[TUTORIAL AVANZADO] J-Tag (Xploit) + INFO + PROMP XELL

1, 2, 3, 4, 58
Bueno, como mencione en el titulo del post esta es una descripcion tecnica, para todos aquellos que deseen entender como funciona el hack, para todos aquellos que prefieran un conocimiento mascado, por favor esperad, saldran muchos tutoriales, y descripciones menos tecnicas, en cuanto haya una forma mas sencilla tendras mi tutorial...

-----------ADVERTENCIAS Y RECOMENDACIONES ------------------
Ni EOL ni yo nos hacemos responsables por danos a tu consola, este es un documento/tutorial para usuarios del Nivel Avanzado o Experto.. CON UN ALTO RIEGO DE BRICK

Este hack puede usarse para reiniciar en un kernel de Microsoft, para permitir usar juegos en modo local, el hack permite ejecutar software y TU decides que software se ejecutara, puede ser linux, tu emulador favorito, o un rebooter.

Nosotros No damos Soporte a modificar el Kernel de Microsoft bajo ninguna circunstancia, Igualmelte, Jugar en LIVE no sera posible sin ser baneado, nunca, actualmente existen rutinas destinadas a detectar cualquier modificacion no autorizada, Te Recomendamos no usar este Hack para PIRATERIA.

--------FIN DE RECOMENDACIONES Y ADVERTENCIAS-------------

Objetivo:

Este es un nuevo hack/Xploti que permite ejecutar homebrew(Codigo Casero) en menos de 5 segundos, ve al final del documento para leer la descripcion de como funciona el mismo, por ahora todo lo que deben saber es que esta es una nueva forma de aprovechar el exploit descubierto en el kernel 4532(King Kong), de tal manera que funcione en macquinas actualizadas, a menos que se hayan actualizado el 11 de Agosto, Funciona en todos los modelos de placa.

En Terminos Funcionales, El resultado es el mismo que con el exploit de King Kong, Solo que mucho mas rapido, Funciona en mas Hardaware (anteriormente solo en Xenon), asi que reemplaza al hack de King Kong.

Tutorial

Lo Primordial es determinar la version del Kernel de tu consola. El Hack se ha probado en todas las versiones de kernel que sean menores a 849x, no funciona en superiores, es decir la actualizacion de Agosto 09 y sus Betas.

Posteriormente debes determinar tu placa, Xenon, Zephyr, Falcon/Opus o Jasper

Necesitas tambien algunos archivos que no se incluyen en el paquete, Actualmente se trabaja en una forma legal de obtener dichos archivos, por ejemplo un Backup de tu NAND

Son:

- un pack funcional "CB/CD". Esto es Parte del BootLoader y es especifica para la version de tu consola:

Xenon: 1921
Zephyr: 4558
Falcon: 5770
Jasper: 6712

- El Codigo Hackeado del SMC, *Igualmente para tu placa*.
- Un Microcontrolador haciendo el trabajo del JTag, o un SMC Hackeado con el Codigo del JTag
- Desempaquetar La Actualizacion 4532 (xboxupd.bin)
- Un compilador cruzado que permita asignar la Arquitectura PPC64

- La Posibilidad de reprogramar tu NAND, puedes usar un programador externo, un SPI, o si posees un Cygnos360 v2, escribir el hack en dicha NAND.
Creando la Imagen
-------------------------


Para poder crear una imagen funcional necesitamos

- un firmware SMC parchado, el cual inicie el comando 07 "READ SECTOR(S) DMA" en el momento adecuado por asi decirlo, Nesesitas el correspondiente para tu placa, pues todos son diferentes y el USAR EL ERRONEO PUEDE GENERAR BRICK dificil de recuperar.
- un microcontrolador que haga las funciones de J-Tag implementado como un parche para el SMC.
- una combinacion de 2BL/4BL (BootLoaders) funcional para tu tipo de placa, y que sean de una version igual o mayor a 1920.
- El 5BL (kernel 1888), es el mismo para todos.
- la Actualizacion 4532 (o 4548), extraida de la misma.
- Un bloque de configuracion SMC, Almacena algunos datos.
- El Xploit, el cual sera inyectado mediante DMA en el Kernel/Hypervisor
- El Codigo que desees ejecutar(XeLL, por ejemplo)

El Archivo build_image.py (python) puede generar la imagen valida si tienes los elementos adecuados
items.

ejemplo:

python build_image.py image_backup.bin input/C{B,D}.1920 input/4532_upd.bin \
input/xell-backup.bin input/xell-1c.bin input/smc_hacked.bin

donde:
- image_backup.bin Es un Backup de tu NAND,
- C{B,D}.1920 es la combinacion 2BL/4BL, en su forma desencriptada
- 4532_upd.bin o 4548_upd.bin es el archivo xboxupd.bin de la actualizacion 4532 o 4548,
- xell-1c.bin y xell-backup.bin son XeLLs asocioados a 0x01c00000
- smc_hacked.bin es el SMC con la intruccion leer rtc hackeada (y tambien el J-Tag)

El el directorio de compilacion se generaran varias partes las cuales deberas flashear en las pociciones adecuadas.

Flashea estas imagenes en la Nand de la 360, HAS BACKUP PRIMERO, tambien queta la resistencia R6T3, pues ahy codigo que puede quemar e-fuses y generaria alto riesgo de brick.

Pon las 3 resistencias si quieres usar el J-Tag basado en SMC.

Conecta los cables y si recibes una pantalla azul (NO, NO LAS DE WINDOWS), felicitaciones, diviertete...


