Freeboot 0.01 : rebooter Xbox 360


Messages recommandés

Posté(e)

ikari a publié FreeBOOT, un rebooter pour la Xbox 360.

Cette version de Freeboot vous permettra de rebooter sur un kernel 2.0.8498 sur les Xenon ou Falcon qui peuvent être utilisées pour le hack JTAG.

Les Zephyr, Opus, et Jasper devraient suivre rapidement.

FreeBOOT nécessitant une seconde mémoire flash pour stocker le kernel 2.0.8498 et les données assoicées, une solution de type Cygnos360 ou tout autre appareillage offrant un stockage pour une seconde NAND est nécessaire

Lisez attentivement les instructions suivantes qui nécessites plusieurs étapes. Les versions futures de Freeboot simplifieront les choses.

II. Instructions

================

1. Extraire le contenu de cette archive dans un dossier de votre choix. Tous les noms de fichiers et dossiers des prochaines étapes seront relatifs à ce dossier.

2. Mettez à jour (si nécessaire) votre console vers le kernel 2.0.7371 (SystemUpdate_Fall08). Si votre console est déjà à jour vous pouvez passer à l'étape suivante.

Vous pouvez télécharger cette mise à jour depuis:

http://www.xbox.com/fr-FR/support/xbox360/system-update.htm

Suivez les instructions du site pour mettre à jour votre console. La mise à jour ne pourra se faire si la résistance R6T3 est dessoudée.

3. Ensuite vous pourrez dessouder la résistance R6T3 pour prévenir toute mise à jour accidentelle qui corrigerait la vulnérabilité au hack JTAG.

4. Sauvegarder une image de votre NAND dans "bin7371.bin".

5. Si vous ne connaissez pas encore votre clé CPU, récupérez la dès maintenant.

6. Lancez l'utilitaire 360 Flash Tool inclus dans l'archive. Il intègre les corrections proposées par arnezami qui fonctionnent avec les nouvelles versions du dashboard.De plus, vous pourrez extraire le bloc de configuration SMC.

Cliquez sur le bouton "Keys" et entrez la clé 1BL générique et la clé CPU correspondante à votre fichier NAND "bin7371.bin". Une fois que vous avez entré les clés, fermez l'application et relancez là.

Ouvrez votre image NAND "bin7371.bin" et cliquez sur le bouton "Extract". Sélectionnez les options "Cx Sections", "Key Vault", et "Raw File System (No Unpacking)" depuis la boite de dialogue "Extract Flash".

Choisissez "data" comme dossier cible (output).

7. Effacez tous les fichier présents dans le répertoire "data" exceptés:

- crl.bin

- extended.bin

- kv.bin

- odd.bin

- secdata.bin

- smc.bin

- smc_config.bin

8. Les autres fichiers nécessaires à la création d'une image contenant le kernel 2.0.8498 doivent être extraits depuis une image d'une Xbox 360 mise à jour, image référencée dans "binother8498.bin".

Attention, ne mettez PAS à jour votre Xbox 360 en kernel 2.0.8498, autrement vous perdrez la possibilité d'utiliser le hack JTAG et Freeboot.

Lancez 360 Flash Tool et cliquez sur "Keys". Entrez la clé CPU correspondante à l'image "binother8498.bin". Ensuite, fermez l'application et lancez là à nouveau.

Ouvrez votre image "binother8498.bin" et cliquez sur le bouton "Extract".

Sélectionnez les options "Cx Sections", et "Raw File System (No Unpacking)" depuis la boite de dialogue "Extract Flash".

Choisissez "tmp" comme dossier cible.

9. Copiez les fichiers suivants du répertoire "tmp" dans le dossier "data":

- aac.xexp[1,2]

- bootanim.xex

- bootanim.xexp[1,2]

- cb_1940.bin

- cd_8453.bin

- ce_1888.bin

- cf_8498.bin

- cg_8498.bin

- createprofile.xex

- createprofile.xexp[1,2]

- dash.xex

- deviceselector.xex

- deviceselector.xexp[1,2]

- gamerprofile.xex

- gamerprofile.xexp[1,2]

- hud.xex

- hud.xexp[1,2]

- huduiskin.xex

- mfgbootlauncher.xex

- mfgbootlauncher.xexp[1,2]

- minimediaplayer.xex

- minimediaplayer.xexp[1,2]

- signin.xex

- signin.xexp[1,2]

- updater.xex

- updater.xexp[1,2]

- vk.xex

- vk.xexp[1,2]

- xam.xex

- xam.xexp[1,2]

- xenonclatin.xtt

- xenonclatin.xttp[1,2]

- xenonjklatin.xtt

- xenonjklatin.xttp[1,2]

- ximecore.xex

- ximedic.xex

- ximedic.xexp[1,2]

"[1,2]" signifiant que le nom de fichier contient "1" ou "2" à cette position.

