RGLoader, Game Over Kernel Hackeado conseguido!!! 13604 incluida.

si hubiera salido el dash estaria en portada, pero com no hay nada en la prtada, no hay nada nuevo, igual se pueden tirar un mes sin novedades, paciencia, paciencia
draqen escribió:si hubiera salido el dash estaria en portada, pero com no hay nada en la prtada, no hay nada nuevo, igual se pueden tirar un mes sin novedades, paciencia, paciencia


pasa que los desarolladores son muy lentos
draqen escribió:si hubiera salido el dash estaria en portada, pero com no hay nada en la prtada, no hay nada nuevo, igual se pueden tirar un mes sin novedades, paciencia, paciencia

Ya ya, era una pequeña broma, lo decia porque se ha quedado el hilo un poco muerto :) haber si alguien se animaba un poco a decir algo. y lo he conseguido. como tu dices paciencia y a esperar
igual podrías iluminarles tú el camino, que se ve que sabes de esto...

supermasa escribió:
pasa que los desarolladores son muy lentos
supermasa escribió:
pasa que los desarolladores son muy lentos


segun tu son muy lentos nop, prueba a usar el codigo del patch loader a ver si te enteras de algo y luego nos comentas el porque van tan lentos.

codigo del patch laoder

eta patch loader:

      li        %r4, 0x200
      oris      %r4, %r4, 0x8000
      sldi      %r4, %r4, 32
      oris      %r4, %r4, 1
      ld        %r5, 0x258(%r4) # ^ stores nand offset in memory
      addi      %r5, %r5, 0x200 # offset we're storing the patches now

patchLoop:
                ld        %r4, 0(%r5) # load offset to patch
                ld        %r3, 4(%r5) # load number of instructions to patch
                addi      %r5, %r5, 8 # add 8 to patch pointer
      cmplwi    cr6, %r4, 0xFFFF # if offset == 0xFFFFxxxx
      beq       cr6, endPatch # patchset over :)

patchCopyLoop:
      ld        %r4, 0(%r5) # load the patch to apply
      stw       %r4, 0(%r4) # patch it
      addi      %r4, %r4, 4 # add 4 to khv pointer
      addi      %r5, %r5, 4 # add 4 to patch pointer
      addi      %r3, %r3, -1 # decrease counter
      cmplwi    cr6, %r3, 0 # if counter == 0
      beq       cr6, patchLoop # load next patch

endPatch:
      rfid       # original thing we patched
Alpha patch loader:

      li        %r2, 0x200
      oris      %r2, %r2, 0x8000
      sldi      %r2, %r2, 32
      oris      %r2, %r2, 1
      addis     %r11, %r2, 0
      addi      %r29, %r11, 0
      ld        %r11, 0x258(%r29) # ^ stores nand offset in r29
      addi      %r11, %r11, 0x200 # r11 is set to where we're storing the patches now in nand

patchLoop:
                ld        %r2, 0(%r11) # load offset to patch
                ld        %r3, 4(%r11) # load number of instructions to patch
                addi      %r11, %r11, 8 # add 8 to patch pointer
      cmplwi    cr6, %r2, 0xFFFF # if offset == 0xFFFFxxxx
      beq       cr6, endPatch # patch over :)

patchCopyLoop:
      ld        %r4, 0(%r11) # load the patch to apply
      stw       %r4, 0(%r2) # patch it
      addi      %r2, %r2, 4 # add 4 to khv pointer
      addi      %r11, %r11, 4 # add 4 to patch pointer
      addi      %r3, %r3, -1 # decrease counter
      cmplwi    cr6, %r3, 0 # if counter == 0
      beq       cr6, patchLoop # load next patch

endPatch:
      rfid       # original thing we patched
draqen escribió:
supermasa escribió:
pasa que los desarolladores son muy lentos


segun tu son muy lentos nop, prueba a usar el codigo del patch loader a ver si te enteras de algo y luego nos comentas el porque van tan lentos.