SMC GPIOs
---------

Necesitamos algun hardware que use JTag para establecer el objetivo del DMA tan pronto inicie la secuencia de arranque, inicialmente usabamos un controlador externo, pero ya teniamos un controlador en la board el SMC, esisten algunos puertos GPIO que no son usados, que son -al menos en las Xenon, accesibles en la derecha, Estos puertos Operan a 3.3v, asi que necesitamos algunas resistencias para manejar los 1.8v que usa la parte logica de la GPU.

Zephyr en adelante no tiene tantos puertos GPIO ¬¬, pero no te preocupes, tanmbien existe solucion aca.

en caso de que estes usando el SMC Hackeado con los GPIO, usa resistencias de 330 Ohm.
J1F1.3 --- [330R] --- J2D2.1
J1F1.4 --- [330R] --- J2D2.2
J1F1.5 --- [330R] --- J2D2.4

PROMP XELL ("LINEA DE COMANDOS")

El primer condigo en se ejecutado es un lanzador, cargador, como querais llamarlo que opera de la siguiente forma:

- si ahy un caracter en el puerto seria, este se leera'
- si el caracter es "a", se entra en el modo de carga (carga de software) por puerto serial
- si el caracter es"@", se entra en el cargador de Backups de BL
- si no se carga desde el puerto serial:
- POST 0x10
- lee el BL desde la flash (backup o normal)
- POST 0x11
- ejecuta

- If a character is present on the serial port, it will be read.
- if that character is '@', we will enter serial upload mode.
- if that character is ' ', we will use the backup bootloader
- if not serial upload mode:
- POST 0x10
- read bootloader from flash (either backup or normal)
- POST 0x11
- run
- via cargador del puerto seria;
- imprime ">"
- recive caracteres
- despues de 10 "X", detiene la carga
- imprime "!"
- ejecuta

Esto nos permite realizar cierto tipo de recuperacion por si quieres actualizar el BL de la flash'

Se usan las siguientes direcciones:

FLASH_BASE es la locatlizacion el la flhas del backup del BL,
FLASH_BASE + 0x40000 es la localizacion del BL principal,
CODE_BASE es la direccion del memoria del BL en ejecucion.

por defecto se usa el siguiente mapa de la memoria:

00000000..00100000: SMC, KV, CB, CD, CE, CF, CG, backup BL
00100000..00140000: BL principal
00140000..00f7c000: Vacio
00f7c000 : bloque de configuracion del SMC
00ffc000 : Bufer del Xploit

pero esto puede alterarse

SOLUCION DE PROBLEMAS
---------------

Q: "La fuente de poder cambia a rojo cuando se inicia la consolo"
A: , uniste un pin de corriente, problablemente V33_SB, el que va conectado a la NAND, revisa si existen residuos de soldadura, usa mucho flux y sldador para retirarlo.

Q: "La fuente esta en amarillo y al prender la consola no pasa nasa."
A: El Codigo del SMC es invalido, puede ser una memoria flash mal conectada, una imagen corrupta, un mal flasheo o simplemente un codigo corrupto en la SMC.
Verifica
- primero las coneciones electrica.
- Flasheaste las configuraciones ECC correctas? Las imagenes flash casi siempre contienen informacion ECC raw( son 512+16 bytes por sector, asegurate de que tu programador no las sobreescriba
- Usaste la Imagen SMC Correcta?

Q: "Los Ventiladores/Disipadores se Disparan al maxino"
A: Es casi siempre una mala configuracion del SMC, Flasheaste todas las partes que genera el programa es su pociccion adecuada?, fijate en que lo offset, sin contar los bytes ECC, son mostrados como Payload Offsets, usualmente esto concuerda con lo que tu programador de NAND te muestra, pero en caso de que tu hayas unido todas las umagenes en una sola, ten cuidado de convertir los offsets adecuadamente.

Q: "E79"
A: Felicitaciones, tu consola esta tratando de arrancar el kernel, pero no puede hacerlo ( tu nand no tiene el sistema de archivos), ya casi lo logras, pero por alguna razon el ataque DMA no arranca, puede dberse a que no usaste un SMC Parchado, o ke la direccion de destino no se inserto adecuadamente


Q: "La consola enciende pero se obtiene una pantalla en negro."
A: Bueno, existen varias rasones para esto. Primero, Espera un tiempo (~1
minuto), Y mira si obtienes luces rojas. Si es Asi, el codigo del VM fallo en la sincronizacion con el SMC( codigo de error XXXX), lo que usalmente significa que se congelo, y el SMC Espero hasta que expiro.
Usaste la Conbinacion adecuada de 2BL/4BL? Usate una version reciente de SMC? Desde que el codigo VM toma mas y mas tiempo (medio segundo en 1888 y varios segundoes en 1920), el codigo del SMC fue modificado para esperar mas, asegurate de que usas una version adecuada del SMC, Si no obtienes luces rojas, Revisa el codigo POST, puedes hacerlo via J-Tag, o Con los * POST Pins.

Post code 6C:
El Xploit fallo de alguna manera.

Post code 10:
El Codigo corre! Genial!, pero fallo al copiar el Xell-payloas, Intenta cargar el alterno, mira en la seccion(xpliot loader), o vuelve a flashear.

Post code 11:
El Xploit corre y arranca Xell. pero XeLL se congelo. intenta el alterno, o usa recuperacion seral, si jodiste el 1BL y 2BL

Post codes >= 0x80:
Son errores del Bootloader, revisa la desambiguacion de los cargadores para saber ke falla exactamente, no deberia pasar a menos que tengas un flasheo erroneo.