10. Renommez les fichiers suivants dans votre dossier "data":

- aac.xexp[1,2] --> aac.xexp

- bootanim.xexp[1,2] --> bootanim.xexp

- createprofile.xexp[1,2] --> createprofile.xexp

- deviceselector.xexp[1,2] --> deviceselector.xexp

- gamerprofile.xexp[1,2] --> gamerprofile.xexp

- hud.xexp[1,2] --> hud.xexp

- mfgbootlauncher.xexp[1,2] --> mfgbootlauncher.xexp

- minimediaplayer.xexp[1,2] --> minimediaplayer.xexp

- signin.xexp[1,2] --> signin.xexp

- updater.xexp[1,2] --> updater.xexp

- vk.xexp[1,2] --> vk.xexp

- xam.xexp[1,2] --> xam.xexp

- xenonclatin.xttp[1,2] --> xenonclatin.xttp

- xenonjklatin.xttp[1,2] --> xenonjklatin.xttp

- ximedic.xexp[1,2] --> ximedic.xexp

Vous pouvez aisément renommer les fichiers en utilisant "ren *p1 *p" ou "ren *p2 *p" depuis une console.

11. Vous pouvez désormais créer votre votre image contenant le kernel 2.0.8498 avec ibuild.

Pour se faire, lancez ibuild avec les paramètres suivants:

Xenon:

       ibuild -console xenon -dir data -1blkey <1BL key>           -cpukey <CPU key> binmy8498.bin binfuses.bin

Falcon:

       ibuild -console falcon -dir data -1blkey <1BL key>           -cpukey <CPU key> binmy8498.bin binfuses.bin

Entrez les deux clés de 16 bytes sous forme hexadécimale sans les en-tête "0x". Dans le cas présent, la clé CPU est celle correspondante avec votre image "bin7371.bin".

Lorsque ibuild a terminé, vous trouverez deux nouveaux fichiers dans le dossier "bin". Le fichier "binmy8498.bin" ccontient votre nouvelle image avec kernel 2.0.8498, qui sera booter avec freeBOOT. Le fichier "binfuses.bin" contient les paramètres fuse virtuels utilisés par freeBOOT.

Attention de ne pas mélanger les images et les fuses virtuels issus de plusieurs utilisations de ibuild. Autrement, rien ne fonctionnera.

12. Afin de réaliser l'image FreeBOOT, Python est nécessaire. Si vous avez déjà Python, vous pouvez passer à l'étape 13.

La méthode la plus simple pour lancer des scripts Python sous Windows est d'installer Cygwin.

Vous pouvez le télécharger depuis :

http://www.cygwin.org/cygwin/

Installez Cygwin dans n'importe quel dossier de votre choix avec les packages suivants:

- python

- python-crypto

13. Ouvrez "build.py" avec un éditeur texte et recherchez les deux lignes :

# you need to fill in this

secret_1BL = None

Remplacez "None" avec la clé 1BL. Cet exemple vous montre le format à utiliser pour entrer la clé (la clé de l'exemple est fausse):

secret_1BL = "x01x0Fx0Ex0Cx0ExD6x69xE7xB5x67x94xFBx68x56x3ExFA"

14. L'image FreeBOOT peut maintenant être réalisée. Ouvez un shell Cygwin et modifier le répertoire où vous souhaitez extraire le contenu.

Lancez le script Pytho, avec les paramètres suivants:

Xenon:

       python build.py bin/xenon_hack.bin

Falcon:

       python build.py bin/falcon_hack.bin

Les images "binxenon_hack.bin" et "binfalcon_hack.bin" sont des images du hack JTAG standarts et peuvent être trouvées aux endroits habituels.