codigo del patch laoder

eta patch loader:

      li        %r4, 0x200
      oris      %r4, %r4, 0x8000
      sldi      %r4, %r4, 32
      oris      %r4, %r4, 1
      ld        %r5, 0x258(%r4) # ^ stores nand offset in memory
      addi      %r5, %r5, 0x200 # offset we're storing the patches now

patchLoop:
                ld        %r4, 0(%r5) # load offset to patch
                ld        %r3, 4(%r5) # load number of instructions to patch
                addi      %r5, %r5, 8 # add 8 to patch pointer
      cmplwi    cr6, %r4, 0xFFFF # if offset == 0xFFFFxxxx
      beq       cr6, endPatch # patchset over :)

patchCopyLoop:
      ld        %r4, 0(%r5) # load the patch to apply
      stw       %r4, 0(%r4) # patch it
      addi      %r4, %r4, 4 # add 4 to khv pointer
      addi      %r5, %r5, 4 # add 4 to patch pointer
      addi      %r3, %r3, -1 # decrease counter
      cmplwi    cr6, %r3, 0 # if counter == 0
      beq       cr6, patchLoop # load next patch

endPatch:
      rfid       # original thing we patched
Alpha patch loader:

      li        %r2, 0x200
      oris      %r2, %r2, 0x8000
      sldi      %r2, %r2, 32
      oris      %r2, %r2, 1
      addis     %r11, %r2, 0
      addi      %r29, %r11, 0
      ld        %r11, 0x258(%r29) # ^ stores nand offset in r29
      addi      %r11, %r11, 0x200 # r11 is set to where we're storing the patches now in nand

patchLoop:
                ld        %r2, 0(%r11) # load offset to patch
                ld        %r3, 4(%r11) # load number of instructions to patch
                addi      %r11, %r11, 8 # add 8 to patch pointer
      cmplwi    cr6, %r2, 0xFFFF # if offset == 0xFFFFxxxx
      beq       cr6, endPatch # patch over :)

patchCopyLoop:
      ld        %r4, 0(%r11) # load the patch to apply
      stw       %r4, 0(%r2) # patch it
      addi      %r2, %r2, 4 # add 4 to khv pointer
      addi      %r11, %r11, 4 # add 4 to patch pointer
      addi      %r3, %r3, -1 # decrease counter
      cmplwi    cr6, %r3, 0 # if counter == 0
      beq       cr6, patchLoop # load next patch

endPatch:
      rfid       # original thing we patched


facilisimo vamos XD XD XD
en serio dejad a los que saben y no digáis que son lentos o lo que sea porque no tenemos en nuestra mayoría ni puta idea de lo que implica esto, sencillamente esperad, yo llevo casi un año sin tocar la consola por los sucesivos parches y no tengo problema en esperar otro par de meses sinceramente, además mis calificaciones lo agradecerán ejejej
    eta patch loader:

          li        %r4, 0x200
          oris      %r4, %r4, 0x8000
          sldi      %r4, %r4, 32
          oris      %r4, %r4, 1
          ld        %r5, 0x258(%r4) # ^ stores nand offset in memory
          addi      %r5, %r5, 0x200 # offset we're storing the patches now

    patchLoop:
                    ld        %r4, 0(%r5) # load offset to patch
                    ld        %r3, 4(%r5) # load number of instructions to patch
                    addi      %r5, %r5, 8 # add 8 to patch pointer
          cmplwi    cr6, %r4, 0xFFFF # if offset == 0xFFFFxxxx
          beq       cr6, endPatch # patchset over :)

    patchCopyLoop:
          ld        %r4, 0(%r5) # load the patch to apply
          stw       %r4, 0(%r4) # patch it
          addi      %r4, %r4, 4 # add 4 to khv pointer
          addi      %r5, %r5, 4 # add 4 to patch pointer
          addi      %r3, %r3, -1 # decrease counter
          cmplwi    cr6, %r3, 0 # if counter == 0
          beq       cr6, patchLoop # load next patch

    endPatch:
          rfid       # original thing we patched
    Alpha patch loader:

          li        %r2, 0x200
          oris      %r2, %r2, 0x8000
          sldi      %r2, %r2, 32
          oris      %r2, %r2, 1
          addis     %r11, %r2, 0
          addi      %r29, %r11, 0
          ld        %r11, 0x258(%r29) # ^ stores nand offset in r29
          addi      %r11, %r11, 0x200 # r11 is set to where we're storing the patches now in nand

    patchLoop:
                    ld        %r2, 0(%r11) # load offset to patch
                    ld        %r3, 4(%r11) # load number of instructions to patch
                    addi      %r11, %r11, 8 # add 8 to patch pointer
          cmplwi    cr6, %r2, 0xFFFF # if offset == 0xFFFFxxxx
          beq       cr6, endPatch # patch over :)