Post code 0xA0:
Tu 2BL se reusa a arrancar por la revocacion de permisos 2BL de los efuses, usa una version mas reciente de la combinacion 2BL/4BL, si tienes la mencionada, no tienes suertem tu xbox fu actualizada, asi que restaura la resistencia R6T3, el Backup de la Nand y sige jugando.

Actualmente algunos componentes de hardware no son inicializados adecuadamente, debido al poco tiempo que lleva el xploit, esto afecta a:

CPU:

- La CPU se ejecuta en modo de bajo consumo, y a un cuarto de su potencia total, activarla completamente es posible pero actualmente se trabaja en ello.

GPU:
- Se requiere una instalacion a pantalla completa, incluida la programacion de ANA, actualmente solo soporta 640x480.
- EDRAM debe "entrenarse". esto es lo que falla cuando se muestra E74, el codigo es bastante completo y se ha realizado ingeneria invera, pero todavia no corre adecuadamente, sin embargo funciona, y debe trabajarse mas.

SATA:
- SATA nesecita algo similar a un reset, funciona adecualamente bajo linux, pero no bajo Xelll


----------------ACA TERMINA EL TUTORIAL Y EMPIEZA LA EXPLICACION TECNICA, SI NO TE INTERESA PUEDES SALTARLA----------

Para etender este nuevo hack, vamos a mirar primero a lo que hace posible el Xploit de King kong: Un Bug fatal en el manejo de llamadas al sistema del Hypervisor introducido en la actualizacion 4532, para mas detalles mira aca(Ingles):
http://www.securityfocus.com/archive/1/ ... 0/threaded donde explican el problema en detalle.

El exploit KK Explota el bug del kernel modificando un shader sin firmar para que haga una serie de llamadas al sistema, una operacion donde la GOU puede escribir los resultados de un pixel o un vertex shader en la memoria. El shader fue programafo para sobreexcribir en contexto de hilos en espera, para hacer al kernel saltar a cierta posicion en memoria, con algunos registros bajo nuestro control.

Para obtener el control de todos los registros, un segundo paso es nesesario, esta vez saltando hacia el restaurador. Esto finalmente permite a todos los registros de proposito general de la CPU ser llenados con determinados valores. El contador del programa puede ser restaurado con una llamada al sistema en el kernel, con los valores de los registros previamente modificados, lo ke lanza el Xploit.

El Xploit basicamente permite saltar hacia cualquier direccion de 32-bit en el espacio destinado al hypervisor.
Para salta hacia una pocision arbitraria, nosotros solo usamos un par de registros "mtctr, bctr" en el hypervisor, lo que conyeva a una redireccion hacia cualquier direccion de 64-bit, Esto es importante, pues necesitamos limpiar los primeros 32-bit (asignar el MSB para Desactivar el HRMO), pues el codigo que queremos enviar, esta en memoria sin encriptar.

Este codigo usualmente carga un cargador de segunda fase, por ejemplo Xell, en la memoria y lo ejecuta, Xell intentara tomar control sobre todos los hilos de la Cpu( pues solo el hilo principal es afectado por nuestro Xploit) y carga el codigo del usuario, por ejemplo desde un DVD

Asi pues, Las siguientes areas de memoria estan implicadas:

- Contexto de hilos en espera, en 00130360 de la Memoria Fisica

Almacena el puntero de la pila ( y otros elementos) cuando el hilo en espera es suspendido, para cambiar el puntero, y esperar a que el kernel cambie al hilo en espera, podemos adquirir permisos sobre el puntero de la pila. Parte del contexto de cambio de puntero es tambien contexto de restauracion, basado en el nuevo puntero de la pila.

- Contexto de restauracion, parte 1, localizacion arbitraria, Xploit KK usa la 80130AF0

El Hilo del contexto de restauracion, no restaura todos los registros, pero nos permite controlar el NPI (Puntero de la Sigiente intruccion en ingles, nosotros configuramos el NPI para interrumpir dicho contexto, lo que realiza una carga relativa del SP (Puntero de la Pila) de la mayoria de los registros.

- Contexto de restauracion, parte 2, Misma localizacion que la anterior

Simplemente reutilizamos el mismo puntero de la pila, pues las areas donde el contecto de interrucion y restauracion leen , no se regeneran. Este segundo contexto de restauracion nos permite pre-determinar todos los registros con valores arbitrarios de 64 bits.

- Offset del Hypervisor en 00002080 para la llamada 0x46 en el kernel 4532T

Debido al bug en el hypervisor, podemos escribir este offset en memoria desencriptada, dandonos la posibilidad de saltar a cualquier ubicacion en el espacio del hypervisor ( con cierto prefijo de encryptacion), usualmente escribimos 00000350 aca, donde apuntamos a las intrucciones "mtctr %r4; bctr", lo que nos permite saltar a %r4.

- Nuestro Cargador, en ubicacion arbitraria

Este codigo sera ejecutado desde el hypervisor,es nuestro primer codigo que sera ejecutado, %r4 en la llamada al sistema apunta a este codigo.

Solamente el contexto de hilo en espero y el Offset del hypervisor tienen direcciones modificadas.

Afortunadamente, El controlador de la NAND soporta lectura DMA, cuando el payload esta separado de los datos "ECC", cada pagina tiene 512 bytes de payload, y 16-bytes de datos ECC, una simple lectura DMA, puede usarse para cargar todas las direcciones de memoria requeridas, elegimos el payload para leer el contexto de hilo en espera, el contexto de restauracion y el codigo del cargado, los datos ECC llevaran el offset del hypervisor.


