMD_01; else if (A == 4) goto CMD_04; else if (A == 7) goto CMD_07; else if (A == 0xa) goto CMD_0A; else if (A == 0xF) goto CMD_0F; ... suivez la CMD_04. La fonction finie par une série de "mov A, <somevalue>; lcall write_fsr_d5". C'est la fonction que nous voulons hacker, et nous avons besoin de la fonction suivante : "mov FSR_F5, 7" Comme FSR_F5 est le registre de la command NAND (aussi accessible depuis ea00c0xx), et 7 est la commande "read physical page, DMA" . Encodé, c'est "75 f5 07", on doit donc réécrire "E5 30 12 xx xx" avant le "22" (ret) avec "75 f5 07 22", i.e. "mov FSR_F5, 7; ret". That's it.
-
Source : http://www.xboxhacker.net/index.php?topic=12209.0 Traduit de tmbinc : Ici je veux décrire la séquence JTAG qui prépare un peu plus le controleur NAND. Lire le fichier hack.txt avant de poser des questions ici, c'est vital pour comprendre ceci Rappelez-vous qu'on ne peut pas écrire l'adresse DMA cible depuis le SMC, donc nous avons besoin de faire ça via le JTAG. Tout cela a déjà été discuté sur le JTAG-thread (xboxhacker), mais reconsidérons ce que nous avons à écrire : Code: write32(0xd0000018, 0x20100); // enable PCI bridge write32(0xd0140010, 0xea00c000); // enable BAR0 for nand controller (to appear in pci space at ea00c000) write32(0xd0140004, 0x6); // enable NAND, enable busmaster write32(0xea00c00c, PAYLOAD_BASE + 0x20000); // address of exploit buffer, in flash (we could write this in SMC, too, but it's easier here) write32(0xea00c01c, 0x00130360); // target address of main data (overwrites idle thread context and first stage exploit code) write32(0xea00c020, 0x00002080); // target address of ECC data, overwrites HV offset Nous devons aussi faire attention que cela arrive assez tôt, mais pas trop, puisque nous ne pouvons interférer avec le CPU. La 1e méthode implémentée dans un microcontroleur AVR était d'attendre simplement que l'IDCODE soit valide, attendre un peu et ensuite démarrer l'écriture JTAG Les routines sont du genre : Tiros a fait un hack formidable en ajoutant ce code dans le SMC, donc nous avons juste besoin d'utiliser les résistors pour rendre le SMC capable de dialoguer au JTAG du GPU.
-
Exploit Free 60 : build.py et montage résistances
Bono2007 a répondu à un(e) sujet de Newserator dans News
Je voulais dire LPT raccordé aux pinout du southbridge. Avec le code adéquat pour le hack. N'étant pas chez moi, je ne peux pas faire de tuto, mais un début : - obtenir le dump de votre x360 : tmbincdump, commande 3 - extraire CB.1920 et CD.1920 du 1920.bin (le C{B,D}.1920 u script python) (je suppose qu'on ne peut pas poster le lien vers 1920.bin ?) -> utiliser http://www.sendspace.com/file/yqaars (Flash dump modifié kivabien) - utiliser wxPirs (voir 2e lien) pour extraire xboxupd.bin (Utiliser http://beta.ivancover.com/xbox360/timing_a...DVD_10-2006.zip ) - remplir le 1BL "secret" dans build.py (Editer build.py, puis ligne 15 : secret_1BL = "DD88AD0C9ED669E7B56794FB68563EFA") La commande étant : python build_image.py image_backup.bin input/C{B,D}.1920 input/4532_upd.bin \ input/xell-backup.bin input/xell-1c.bin input/smc_hacked.bin Vous aurez image_backup.bin, CB.1920, CD.1920, 4532_upd.bin puis obtenir le xell-backup.bin, xell-1c.bin, smc_hacked.bin Voilà déjà un début (c'est long à taper sur un HTC HD), la suite plus tard... -
Exploit Free 60 : build.py et montage résistances
Bono2007 a répondu à un(e) sujet de Newserator dans News
salut ca ce branche sur le port parallele soit lpt1 et non c n'ai pas un cable imprimante mais plutot le meme que les tres tres vieux scanner mais sur ebay tu a des usb>db9>db25 =) de l'auteur : "a yet-to-be-announced project which uses a special southbridge mode (details will be coming soon) with just an LPT port" LPT port qui je crois sera raccordé au JTAG du southbridge. -
Exploit Free 60 : build.py et montage résistances
Bono2007 a répondu à un(e) sujet de Newserator dans News
Autres infos reproduites ici dans l'état car je ne suis pas chez moi : ... le cable DB25 est une alternative à l'achat d'une Infectus/Cygnos360v2 pour lire/écrire la NAND, ce qui est nécessaire pour installer le hack... ... tmbinc doit publier le code pour cette partie... -
Exploit Free 60 : build.py et montage résistances
Bono2007 a répondu à un(e) sujet de Newserator dans News
A priori, il faut prendre les points alternatifs. C'est ce qu'on m'a dit, mais je n'ai pas d'infos supplémentaires... -
Pour un soudeur de puces sur wii, c'est de la rigolade... Sinon pour les curieux, l'auteur du hack vient de poster ici : http://free60.git.sourceforge.net/git/gitw...ree60;a=summary Ca semble concerner la distri XeLL. Un Hello World ici : http://free60.git.sourceforge.net/git/gitw...fc4967b93c0c619
-
Oui, effectivement le build.py est le prog python pour générer le fichier. On peut l'éditer avec notepad. Par contre, générer les fichiers indispensable, ça c'est chaud. Comme la diffusion des fichiers nécessaires est illégale, ils essaient de trouver une façon simplifiée pour nous, de les obtenir... légalement. Et sinon, non je n'avais pas lu la traduction , j'ai eu la source 1h après sa diffusion, mais j'avoue que je n'avais pas tout lu, et donc j'ai apprécié fortement la partie des explications. Bravo au traducteur pour le boulot
-
La méthode est donnée, elle est juste moins abordable qu'un tuto avec des binaries prêts. Le plus difficile est de générer les fichiers.
-
Elles sont sur les xenon. sur les zephyr, il n'y a pas de GPIO suffisants. Une autre solution existe. Edit : en fait, il faut trouver des points alternatifs... qu'on nous publiera bientôt... Sauf si certains habitués de la méthode sur wii sont là
-
je suis déjà prêt lol, j'ai extrait le fichier Et moi j'ai la 1920 nand.bin Et oui, il faut les mettre les 3 résistances, pour passer de 3.3V à 1.9V (J2D2) Comme ça par exemple : http://img187.imageshack.us/img187/5089/1002025.jpg Et ensuite bien sur relier aux pin out du GPU header.
-
http://www.wooop.be/topview_with_comp2.jpg Pour le montage des résistors... pour ceux qui sont curieux... Info : Les cygnos v2 vont arriver dans 1 à 2 semaines, • we are actually waiting • to be able to release it with a rebooter • to boot it into an unsigned dash so sssh Prix : 45 € ? Voilà j'ai pas plus d'infos