    patchCopyLoop:
          ld        %r4, 0(%r11) # load the patch to apply
          stw       %r4, 0(%r2) # patch it
          addi      %r2, %r2, 4 # add 4 to khv pointer
          addi      %r11, %r11, 4 # add 4 to patch pointer
          addi      %r3, %r3, -1 # decrease counter
          cmplwi    cr6, %r3, 0 # if counter == 0
          beq       cr6, patchLoop # load next patch

    endPatch:
          rfid       # original thing we patched

ya que estamos en que lenguaje de programacion esta?, aunque a mi me parece una lista de los cambios que hay que hacer mediante un editor hexadecimal a la nand, si es asi normal que vallan tan lentos, leer programas en hexadecimal no es precisamente facil XD, corrijanme si me equivoco
ni idea de qe lenguajes es como no sea ensamblador
draqen escribió:ni idea de qe lenguajes es como no sea ensamblador


exacto ;)
tienen toda la pinta que es de cojer datos de bloques de memoria pero que valla eso seguro que sera en libxenon y casi nadie se lo sabe xd
El problema no es entenderlo, que es hasta facil saber lo q hace, el problema es crearlo.
ke ganitas tengo ya de ke salga esto, a ver si no tarda muxo jejejej
Yo me arriesgue hoy con un soldador barato a instalar el chip (salio bien) solo para matar el tiempo hasta que esto salga y para mi decepción, cuando terminé no había salido aún... creo que comprare un saco de pipas tamaño elefante y si no me muero deshidratado espero que ya esté listo jajajaja
e preguntado que cual es el tiempo aproximado que tardara en salir la primera vercion y me an respondido que cuando este terminado y despues del nuevo dash, que supongo que sera la del proximo mes que cambia por completo la interfaz... osea que hay que esperar minimo minimo un mes.
o almenos que el traductor google no falle.
moogle1, when its done and after the new dash
Estan muy pendientes de la actualizacion de ayer, no se si le a afectado.
supermasa escribió:que actualizacion

La del sistema vercion 13604.
Puede ser que tengamos un regalito de navidades jajaja de todas formas yo no voy a comprar mas dvds, ni actualizarla.
Estamos todos impacientes, igual que ha pasado con c4eva y el lt 2.0, que si tardará un mes, que si para navidades, que si despues de la próxima actualización....

Entonces Llegó y lo soltó.

Esto no tiene que ver ni con actualizaciones ni con regalos de reyes ni nada de eso.

Lo sacarán cuando lo tengan listo, que no debe de ser nada fácil, y tardará lo que tarde, 1 semana o 3 meses o lo que sea. [boma]
Pues ojala salga, y que sea verdad que MS no lo pueda tapar con una actualizacion... lo mismo decian de lo de ps3 y mira como acabo todo... y tambien seria bueno que tubiera todas las bondades del jtag original, que este llego a un punto donde solo le faltan unos pequeños detalles para ser perfecto (buen reproductor multimedia y sale, xd) ademas de que el proceso utilizado es muy confiable (no se sabe hasta q punto el mandar impulsos electricos a la CPU pueda llegar a joderla...)

salu2
el jtag de toda la vida forzaba mas la consola que el reset glitch hack que solo manfa mini impulsos
draqen escribió:el jtag de toda la vida forzaba mas la consola que el reset glitch hack que solo manfa mini impulsos


no lo creo, tal vez el primero q salio, pero el que esta ahorita se a demostrado que es muy confiable, habra gente con el jtag desde hace años y todavia furulando, sin ningun problema a nivel de hardware... falta ver que tanto daño hace este nuevo xploit a las consolas, asi como la cpu de la misma no esta diseñada para soportar ataques a nivel de hardware, no se sabe lo q a largo plazo pueda suceder, solo el tiempo lo dira.

salu2
Hay que tener paciencia compañeros. Al final todo llegará. Sabemos que en las primeras versiones siempre se tarda más, luego irá mucho más fluido.