Para realizar una lectura DMA, los siguientes registros de la NAND deben sobreescribirse:

Direccion ea00c01c para el Payload
Direccion ea00c020 para ECC
Direccion ea00c00c dentro de la NAND NAND
comando ea00c008 : lectura DMA (07)

El Controlador de Administracion del Sistema (SMC en ingles) es un nucleo 8051 embedido en el Southbridge, Administra la secuencia de corriente, y siempre esta activo cuando la Xbox tiene corriente (completa (verde) o en espera (amarillo)), controla los botones frontales, tiene un reloj en tiempo real, decodifica el infrarojo, controla los ventiladores y la lectora, se comunica con el panel frontal y establecer los LEDs. Cuando el sistema esta en ejecucion, el kernel puede comunicarse con el SMC, por ejemplo para actualizar el reloj, abrir la bandeja, sucede en sentido bidireccional FIFO ( en ea001080 / ea001090). ve el codigo SMC de Xell para mas detalles.

El SMC puede leer la NAND, pues requiere acceso a una pagina especial de la NAND la cual contiene un bloque para la configuracion del SMC, este bloque contiene informacion de calibracion para los diodos terales y sus objetivos, el nucleo 8051 tiene acceso a los registros de la NAND, que estan mapeados en los SFRs 8051. usa el mismo protocolo que el kernel, y escribe en una dirreccion, hace un comando le lectura y lee los datos de los registros.

Tambien puede hacer un comando de lectura (DMA), asi que hackeando el SMC, podemos hacer a la xbox ejecutar el Xpliot sin ningun shader-pues el SMC puede accesar la NAND en cualquier momento, incluso si el kernel esta en ejecucion (piensa en ke hace una interferencia), asi pues, solo disparamos la lectura DMA cuando el kernel a sido cargado y todo esta bien

Entendido?

Bueno, eso seria muy facil, mientra la mayoria de los registros de la NAND estan mapeados, los registros de direcciones DMA(1c, 20) no lo estan. Podemos hacer un DMA, pero solo a las direcciones por defecto (o donde el kernel haya hecho la ultima DMA) FALLO.

La GPU, (H)ANA (el "reescalador"-que en realidad no reescala nada, es solo un set de DAC, y, desde Zephyr, un codificador DVI/HDMI), el southbrigde y la CPU tienen sus puertos JTAG expuestos el la board, son terminales sn terminales, pero las senales esta ahy, el JTAG de la CPU es una historia (compleja) diferente, el del SouthBrigde no ofrece mucha funcionalidad, el de ANA no se ubica en ningun bus de datos interesante, lo que nos deja el de la GPU.

Ae aplico ingenieria inversa al JTAG del GPU hasta el punto donde escrituras PCI arbitrarias son posibles, hasta cierto punto, lo que nos permite comunicarnos con con cualquier dispositivo PCI del sistema, incluido el controlador de la NAND, asi que simplemente podemos usa eso en vez del SMC para iniciar el DMA?

Entendido?

Bueno, no exactamente, el problema es que el "Codigo VM", el codigo que inicializa gran parte del sistema como la memoria (ese codigo tambien es responsable de generar los errores 01xx de las luces rojas), asigan cierto bit en algun registro de la GPU que desabilita la interface JTAG, El Codigo VM es ejecutado antes que el kernel, asi que tambien es un FALLO.

Pero la combinacion funciona, al programar la direccion objetivo del DMA via JTAG, y ejecutar el ataque via SMC, el ataque puede ejecutarse tan pronto como el kernel este corriendo, esto permite interactuar al SMC con el RTC, nos aprovechamos de esto para iniciar el ataque, lo que es un punto perfecto para nosotros.

Pero como ejecutamos un kernel con el Xploit?, Muchas maquinas ya estan actualizada, Dejenme recordarles como funciona el proceso de arranque

1BL (Bootrom)

Embedido dentro de la CPU, este codigo ROM de menos de 32k es responsable de leer el 2BL de la NAND y desencriptar la misma en la SRAM de la CPU, Verifica el HASH de la imagen desencriptada con un bloque firmado al inicio del 2BL, y detiene la ejecucion si el codigo n corresponde, este codigo tambien contiene un numero de funciones de prueba, las cuales puede activarse desde los 5 POST IN pins, los cuales se encuentran el la parte posterior del PCB, Ninguno de los test es particularmente interesante ( desde el punto de vista de la explotacion), pues la mayoria son relativos al FSB ( Comunicacion etre CPU y GPU) todos los sistemas usan el mismo codigo.

2BL ("CB")

Este codigo generalmente esta localizado en la NAND en la Posision 0x8000, es desencriptado por el 1BL y se ejecuta desde la SRAM interna.

Realiza una inicializacion basica del harwarem y contiene el codigo de verificacion de efuses el cual verifica la version del mismo. Los efuses almacenan la version esperada, y el 2BL almacena una Version, y una "AllowedMask" (=bitfield), y usualmente se almacena en las direcciones 0x3B1 / 0x3B2 ... 0x3B3.

Xenon Zephyr Falcon Jasper
2 0003 1888, 1901, 1902
4 1920 "codigo zeropair nuevo"
5 0010 1921 4558 5760,5761,5770 6712 TA-fixed

Entonces verifica la informacion de paridad almacenada en la cabezera del 2BL, parte de la misma es un checksum del area de la NAND la cual fue usada para cargar el codigo del SMC.

