Newserator Posté(e) le 19 octobre 2009 Posté(e) le 19 octobre 2009 ikari a publié FreeBOOT, un rebooter pour la Xbox 360. Cette version de Freeboot vous permettra de rebooter sur un kernel 2.0.8498 sur les Xenon ou Falcon qui peuvent être utilisées pour le hack JTAG. Les Zephyr, Opus, et Jasper devraient suivre rapidement. FreeBOOT nécessitant une seconde mémoire flash pour stocker le kernel 2.0.8498 et les données assoicées, une solution de type Cygnos360 ou tout autre appareillage offrant un stockage pour une seconde NAND est nécessaire Lisez attentivement les instructions suivantes qui nécessites plusieurs étapes. Les versions futures de Freeboot simplifieront les choses. II. Instructions ================ 1. Extraire le contenu de cette archive dans un dossier de votre choix. Tous les noms de fichiers et dossiers des prochaines étapes seront relatifs à ce dossier. 2. Mettez à jour (si nécessaire) votre console vers le kernel 2.0.7371 (SystemUpdate_Fall08). Si votre console est déjà à jour vous pouvez passer à l'étape suivante. Vous pouvez télécharger cette mise à jour depuis: http://www.xbox.com/fr-FR/support/xbox360/system-update.htm Suivez les instructions du site pour mettre à jour votre console. La mise à jour ne pourra se faire si la résistance R6T3 est dessoudée. 3. Ensuite vous pourrez dessouder la résistance R6T3 pour prévenir toute mise à jour accidentelle qui corrigerait la vulnérabilité au hack JTAG. 4. Sauvegarder une image de votre NAND dans "bin7371.bin". 5. Si vous ne connaissez pas encore votre clé CPU, récupérez la dès maintenant. 6. Lancez l'utilitaire 360 Flash Tool inclus dans l'archive. Il intègre les corrections proposées par arnezami qui fonctionnent avec les nouvelles versions du dashboard.De plus, vous pourrez extraire le bloc de configuration SMC. Cliquez sur le bouton "Keys" et entrez la clé 1BL générique et la clé CPU correspondante à votre fichier NAND "bin7371.bin". Une fois que vous avez entré les clés, fermez l'application et relancez là. Ouvrez votre image NAND "bin7371.bin" et cliquez sur le bouton "Extract". Sélectionnez les options "Cx Sections", "Key Vault", et "Raw File System (No Unpacking)" depuis la boite de dialogue "Extract Flash". Choisissez "data" comme dossier cible (output). 7. Effacez tous les fichier présents dans le répertoire "data" exceptés: - crl.bin - extended.bin - kv.bin - odd.bin - secdata.bin - smc.bin - smc_config.bin 8. Les autres fichiers nécessaires à la création d'une image contenant le kernel 2.0.8498 doivent être extraits depuis une image d'une Xbox 360 mise à jour, image référencée dans "binother8498.bin". Attention, ne mettez PAS à jour votre Xbox 360 en kernel 2.0.8498, autrement vous perdrez la possibilité d'utiliser le hack JTAG et Freeboot. Lancez 360 Flash Tool et cliquez sur "Keys". Entrez la clé CPU correspondante à l'image "binother8498.bin". Ensuite, fermez l'application et lancez là à nouveau. Ouvrez votre image "binother8498.bin" et cliquez sur le bouton "Extract". Sélectionnez les options "Cx Sections", et "Raw File System (No Unpacking)" depuis la boite de dialogue "Extract Flash". Choisissez "tmp" comme dossier cible. 9. Copiez les fichiers suivants du répertoire "tmp" dans le dossier "data": - aac.xexp[1,2] - bootanim.xex - bootanim.xexp[1,2] - cb_1940.bin - cd_8453.bin - ce_1888.bin - cf_8498.bin - cg_8498.bin - createprofile.xex - createprofile.xexp[1,2] - dash.xex - deviceselector.xex - deviceselector.xexp[1,2] - gamerprofile.xex - gamerprofile.xexp[1,2] - hud.xex - hud.xexp[1,2] - huduiskin.xex - mfgbootlauncher.xex - mfgbootlauncher.xexp[1,2] - minimediaplayer.xex - minimediaplayer.xexp[1,2] - signin.xex - signin.xexp[1,2] - updater.xex - updater.xexp[1,2] - vk.xex - vk.xexp[1,2] - xam.xex - xam.xexp[1,2] - xenonclatin.xtt - xenonclatin.xttp[1,2] - xenonjklatin.xtt - xenonjklatin.xttp[1,2] - ximecore.xex - ximedic.xex - ximedic.xexp[1,2] "[1,2]" signifiant que le nom de fichier contient "1" ou "2" à cette position. 