Saludos!
os digo una cosa hacer daño ala cpu jamas pro que lo ke ase es vajar la velocidad de reloj en la FAT para que no se capaza de ejecutarse la actividad de comprobacion de has asique parece una tonteria muy simple esko si tu a un ordenador en vez de overclokearlo le vajas la potencias tanto ke no tiene fuerza ni para arrancar pues eso es le estamos cortando el suministro electrico al procesador y por eso se desabilita o se equivoca la comprobacion del hash y entonces ay es cuando arranca la xell XD mas o menos espro que lo ayais entendido
chrono56 escribió:
draqen escribió:el jtag de toda la vida forzaba mas la consola que el reset glitch hack que solo manfa mini impulsos


no lo creo, tal vez el primero q salio, pero el que esta ahorita se a demostrado que es muy confiable, habra gente con el jtag desde hace años y todavia furulando, sin ningun problema a nivel de hardware... falta ver que tanto daño hace este nuevo xploit a las consolas, asi como la cpu de la misma no esta diseñada para soportar ataques a nivel de hardware, no se sabe lo q a largo plazo pueda suceder, solo el tiempo lo dira.

salu2



Aun asi por lo que tengo entendido el hack funciona solamente bajo el arranque. Esto mismo se dijo de las nand y la cantidad de lecturas y escrituras.

No encontre un usuario con Jtag y problemas por exceso de escritura de nand.

Como todo, el tiempo lo dira :cool:
draqen escribió:el jtag de toda la vida forzaba mas la consola que el reset glitch hack que solo manfa mini impulsos


Sí que parece que fuerza más la consola, pero yo desde hace tiempo casi todos los hacks en hardware, ya sea decodificadores, PS3, tarjetas inteligentes, Xbox360.. siguen el mismo patrón, te meto un pulso de x nanosegundos aquí, y te peto toda la seguridad xD
"Darme un generador de pulsos y gobernaré el mundo"
FlipFlopX escribió:
draqen escribió:el jtag de toda la vida forzaba mas la consola que el reset glitch hack que solo manfa mini impulsos


Sí que parece que fuerza más la consola, pero yo desde hace tiempo casi todos los hacks en hardware, ya sea decodificadores, PS3, tarjetas inteligentes, Xbox360.. siguen el mismo patrón, te meto un pulso de x nanosegundos aquí, y te peto toda la seguridad xD
"Darme un generador de pulsos y gobernaré el mundo"


La gente esta confundiendo mini-impulsos con un colisionador de hadrones. Hay hacks mucho peores, no me quiero imaginar si comprendieran como funciona un microondas o todo el daño que puede provocar un telefono celular.
chrono56 escribió:
draqen escribió:el jtag de toda la vida forzaba mas la consola que el reset glitch hack que solo manfa mini impulsos


no lo creo, tal vez el primero q salio, pero el que esta ahorita se a demostrado que es muy confiable, habra gente con el jtag desde hace años y todavia furulando, sin ningun problema a nivel de hardware... falta ver que tanto daño hace este nuevo xploit a las consolas, asi como la cpu de la misma no esta diseñada para soportar ataques a nivel de hardware, no se sabe lo q a largo plazo pueda suceder, solo el tiempo lo dira.

salu2

tengo en casa tres falcon, la mía que es la primera lleva con el jtag desde el primer xbr,ese que se quedaba colgado en los juegos. Asta había comprado las tarjetas xd de 16 megas para hacer lo del freeboot dual nand.
Lo único que tienes que tener controlado es las temperaturas
hacknieto escribió:os digo una cosa hacer daño ala cpu jamas pro que lo ke ase es vajar la velocidad de reloj en la FAT para que no se capaza de ejecutarse la actividad de comprobacion de has asique parece una tonteria muy simple esko si tu a un ordenador en vez de overclokearlo le vajas la potencias tanto ke no tiene fuerza ni para arrancar pues eso es le estamos cortando el suministro electrico al procesador y por eso se desabilita o se equivoca la comprobacion del hash y entonces ay es cuando arranca la xell XD mas o menos espro que lo ayais entendido


Falso, ni se le quita el suministro eléctrico al procesador, ni la comprobación deja de ejecutarse...