15. Programmez "binmy8498.bin" sur la mémoire flash Cygnos360 ou autre appareillage et "binhack.bin" sur la mémoire flash Xbox 360.

16. Allumez votre Xbox 360. Si tout s'est correctement passé, vous devriez voir une LED bleue durant quelques secondes, suivit ensuite par l'animation de boot habituelle.

Si vous allumez votre Xbox 360 avec le bouton d'éjection du lecteur DVD, le XeLL sera chargé à la place.

III. Credits

============

La réalisation de Freeboot n'aurait pu avoir lieu sans le travail remarquable de nombreux hackers. Remerciements spéciaux à arnezami, Redline99, Robinsod, SeventhSon, Tiros, tmbinc, xorloser, et ceux qui ont été oubliés.

IV. A venir

===============

Fonctionnalités prévues pour les versions suivantes:

- Support de toutes les consoles

- Mise à jour sur le dernier kernel

download.gif Freeboot 0.01 : rebooter Xbox 360

homesite.gif  Site officiel : http://forums.xbox-scene.com/

Merci à sasuke2911 pour l'information

Lien vers article original : http://x360.gx-mod.com/modules/news/article.php?storyid=2253

Posté(e)

Salut

Pour passer d'une NAND a une autre il est fort possible qu'il faut dans ce cas la 2 NAND! C'est logique... Mais si on peut alleger l'une et l'autre et les faire cohabité, la peut être que c'est jouable. Ca n'est que mon avis bien sur.

@+

Posté(e) (modifié)

Salut,

Merci pour la traduction.

Ca n'a pas beaucoup de lien avec le rebooter papier original en fait. C'est plus une explication sur comment booter le dernier kernel sans r6t3. Même pas non plus car de 8498 on ne peut mettre à jour sans elle. Je ne comprends pas bien où il faut en venir.

Edit : le IV explique la suite, mea culpa.

Modifié par zouzzz
Posté(e)

Salut a tous!

Excellente news :P

Donc si je comprends bien on pourra rebooter sur le dernier kernel Officiel en date sans l avoir MAJ... chinese

il ne parlait pas a l origine de rebooter sur un kernel non signé sans hyperviseur :P ?

dites moi si je me trompe...

Posté(e)

en gros SI toujours en exploitable, kernel hack SMC donc avant 84xx.

tu te fait 2 nand :

- une avec hack_smc et ce rebooter.

et

- une avec le kernel 8498 patché ! (donc normalement live OK)

tu boot la console normalement avec le bouton power classic

ou

tu démarre sur le XELL en démarrant la console avec bouton eject :)

tous ça a partir d'une cycnosv2

Posté(e) (modifié)

En fait le resultat au final est le même que le concept "dirty nand" de la cygnos V2 (si j'ai bien compris) donc ce rebooter sert juste à "switcher" d'une autre façon entre les 2 nands, non?

EDIT: ha non, c'est pas pareil, pas question de nand hackée avec le dirty nand, c'est vrai :)

Modifié par sebker56
Posté(e) (modifié)

quelle avancée ! ;) excellent

va falloir bien suivre, le hack devient intéressant, c'est pas accessible à tous, nécessite une pose de puce propre, une bonne compréhension et du temps

PS : le flash tool de l'archive semble corrompu, pas vous ?

Modifié par 80Y
Posté(e)
en gros SI toujours en exploitable, kernel hack SMC donc avant 84xx.

tu te fait 2 nand :

- une avec hack_smc et ce rebooter.

et

- une avec le kernel 8498 patché ! (donc normalement live OK)

tu boot la console normalement avec le bouton power classic

ou

tu démarre sur le XELL en démarrant la console avec bouton eject :)

tous ça a partir d'une cycnosv2

ben je suis pas d'accord là (mais peut-être que je me trompe). si tu veux avoir deux NAND dont une pour le live ben ca va être dur car pour avoir le hack il faut virer la R6T3 et donc tu pourra plus faire de maj pour aller sur le live!!