Tambien contiene una maquina virtual, y cierto codigo que corren en esta maquina, este codigo es bastanque complicado y hace lo siguiente:

- Inicializacion del PCI-Bridge
- Desactiva el puerto GPU PCIE JTAG
- inicializa el puerto serial
- se comunica con el SMC para limpiar el bit de sincronizacion
- inicializa la memoria
- genera luces rojas si falla la inicializacion de la memoria

Despues de eso, la memoria externa (512MB) sera inicializada y usable. el 2BL desencripta el 4BL en esta memoria, la encriptacion de la memora ya esta activada, el codigo no ejecutable siempre se escribe encryptadamente.

4BL ("CD")

Este codigo es responsable del verificar y descomprimir el 5BL, y tambien de aplicar parches de actualizaciones, Primero, los efuses son leiods para determinar la secuencia de actualizacion, un numero que basicamente cuenta el numero de actualizaciones actualizadas, esto permite configurar la consola de manera que no se use una actualizacion antigua, asi pues, cada ranura de la actualizacion almacena el maximo valor de efuses quemados, el kernel base, tambien tiene un valor asignado, usualmente 0, pero puede ser ccambiado en el bloque de paridad del 2BL. de esto es lo que se aprovecha el timming attack.

5BL ("HV/Kernel")

El hypervisor y el kernel se encuentran en una sola imagen comprimida con un algoritmo propietario (LDIC).

6BL ("CF"), 7BL ("CG")

Esto es parte de una actualizacion del sistema, cada consola tiene una llamada al sistema "kernel base", es cual es el kernel 1888 que estaba disponible en el lanzamiento en 2005, y 2 secciones de actualizacion, areas de 64k c/u (128k en las jasper), que contienen el 6BL 7 BL, 6BL es un codigo que aplica la actualizacion, usando compresion delta clever, y 7BL es la actualizacion actual, en un binario esencial.

Oh, pero las actualizaciones son de mas de 64k, pues solo los primeros 64 son almacenados en las areas de actualizacion, lo demas se almacena en en el sistema de archivos como un fichero especial, Desde que el 6BL no contiene un interprete del fichero de archivos, un blockmap es anadido en el 6BL el cual apunta a los senctores que contienen el resto de la actualizacion.

Zero-Pairing

Ahora, ahy una situacion especial: si el bloque de paridad del 2BL es 0, el bloque de paridad no es comprobado, sin embargo, un bit es asignado de tal forma que el kernel no arranque el binaro del dashboard, pero otro bit llamado "mfgbootlauncher", donde mfg es probablemente una abreviatura de "Manufacturing:, asi que es un residuo del proceso de produccion, donde la imagen de la flash es usada en todo el hardware, probablemente antes de programar una CPU Key.

Usando esta caracteristica, nos permite producir una imagen de la flashe que sea valida para todas las consolas, sin embargos, el 4BL, no mira las ranuras de actualizacion cuando detecta este modo, asi que terminamos en el kernel base 1888, y no podemos ejecutar el dashboard, y es imposible escapar de este modo.

Anteriormente, este era bastanten aburrido, pues el kernel 1888 no contiene el exploit, y de todas maneras es imposible ejecutar king kong.

Sin embargo, iniciando con una version del 2BL 1920, pasa algo interesante:
La clave de encriptacion del $BL es generada con ayuda de la CPU-key, esto significa que son la CPU-key, no es posible desencriptar el 4BL, Notese que el 2BL tiene exactamente una unica imagen valida del 4BL - el 2BL contiene un hash del 4BL altamente codificado, y no usa RSA.

Sin embargo, Los datos sin paridad son detectados, la CPU key NO se usa en este proceso como anteriormente, esto significa que tu ya no puedes solo asignar ceros a los datos sin paridad nunca mas
, el 4BL seria desencriptado con la clave erronea, en cambio necesitas desencriptar el 4BL ( Necesitas el CPU-key), y re-encriptarla con el algoritmo.

Sin embargo, 1920 es suceptible al timming attack y recuperar la CPU-key seria posible en una consola, lo que no asyudaria a desencriptar el 1920 4BL, las ranuras de update no serian ignoradas, encambio, si tienen paridad 0, serian aplicadas.

Este cambio nos permite arrancar en cualquier kernel, sabiendo que tenemos un set 2BL/4BL que corre en la maquina, esto es muy importante, pues podemos generr una imagen que corra en el kernel 4532, independiente de cuantos efuses haya, sin embargo, el proceso de revocacion del 2BL debe saltarse, asi que no somos completamente independientes de los efuses, todavia.
Pero desque que usamos paridad zero, el hash del SMC no importa mas ( existen mas formas de pasar por el problema del hash del SMC, como el timming attack, pero este es gratis), todavia, arrancamos con el MfgBootLauncher,(lo que genera un aro rojo y verde, lo veras, es unico y no luce como luces rojas o algo parecido), pero gracias al SMC/JTAG hack describido anteriormente, esto nos permite lanzar nuestro ataque desde este estado.

La consolas nuevas (que tienen el timming attack corregido) no ejecutan 1920, estas ejecutan por ejemplo 1921, el problema es que no podemos ejecutar codigo de Hypervisor en dichas maquinas asi que no conocemos la CPU-key, sin embargo si comparamos 1921 y 1920 2BL (el cual podemos desencryptar) el unico cambio es el fix para el Timming Attack (reemplazando dos instancias de memcmp, con una funcion memdiff). Tambien, conocemos el valor hash esperado del 4BL desencriptado, basado en un 1920 4BL, y esperamos que hayando cambiado su funcionalidad y el tamano del mismo, seamos capaces de hacer modificaciones, para generar una imagen que pase el chequeo del 2BL. Entiendase que no es una colision de hash, nosotros hicimos derivar en la imagen exacta, aplicando los cambios entre 1920 y 1921 BL obteniendo el ultimo.

el 1921 2BL teoricamente se ejecuta en todas las maquinas, incluyendo aquellas con el Timming Attack corregido, pero falla al ejecutarse en Zephyr, Falcon y Jasper., la razon es el codigo de la maquina vrtual el cual no cobija los 3 tipos de gpu: Xenon 90nm, Zephyr y Falcon 80 nm y jasper 60nm.