Se baja la frecuencia del procesador para que sea mucho mas fácil enviar el pulso de desestabilizacion y de por valida la comprobación, es mas facil atrapar algo que va a 10km/h que a 500km/h
Y como no se le había ocurrido a nadie antes? :)
anonimo95 escribió:Y como no se le había ocurrido a nadie antes? :)


Estarian jugando gears of war o call of duty [qmparto]

Hola, me pasaba por el tema para preguntar como va el avance, le quiero hacer jtag a la fat que tengo en casa, pero anuncian las cosas mucho antes de estar completas y eso quieras que no, jode xDDD
Estoy impaciente! :)
Charted escribió:
anonimo95 escribió:Y como no se le había ocurrido a nadie antes? :)


Estarian jugando gears of war o call of duty [qmparto]

Hola, me pasaba por el tema para preguntar como va el avance, le quiero hacer jtag a la fat que tengo en casa, pero anuncian las cosas mucho antes de estar completas y eso quieras que no, jode xDDD
Estoy impaciente! :)


y seguiremos diciendolo millones de veces esto no es JTAG es otro procedimiento distinto, este nuevo hack se llama RGH y de momento se pueden extraer las keys, como la cpu key y dvd key que no es poco y encima jugar a los emuladores creados con libxenon.

tiempo al tiempo
Alguna novedad los que os moveis por las "catacumbas"?

A ver si dentro de poco nos dan una alegría [angelito] :p
Rodie escribió:Alguna novedad los que os moveis por las "catacumbas"?

A ver si dentro de poco nos dan una alegría [angelito] :p


va lentoo no hay ni exo un 35%
Ya se que no es jtag, tengo una xbox con el xploit antiguo y se que no es lo mismo.
Solo me pasaba para saber que tal iba el nuevo.
Charted escribió:Ya se que no es jtag, tengo una xbox con el xploit antiguo y se que no es lo mismo.
Solo me pasaba para saber que tal iba el nuevo.


[rtfm] arriba
La verdad, no sabia donde poner la siguiente pregunta, ya que toca tanto el flasheo del lector, como el nuevo exploit.
Asi que la pongo en este hilo, por no abrir una nueva pregunta en el foro.

Tengo un lector Liteon 74850C. Tengo entendido que para quitar la key del lector para flashearlo se necesita un SPEAR, el cual ya vi en un tuto que se puede hacer casero.
Si ahora mismo le hago el Xploit nuevo y consigo la key del lector de esa forma ¿Podria ahorrarme el Spear y poder hacer el flasheo solo por software del lector?

Un saludo
El-verdadero escribió:La verdad, no sabia donde poner la siguiente pregunta, ya que toca tanto el flasheo del lector, como el nuevo exploit.
Asi que la pongo en este hilo, por no abrir una nueva pregunta en el foro.

Tengo un lector Liteon 74850C. Tengo entendido que para quitar la key del lector para flashearlo se necesita un SPEAR, el cual ya vi en un tuto que se puede hacer casero.
Si ahora mismo le hago el Xploit nuevo y consigo la key del lector de esa forma ¿Podria ahorrarme el Spear y poder hacer el flasheo solo por software del lector?

Un saludo



Te sale mas comodo hacer un spear casero, extraer la key, flashear la lectora y volver todo a su sitio. Es mas barato el spear casero que el chip. Por favor LEE BIEEEEEEEEEEEEEEEEEN Y BUSCA BIEN QUE ESA INFO ESTA POR TODOS LADOS!
El-verdadero escribió:La verdad, no sabia donde poner la siguiente pregunta, ya que toca tanto el flasheo del lector, como el nuevo exploit.
Asi que la pongo en este hilo, por no abrir una nueva pregunta en el foro.

Tengo un lector Liteon 74850C. Tengo entendido que para quitar la key del lector para flashearlo se necesita un SPEAR, el cual ya vi en un tuto que se puede hacer casero.
Si ahora mismo le hago el Xploit nuevo y consigo la key del lector de esa forma ¿Podria ahorrarme el Spear y poder hacer el flasheo solo por software del lector?

Un saludo


es una barbaridad lo que piensas hacer :) :) :)

mejor speak casero hay muchos tutoriales , creo que te tenes que actualizar a leer se ha dicho
chakpunknk escribió:
El-verdadero escribió:La verdad, no sabia donde poner la siguiente pregunta, ya que toca tanto el flasheo del lector, como el nuevo exploit.
Asi que la pongo en este hilo, por no abrir una nueva pregunta en el foro.