10. Renommez les fichiers suivants dans votre dossier "data": - aac.xexp[1,2] --> aac.xexp - bootanim.xexp[1,2] --> bootanim.xexp - createprofile.xexp[1,2] --> createprofile.xexp - deviceselector.xexp[1,2] --> deviceselector.xexp - gamerprofile.xexp[1,2] --> gamerprofile.xexp - hud.xexp[1,2] --> hud.xexp - mfgbootlauncher.xexp[1,2] --> mfgbootlauncher.xexp - minimediaplayer.xexp[1,2] --> minimediaplayer.xexp - signin.xexp[1,2] --> signin.xexp - updater.xexp[1,2] --> updater.xexp - vk.xexp[1,2] --> vk.xexp - xam.xexp[1,2] --> xam.xexp - xenonclatin.xttp[1,2] --> xenonclatin.xttp - xenonjklatin.xttp[1,2] --> xenonjklatin.xttp - ximedic.xexp[1,2] --> ximedic.xexp Vous pouvez aisément renommer les fichiers en utilisant "ren *p1 *p" ou "ren *p2 *p" depuis une console. 11. Vous pouvez désormais créer votre votre image contenant le kernel 2.0.8498 avec ibuild. Pour se faire, lancez ibuild avec les paramètres suivants: Xenon: ibuild -console xenon -dir data -1blkey <1BL key> -cpukey <CPU key> binmy8498.bin binfuses.bin Falcon: ibuild -console falcon -dir data -1blkey <1BL key> -cpukey <CPU key> binmy8498.bin binfuses.bin Entrez les deux clés de 16 bytes sous forme hexadécimale sans les en-tête "0x". Dans le cas présent, la clé CPU est celle correspondante avec votre image "bin7371.bin". Lorsque ibuild a terminé, vous trouverez deux nouveaux fichiers dans le dossier "bin". Le fichier "binmy8498.bin" ccontient votre nouvelle image avec kernel 2.0.8498, qui sera booter avec freeBOOT. Le fichier "binfuses.bin" contient les paramètres fuse virtuels utilisés par freeBOOT. Attention de ne pas mélanger les images et les fuses virtuels issus de plusieurs utilisations de ibuild. Autrement, rien ne fonctionnera. 12. Afin de réaliser l'image FreeBOOT, Python est nécessaire. Si vous avez déjà Python, vous pouvez passer à l'étape 13. La méthode la plus simple pour lancer des scripts Python sous Windows est d'installer Cygwin. Vous pouvez le télécharger depuis : http://www.cygwin.org/cygwin/ Installez Cygwin dans n'importe quel dossier de votre choix avec les packages suivants: - python - python-crypto 13. Ouvrez "build.py" avec un éditeur texte et recherchez les deux lignes : # you need to fill in this secret_1BL = None Remplacez "None" avec la clé 1BL. Cet exemple vous montre le format à utiliser pour entrer la clé (la clé de l'exemple est fausse): secret_1BL = "x01x0Fx0Ex0Cx0ExD6x69xE7xB5x67x94xFBx68x56x3ExFA" 14. L'image FreeBOOT peut maintenant être réalisée. Ouvez un shell Cygwin et modifier le répertoire où vous souhaitez extraire le contenu. Lancez le script Pytho, avec les paramètres suivants: Xenon: python build.py bin/xenon_hack.bin Falcon: python build.py bin/falcon_hack.bin Les images "binxenon_hack.bin" et "binfalcon_hack.bin" sont des images du hack JTAG standarts et peuvent être trouvées aux endroits habituels. 15. Programmez "binmy8498.bin" sur la mémoire flash Cygnos360 ou autre appareillage et "binhack.bin" sur la mémoire flash Xbox 360. 16. Allumez votre Xbox 360. Si tout s'est correctement passé, vous devriez voir une LED bleue durant quelques secondes, suivit ensuite par l'animation de boot habituelle. Si vous allumez votre Xbox 360 avec le bouton d'éjection du lecteur DVD, le XeLL sera chargé à la place. III. Credits ============ La réalisation de Freeboot n'aurait pu avoir lieu sans le travail remarquable de nombreux hackers. Remerciements spéciaux à arnezami, Redline99, Robinsod, SeventhSon, Tiros, tmbinc, xorloser, et ceux qui ont été oubliés. IV. A venir =============== Fonctionnalités prévues pour les versions suivantes: - Support de toutes les consoles - Mise à jour sur le dernier kernel Freeboot 0.01 : rebooter Xbox 360 Site officiel : http://forums.xbox-scene.com/ Merci à sasuke2911 pour l'information Lien vers article original : http://x360.gx-mod.com/modules/news/article.php?storyid=2253
Yelrac Posté(e) le 19 octobre 2009 Posté(e) le 19 octobre 2009 L'intérêt de la Cygnos prend maintenant tout son sens! A quand une version avec une seule et unique nand?