Pero el paso de 1921 a 4558 es corto, es solo una version difierente, mas una diferencia en el codigo memcpy, la cual puede ser portada desde el 2BL.

En jasper 67xx la cosa es distinta, pues el codigo anade soporte para la flash mas grande usada en las Jasper-Arcade, Usamos cierta magia para obtener este codigo.

Asi que tenemos TODAS las versiones del 4BL, no es genial, esto significa que TODAS las maquinas pueden ejecutar el kernel 4532, Este kernel soporta consolas falcon y tambien funciona en las consolas Jasper (pues explotamos la vulneravilidad despues de que las diferentes GPU has sido tocadas).

------------------------ACA ACABA LA PARTE TECNICA, GRACIAS POR LEER-------------------------------------

Agradecimientos

recuperacion del CB1920 por robinsod,
Ingenieria inversa inicial del JTAG por tmbinc,
Informacion de los straigh por SeventhSon,
Primera descripcion de como funciona por Martin_sw,
Codigo SMC JTAG, pruebas y debugging por Tiros
Mis cursos de ingles que me premitieron traducir todo d(X_X)b

A LA COMUNIDAD EOL
(mensaje borrado)
El Hack se ha probado en todas las versiones de kernel que sean menores a 849x,no funciona en superiores, es decir la actualizacion de Agosto 09 y sus Betas.


lo siento amigo
(mensaje borrado)
Bomut escribió:
VDF_Demon escribió:
El Hack se ha probado en todas las versiones de kernel que sean menores a 849x,no funciona en superiores, es decir la actualizacion de Agosto 09 y sus Betas.


lo siento amigo

Dios, putada!

EDIT
para una vez que entro en alguna beta, uhmm mi consola tiene D:2.0.8496.0


exacto si tienes 849x donde x es cualquier cosa no te sirve..

TERMINADO, estoy anadiendo info tecnica
Por que tuve que actualizar [buuuaaaa]

Ahora los sceners tienen las puertas abiertas para destripar la 360 y familiarizarse con su estructura, seguramente encontraran otro xploit, a ver si hay suerte :(
(mensaje borrado)
Hola con este tuto que se hace en terminos simples ya que hasat ahora pues no creo que ya hayan hecho homebrew funcional(emuladores,juegos,etc) salu2.
Bomut escribió:
Juriolo escribió:Por que tuve que actualizar [buuuaaaa]

Ahora los sceners tienen las puertas abiertas para destripar la 360 y familiarizarse con su estructura, seguramente encontraran otro xploit, a ver si hay suerte :(

Valla mierda, todo por culpa de UMI!


A ver si al banean por trolla psss boh :o xDDD

Volviendo al tema hilo: Se sabe ya los permisos que da este xploit? Se Puede acceder a la flash o solo permite ejecutar desde la ram?
GERXZ escribió:Hola con este tuto que se hace en terminos simples ya que hasat ahora pues no creo que ya hayan hecho homebrew funcional(emuladores,juegos,etc) salu2.


en terminos funcionales, ejecutamos linux, o un promtp(a la espera de comandos)

Juriolo escribió:
Bomut escribió:
Juriolo escribió:Por que tuve que actualizar [buuuaaaa]

Ahora los sceners tienen las puertas abiertas para destripar la 360 y familiarizarse con su estructura, seguramente encontraran otro xploit, a ver si hay suerte :(

Valla mierda, todo por culpa de UMI!


A ver si al banean por trolla psss boh :o xDDD

Volviendo al tema hilo: Se sabe ya los permisos que da este xploit? Se Puede acceder a la flash o solo permite ejecutar desde la ram?

permisos de kernel/Hypervisor es decir control total y acceso total al sistema
Dios, estoy por pillarme alguna xbox con lector sin keys o asi que me salga baratita para experimentar :O

Esto va a ser grande :p
Celduques está baneado por "utilizar clon para saltarse baneo de subforo y querer tomar el pelo a la administración"
Madre de dios y el amor hermoso, yo no hago esto a mi consola ni chalao, no me considero Experto y lo veo SUPER DIFICIL, así que a esperar tocan para ver que se cuece, y si no sale algo más sencillo, pues hasta que no vea homebrew que de verdad valga la pena no lo hago ni de coña xD

Lo úncio que me valdrá la pena de verdad será un XBMC o parecido, o si un caso, el recuperar una consola que tengo medio muerta y sin lector xD

Edito:
Se me olvidaba da la enhorabuena a los que han hecho posible esto, y agradecer el Mini-Tutorial este todo currao xD

Un saludo y... que avance la cosa!
(mensaje borrado)
Mmm... parece facil...
</sarcasm>
Bueno chicos ya da igual todo, se puede decir que la caja de los cohetes a sido abierta, solo hay que esperar horas/dias, para ver este subforo petado de tutoriales con imagenes, nuevos metodos mas sencillos y novedades para hacer el hackeo, creo que ahora sí va siendo hora de separar los firmwares de los lectores y la REAL SCENE en este subforo XBOX360 que hay mucho descontrol. saludos y esto va viento en popaaaa ;)