Tengo un lector Liteon 74850C. Tengo entendido que para quitar la key del lector para flashearlo se necesita un SPEAR, el cual ya vi en un tuto que se puede hacer casero.
Si ahora mismo le hago el Xploit nuevo y consigo la key del lector de esa forma ¿Podria ahorrarme el Spear y poder hacer el flasheo solo por software del lector?

Un saludo


es una barbaridad lo que piensas hacer :) :) :)

mejor speak casero hay muchos tutoriales , creo que te tenes que actualizar a leer se ha dicho

Barbaridad en toda regla, el extractor casero es "super simple" comparado con leer/escribir la nand y hacer el GLiTCH.
Yo hice ese extractor en dos minutos hace ya tres años y aún sigue funcionando con una aguja en la punta, sin hacer puentes ni soldaduras en 74850C es el LiteOn más facil de hacer.
Aquí el tuto:
hilo_tutorial-flashear-liteon-paso-a-paso-extractor-casero-msdos_1154896
Por favor ciñamonos al hilo del RGLoader!
Bueno, yo lo que quiero saber es si es factible o no lo que pregunto, ya que no es por precio ni por tiempo, es por que no me apetece hacer el spear casero, cuando haciendole el nuevo exploit tengo la posibilidad de flasheo y de scene a la vez, como por ejemplo ese emulador futuro de mi añorada dreamcast.
parece ser que van saliendo mas avances, poco a poco

del irc rgloader

tydye81: yeah I'm mostly working on compatibility, and stoker pretty much has the kernel patched, just trying to load it



Im gonna write a new firmware for the glitch chip so you can connect an input pin to a microcontroller or cygos, and the chip will put all I/O's to high impedence

Es posible que nos toque reprogramar los chips

iPSad hey what is problem RGLoader? Why its not work?
20:29 iPSad now)
20:29 boflc what the fuck kind of question is that?
20:29 tydye81 getting the kernel to boot
20:29 tydye81 so we can load xex's
20:29 hunta2097 :/
20:29 tydye81 but maybe we can just use libloader instead
20:29 iPSad :)
20:29 tydye81 we will just wait for that to get finished
yo tambien estaba en el irc, y han habido avances.
crash_over escribió:parece ser que van saliendo mas avances, poco a poco

del irc rgloader

tydye81: yeah I'm mostly working on compatibility, and stoker pretty much has the kernel patched, just trying to load it



Im gonna write a new firmware for the glitch chip so you can connect an input pin to a microcontroller or cygos, and the chip will put all I/O's to high impedence

Es posible que nos toque reprogramar los chips

iPSad hey what is problem RGLoader? Why its not work?
20:29 iPSad now)
20:29 boflc what the fuck kind of question is that?
20:29 tydye81 getting the kernel to boot
20:29 tydye81 so we can load xex's
20:29 hunta2097 :/
20:29 tydye81 but maybe we can just use libloader instead
20:29 iPSad :)
20:29 tydye81 we will just wait for that to get finished

Esperemos que no haga falta reprogramar....
Lo tengo programao ya, sería una putada [mad]
con tal de que salga como si hay que hacer todo de nuevo
hacknieto escribió:os digo una cosa hacer daño ala cpu jamas pro que lo ke ase es vajar la velocidad de reloj en la FAT para que no se capaza de ejecutarse la actividad de comprobacion de has asique parece una tonteria muy simple esko si tu a un ordenador en vez de overclokearlo le vajas la potencias tanto ke no tiene fuerza ni para arrancar pues eso es le estamos cortando el suministro electrico al procesador y por eso se desabilita o se equivoca la comprobacion del hash y entonces ay es cuando arranca la xell XD mas o menos espro que lo ayais entendido

Si hubieses escrito correctamente te hubiesemos entendido }:/
crash_over escribió:http://code.google.com/p/libloader360/

Dicen stoker y otros admines que es fake esa.pág.
ok tienes razón, es de un tal ipsad que va de listo, según he leido.

Según las conclusiones que he sacado, es que tienen problemas de compatibilidad, que el kernel lo tienen practicamente acabado, pero tienen que conseguir que bootee, y que podrian sacar un nuevo firmware para el glitch chip.

Yo creo que están cerca de conseguirlo¡¡¡¡ [sonrisa]
Parece que la cosa va por buen camino, a ver si nos dan una alegría pronto! :)
824 respuestas
13, 4, 5, 6, 717