charlo.charli Posté(e) le 19 octobre 2009 Posté(e) le 19 octobre 2009 Salut Pour passer d'une NAND a une autre il est fort possible qu'il faut dans ce cas la 2 NAND! C'est logique... Mais si on peut alleger l'une et l'autre et les faire cohabité, la peut être que c'est jouable. Ca n'est que mon avis bien sur. @+
zouzzz Posté(e) le 19 octobre 2009 Posté(e) le 19 octobre 2009 (modifié) Salut, Merci pour la traduction. Ca n'a pas beaucoup de lien avec le rebooter papier original en fait. C'est plus une explication sur comment booter le dernier kernel sans r6t3. Même pas non plus car de 8498 on ne peut mettre à jour sans elle. Je ne comprends pas bien où il faut en venir. Edit : le IV explique la suite, mea culpa. Modifié le 19 octobre 2009 par zouzzz
chnouny Posté(e) le 19 octobre 2009 Posté(e) le 19 octobre 2009 Salut a tous! Excellente news Donc si je comprends bien on pourra rebooter sur le dernier kernel Officiel en date sans l avoir MAJ... il ne parlait pas a l origine de rebooter sur un kernel non signé sans hyperviseur ? dites moi si je me trompe...
zn0 Posté(e) le 19 octobre 2009 Posté(e) le 19 octobre 2009 en gros SI toujours en exploitable, kernel hack SMC donc avant 84xx. tu te fait 2 nand : - une avec hack_smc et ce rebooter. et - une avec le kernel 8498 patché ! (donc normalement live OK) tu boot la console normalement avec le bouton power classic ou tu démarre sur le XELL en démarrant la console avec bouton eject tous ça a partir d'une cycnosv2
chnouny Posté(e) le 19 octobre 2009 Posté(e) le 19 octobre 2009 Ma petite xenon deja sous XELL fera l affaire
sebker56 Posté(e) le 19 octobre 2009 Posté(e) le 19 octobre 2009 (modifié) En fait le resultat au final est le même que le concept "dirty nand" de la cygnos V2 (si j'ai bien compris) donc ce rebooter sert juste à "switcher" d'une autre façon entre les 2 nands, non? EDIT: ha non, c'est pas pareil, pas question de nand hackée avec le dirty nand, c'est vrai Modifié le 19 octobre 2009 par sebker56
80Y Posté(e) le 19 octobre 2009 Posté(e) le 19 octobre 2009 (modifié) quelle avancée ! excellent va falloir bien suivre, le hack devient intéressant, c'est pas accessible à tous, nécessite une pose de puce propre, une bonne compréhension et du temps PS : le flash tool de l'archive semble corrompu, pas vous ? Modifié le 19 octobre 2009 par 80Y
chnouny Posté(e) le 19 octobre 2009 Posté(e) le 19 octobre 2009 PS : le flash tool de l'archive semble corrompu, pas vous ? oui ce Flashtool ne fonctionne pas chez moi non plus
luxskywalker Posté(e) le 19 octobre 2009 Posté(e) le 19 octobre 2009 en gros SI toujours en exploitable, kernel hack SMC donc avant 84xx.tu te fait 2 nand : - une avec hack_smc et ce rebooter. et - une avec le kernel 8498 patché ! (donc normalement live OK) tu boot la console normalement avec le bouton power classic ou tu démarre sur le XELL en démarrant la console avec bouton eject tous ça a partir d'une cycnosv2 ben je suis pas d'accord là (mais peut-être que je me trompe). si tu veux avoir deux NAND dont une pour le live ben ca va être dur car pour avoir le hack il faut virer la R6T3 et donc tu pourra plus faire de maj pour aller sur le live!!
legueux Posté(e) le 19 octobre 2009 Posté(e) le 19 octobre 2009 PS : le flash tool de l'archive semble corrompu, pas vous ? oui ce Flashtool ne fonctionne pas chez moi non plus Bizarre pas de soucis de mon côté. Essayez cette archive.
-Zou- Posté(e) le 19 octobre 2009 Posté(e) le 19 octobre 2009 en gros SI toujours en exploitable, kernel hack SMC donc avant 84xx.tu te fait 2 nand : - une avec hack_smc et ce rebooter. et - une avec le kernel 8498 patché ! (donc normalement live OK) tu boot la console normalement avec le bouton power classic ou tu démarre sur le XELL en démarrant la console avec bouton eject tous ça a partir d'une cycnosv2 ben je suis pas d'accord là (mais peut-être que je me trompe). si tu veux avoir deux NAND dont une pour le live ben ca va être dur car pour avoir le hack il faut virer la R6T3 et donc tu pourra plus faire de maj pour aller sur le live!! Justement, FreeBoot se charge de monter des efuse virtuel (correspondant au set d'eFuse qu'avait ta console quand tu était au Kernel 7371). Ensuite le Kernel8498 est patché pour, je crois, ne pas vérifier la présence de la R6T3.