EDITO: Mega LOL sige saliendo mas informacion xDDDDDDDDDDDDDDDDDD

Imagen

Aqui se puede ver el SMC J-Tag, es el circuito Rojo junto con las 3 famosas resistencias.
el_aprendiz escribió:Bueno chicos ya da igual todo, se puede decir que la caja de los cohetes a sido abierta, solo hay que esperar horas/dias, para ver este subforo petado de tutoriales con imagenes, nuevos metodos mas sencillos y novedades para hacer el hackeo, creo que ahora sí va siendo hora de separar los firmwares de los lectores y la REAL SCENE en este subforo XBOX360 que hay mucho descontrol. saludos y esto va viento en popaaaa ;)

En el de subforo de wii se tuvo que esperar como cosa de cuatro o cinco meses desde el "Hello World!" hasta que se separó scene de modchips y backups. Cuando se popularice el trabajar con la 360 a nivel amateur todo irá más rápido, pero los comienzos suelen ser poco a poco y hasta entonces me da que todos los hilos seguirán teniendo que convivir por aquí.

Sí estoy de acuerdo de que esto es abrir la veda, para que más peña interesada se ponga a trastear y el método para aprovechar el exploit se debe ir simplificando. Por aquí tienen una prisa del carajo en usar emus de dreamcast o una versión dopada del archifamoso xbmc, pero el caso es que lo que trae cuenta es simplificar el proceso.

Gracias a la traducción-tuto de VDF_Demon (mil gracias tío) al fin me he enterado de algo y de detalles curiosos como que en su estado actual el exploit está limitado a 1/4 de la potencia de la CPU y a una resolución de 640x480 píxels. Encuentro entonces justificado que no se supiese nada del exploit antes del día de la apocalipsis/actualización, aún estaba muy verde. Aunque a decir verdad me alegro porque joer... lo entretenido que estoy siguiendo cómo avanza todo esto xD

Nada, suerte a los valientes y enhorabuena a los que no actualizaron.
realbrucest escribió:
el_aprendiz escribió:Bueno chicos ya da igual todo, se puede decir que la caja de los cohetes a sido abierta, solo hay que esperar horas/dias, para ver este subforo petado de tutoriales con imagenes, nuevos metodos mas sencillos y novedades para hacer el hackeo, creo que ahora sí va siendo hora de separar los firmwares de los lectores y la REAL SCENE en este subforo XBOX360 que hay mucho descontrol. saludos y esto va viento en popaaaa ;)

En el de subforo de wii se tuvo que esperar como cosa de cuatro o cinco meses desde el "Hello World!" hasta que se separó scene de modchips y backups. Cuando se popularice el trabajar con la 360 a nivel amateur todo irá más rápido, pero los comienzos suelen ser poco a poco y hasta entonces me da que todos los hilos seguirán teniendo que convivir por aquí.

Sí estoy de acuerdo de que esto es abrir la veda, para que más peña interesada se ponga a trastear y el método para aprovechar el exploit se debe ir simplificando. Por aquí tienen una prisa del carajo en usar emus de dreamcast o una versión dopada del archifamoso xbmc, pero el caso es que lo que trae cuenta es simplificar el proceso.

Gracias a la traducción-tuto de VDF_Demon (mil gracias tío) al fin me he enterado de algo y de detalles curiosos como que en su estado actual el exploit está limitado a 1/4 de la potencia de la CPU y a una resolución de 640x480 píxels. Encuentro entonces justificado que no se supiese nada del exploit antes del día de la apocalipsis/actualización, aún estaba muy verde. Aunque a decir verdad me alegro porque joer... lo entretenido que estoy siguiendo cómo avanza todo esto xD

Nada, suerte a los valientes y enhorabuena a los que no actualizaron.



para eso se esta aca amigo, te recomiendo que si te interesa la info, veas el primer mensaje acabe de traducir una buena parte de la funcion del exploit
Celduques está baneado por "utilizar clon para saltarse baneo de subforo y querer tomar el pelo a la administración"
el_aprendiz escribió:Bueno chicos ya da igual todo, se puede decir que la caja de los cohetes a sido abierta, solo hay que esperar horas/dias, para ver este subforo petado de tutoriales con imagenes, nuevos metodos mas sencillos y novedades para hacer el hackeo, creo que ahora sí va siendo hora de separar los firmwares de los lectores y la REAL SCENE en este subforo XBOX360 que hay mucho descontrol. saludos y esto va viento en popaaaa ;)


EDITO: Mega LOL sige saliendo mas informacion xDDDDDDDDDDDDDDDDDD

Imagen

Aqui se puede ver el SMC J-Tag, es el circuito Rojo junto con las 3 famosas resistencias.

Vamos un juego de niños!

realbrucest escribió:...
Sí estoy de acuerdo de que esto es abrir la veda, para que más peña interesada se ponga a trastear y el método para aprovechar el exploit se debe ir simplificando. Por aquí tienen una prisa del carajo en usar emus de dreamcast o una versión dopada del archifamoso xbmc, pero el caso es que lo que trae cuenta es simplificar el proceso.
...


Totalmente de acuerdo.
a VDF_Demon

Podrias tratar el tema de la version del dash una ultima vez porfavor?? tengo una consulta :-|

pues mira yo el 11 puse a bajar la actualizacion, en eso lei el aviso de no actualizar [snif] y regrese a mirar y ya se habia completado la descarga, pero le di no aplicar actualizacion, creo q la consola no se reinicio en ningun momento
el caso es q el avatar no aparece, y no me puedo conectra al live ya q sale el aviso de actualizacion disponible, pero el caso es q la version del kernel y dash me sale en 8498, y salen algunas cosas de la version nueva como expulsar el juego desde el mando, aparece q cable uso para conectar el xbox...