Posté(e)
en gros SI toujours en exploitable, kernel hack SMC donc avant 84xx.

tu te fait 2 nand :

- une avec hack_smc et ce rebooter.

et

- une avec le kernel 8498 patché ! (donc normalement live OK)

tu boot la console normalement avec le bouton power classic

ou

tu démarre sur le XELL en démarrant la console avec bouton eject :)

tous ça a partir d'une cycnosv2

ben je suis pas d'accord là (mais peut-être que je me trompe). si tu veux avoir deux NAND dont une pour le live ben ca va être dur car pour avoir le hack il faut virer la R6T3 et donc tu pourra plus faire de maj pour aller sur le live!!

Justement, FreeBoot se charge de monter des efuse virtuel (correspondant au set d'eFuse qu'avait ta console quand tu était au Kernel 7371). Ensuite le Kernel8498 est patché pour, je crois, ne pas vérifier la présence de la R6T3.

Posté(e)

Si c'est le cas, j'avais essayé d'outre-passé la r6t3 avec l'aide d'un dump mit à jour et le swap d'une partie de nand, sans aucun résultat, mais vu mon niveau le contraire aurait été étonnant. :) (voir ici).

Ce Freeboot me semble être une sacrée avancée.

Posté(e) (modifié)

je pense plutôt qu'en reconstruisant le kernel 8498 on vire ou le remplace le fichier qui vérifie la bonne mise en place de la r6t3 (e80) ou le (e81).

----------------------------

c'est marrant comment il reconstruit une nand. je comprend pas pourquoi il y as pas encore moyen de reconstruire une nand dev sur une retail sans parler de la taille de la nand.

Modifié par zn0
  • 2 semaines après...
Posté(e) (modifié)

je cherche désespérément un dump de nand 8498 accompagné de sa clé CPU, je voudrais tester ce rebooter ;)

Si quelqu'un a ça, qu'il me MP - Merci d'avance

EDIT : merci à ceux qui m'ont MP ;)

Modifié par 80Y
Posté(e)

si vous avez une info pour extraire les fichiers smc.bin et smc_config.bin, car moi ça marche pas :(

bonne cpukey avec nand, j'ai aussi essayé plein de flash tool (sauf celui de l'archive qui est corrompu), même celui d'arnezami

Posté(e) (modifié)
si vous avez une info pour extraire les fichiers smc.bin et smc_config.bin, car moi ça marche pas :(

bonne cpukey avec nand, j'ai aussi essayé plein de flash tool (sauf celui de l'archive qui est corrompu), même celui d'arnezami

salut 80Y,

pareil, j'ai un dump :

patch 0 :6717

patch 1 :7357

quand j extrait il me manque que c'est deux fichiers.

Modifié par zn0
Posté(e)

franchement j'ai tout essayé :(

sur nand 6717 et 7371, j'ai toutes les keys

j'ai testé Bincrypt2 pour extraire le "smc_config.bin", mais il ne semble pas de la bonne taille, j'ai une erreur avec ibuild

concernant le "smc.bin", j'ai utilisé imgbuild (build.py)

j'ai besoin d'infos les pros :D

Posté(e)

si quelqu'un peut m'extraire le flash tool de l'archive du topic, car chez moi le flash tool est corrompue, je ne comprends pas pourquoi !

Posté(e)

T'es sur il manque pas une dll ou quoi ? car quand je l'ai lancé la première fois il a planté lamentablement, après avoir rajouté la dll c'était ok

Posté(e) (modifié)

quelle .dll aussi ? le message d'erreur ne m'apprend pas grand chose malheureusement

Modifié par 80Y
Posté(e) (modifié)

msvbvm60 il me semble

Pour être sur, voila je t'ai uppé le fichier : http://www.sendspace.com/file/cjahez

Si avec ça ne marche pas, ça vient d'un manque de bibliothèque (car moi meme sur linux il marche avec WINE ^^)

Sinon vérifie la liste des dlls nécessaire par rapport à ton dossier system32 :

mfc90.dll

MSVCR90.dll

ces les 2 seuls qui techniquement ne sont pas fournis dans windows, le reste c'est obligé (genre kernel32.dll etc ... )

Modifié par Ski-lleR

Créer un compte ou se connecter pour commenter

Vous devez être membre afin de pouvoir déposer un commentaire

Créer un compte

Créez un compte sur notre communauté. C’est facile !

Créer un nouveau compte

Se connecter

Vous avez déjà un compte ? Connectez-vous ici.

Connectez-vous maintenant