zouzzz Posté(e) le 19 octobre 2009 Posté(e) le 19 octobre 2009 Si c'est le cas, j'avais essayé d'outre-passé la r6t3 avec l'aide d'un dump mit à jour et le swap d'une partie de nand, sans aucun résultat, mais vu mon niveau le contraire aurait été étonnant. (voir ici). Ce Freeboot me semble être une sacrée avancée.
zn0 Posté(e) le 19 octobre 2009 Posté(e) le 19 octobre 2009 (modifié) je pense plutôt qu'en reconstruisant le kernel 8498 on vire ou le remplace le fichier qui vérifie la bonne mise en place de la r6t3 (e80) ou le (e81). ---------------------------- c'est marrant comment il reconstruit une nand. je comprend pas pourquoi il y as pas encore moyen de reconstruire une nand dev sur une retail sans parler de la taille de la nand. Modifié le 19 octobre 2009 par zn0
80Y Posté(e) le 30 octobre 2009 Posté(e) le 30 octobre 2009 (modifié) je cherche désespérément un dump de nand 8498 accompagné de sa clé CPU, je voudrais tester ce rebooter Si quelqu'un a ça, qu'il me MP - Merci d'avance EDIT : merci à ceux qui m'ont MP Modifié le 31 octobre 2009 par 80Y
80Y Posté(e) le 31 octobre 2009 Posté(e) le 31 octobre 2009 si vous avez une info pour extraire les fichiers smc.bin et smc_config.bin, car moi ça marche pas bonne cpukey avec nand, j'ai aussi essayé plein de flash tool (sauf celui de l'archive qui est corrompu), même celui d'arnezami
zn0 Posté(e) le 31 octobre 2009 Posté(e) le 31 octobre 2009 (modifié) si vous avez une info pour extraire les fichiers smc.bin et smc_config.bin, car moi ça marche pas bonne cpukey avec nand, j'ai aussi essayé plein de flash tool (sauf celui de l'archive qui est corrompu), même celui d'arnezami salut 80Y, pareil, j'ai un dump : patch 0 :6717 patch 1 :7357 quand j extrait il me manque que c'est deux fichiers. Modifié le 31 octobre 2009 par zn0
80Y Posté(e) le 31 octobre 2009 Posté(e) le 31 octobre 2009 franchement j'ai tout essayé sur nand 6717 et 7371, j'ai toutes les keys j'ai testé Bincrypt2 pour extraire le "smc_config.bin", mais il ne semble pas de la bonne taille, j'ai une erreur avec ibuild concernant le "smc.bin", j'ai utilisé imgbuild (build.py) j'ai besoin d'infos les pros
80Y Posté(e) le 31 octobre 2009 Posté(e) le 31 octobre 2009 si quelqu'un peut m'extraire le flash tool de l'archive du topic, car chez moi le flash tool est corrompue, je ne comprends pas pourquoi !
Ski-lleR Posté(e) le 31 octobre 2009 Posté(e) le 31 octobre 2009 T'es sur il manque pas une dll ou quoi ? car quand je l'ai lancé la première fois il a planté lamentablement, après avoir rajouté la dll c'était ok
80Y Posté(e) le 31 octobre 2009 Posté(e) le 31 octobre 2009 (modifié) quelle .dll aussi ? le message d'erreur ne m'apprend pas grand chose malheureusement Modifié le 31 octobre 2009 par 80Y
Ski-lleR Posté(e) le 31 octobre 2009 Posté(e) le 31 octobre 2009 (modifié) msvbvm60 il me semble Pour être sur, voila je t'ai uppé le fichier : http://www.sendspace.com/file/cjahez Si avec ça ne marche pas, ça vient d'un manque de bibliothèque (car moi meme sur linux il marche avec WINE ) Sinon vérifie la liste des dlls nécessaire par rapport à ton dossier system32 : mfc90.dll MSVCR90.dll ces les 2 seuls qui techniquement ne sont pas fournis dans windows, le reste c'est obligé (genre kernel32.dll etc ... ) Modifié le 31 octobre 2009 par Ski-lleR
80Y Posté(e) le 31 octobre 2009 Posté(e) le 31 octobre 2009 merci du coup de main mais ça n'a rien changé grrrr, même avec la dll
Messages recommandés
Créer un compte ou se connecter pour commenter
Vous devez être membre afin de pouvoir déposer un commentaire
Créer un compte
Créez un compte sur notre communauté. C’est facile !
Créer un nouveau compteSe connecter
Vous avez déjà un compte ? Connectez-vous ici.
Connectez-vous maintenant