Mi duda es q segun entiendo no baje la actualizacion completa nada mas "la primera parte" o algo asi, y ya q no aplique la actualizacion principal, supongo q el kernel no se sobrescribio pero la consola si pone la version como tal, me refiero a q se actualizo en parte el dashboard mas no el kernel.

Me gustaria saber tu opinion al respecto, termino de actualizar mi consola o espero a ver q mas sale a la luz? tu q sabes de este tema crees q habra en un futurp una forma de aplicar el hack a una consola actualizada, o es ya de por si algo imposible?
Sería bueno intentar minimizar los posts de "gracias" y "preguntas tipicas" y centrar este hilo en el aspecto técnico...
snake218 escribió:a VDF_Demon

Podrias tratar el tema de la version del dash una ultima vez porfavor?? tengo una consulta :-|

pues mira yo el 11 puse a bajar la actualizacion, en eso lei el aviso de no actualizar [snif] y regrese a mirar y ya se habia completado la descarga, pero le di no aplicar actualizacion, creo q la consola no se reinicio en ningun momento
el caso es q el avatar no aparece, y no me puedo conectra al live ya q sale el aviso de actualizacion disponible, pero el caso es q la version del kernel y dash me sale en 8498, y salen algunas cosas de la version nueva como expulsar el juego desde el mando, aparece q cable uso para conectar el xbox...

Mi duda es q segun entiendo no baje la actualizacion completa nada mas "la primera parte" o algo asi, y ya q no aplique la actualizacion principal, supongo q el kernel no se sobrescribio pero la consola si pone la version como tal, me refiero a q se actualizo en parte el dashboard mas no el kernel.

Me gustaria saber tu opinion al respecto, termino de actualizar mi consola o espero a ver q mas sale a la luz? tu q sabes de este tema crees q habra en un futurp una forma de aplicar el hack a una consola actualizada, o es ya de por si algo imposible?



si te sale el aviso de actualizacion pero tienes la version 8498, sigifica que actualizaste la primera parte, es decir el codigo que permitia el exploit, si mal no estoy esta update se realiza en 2 fases, no sabria que decirte, aunque segun dicen los autores del hack si ya te aparece 849x, ya no tienes nada que hacer, asi k la decicion es tuya
Hola.
Yo tengo las memorias X d de 16megas y de 256. Las necesarias de hace un milenio para el dual kernel mas el lector olimpus que hace tiempo se usaban para el dual kernel en la 360. Nunca las llegue a usar por que se tapo el agujero.
¿Podria usarlas ahora o es una tonteria y deberia instalarme un cygos o como se llame?
Me gustaria ver que necesito y donde encontrarlo ya que en este tuto se nombran muchas cosas pero no se explica ni que son ni donde soldar ni que programas usar.
Estoy listo para cacharrear : ) y agradezco toda la informacion
Y la pregunta que muchos como yo se deben de estar haciendo
¿Creeis que de que esto avance un poco mas no será necesario echarle mano al hardware de la consola y se podra podrá hacer el exploit via soft?
Probablemente, tener control total del hardware facilitará enormemente la posibilidad de encontrar otros exploits via software, aunque vete a saber.

Excelente explicación, aunque lo de los "5 segundos" es un poco cachondo [sonrisa]

Ahora como ya han dicho otros foreros, lo que hace falta es simplificar este proceso para que el mayor número de usuarios posible sea capaz de realizarlo con unas mínimas garantías.

Lo que está claro es que, si hay 4 gatos con el exploit realizado, sólo habrá 4 gatos que puedan desarrollar la scene...

Si se tarda demasiado en simplificar esto, y en modificar el sistema de actualización para evitar que los nuevos juegos actualicen la consola obligatoriamente, volveremos a la situación del anterior exploit de King-Kong, ya que habrá mucha gente que preferirá actualizar la consola para poder seguir con el online y con los nuevos juegos.

En cualquier caso, esto es bastante esperanzador.

Salu2
Celduques está baneado por "utilizar clon para saltarse baneo de subforo y querer tomar el pelo a la administración"
DarkDudae escribió:Probablemente, tener control total del hardware facilitará enormemente la posibilidad de encontrar otros exploits via software, aunque vete a saber.

Excelente explicación, aunque lo de los "5 segundos" es un poco cachondo [sonrisa]

Ahora como ya han dicho otros foreros, lo que hace falta es simplificar este proceso para que el mayor número de usuarios posible sea capaz de realizarlo con unas mínimas garantías.

Lo que está claro es que, si hay 4 gatos con el exploit realizado, sólo habrá 4 gatos que puedan desarrollar la scene...

Si se tarda demasiado en simplificar esto, y en modificar el sistema de actualización para evitar que los nuevos juegos actualicen la consola obligatoriamente, volveremos a la situación del anterior exploit de King-Kong, ya que habrá mucha gente que preferirá actualizar la consola para poder seguir con el online y con los nuevos juegos.

En cualquier caso, esto es bastante esperanzador.

Salu2

Con la diferencia de que en aquel entonces una consola valía una pasta y no merecía tener una guardada para el xploit y otra actualizada, pero ahora que casi vienen en las cajas de los cereales... habrán bastantes consolas guardadas en sus cajas [sonrisa]
Este es el avance que TODOS estabamos esperando..!! =D=D

Aver si pronto podemos tener en casa un buen "pc" y que encima te lea los juegos de XBOX 360!! =D

Un saludooOoo!! ;)
donde se ve la version del dashboard? estoy en informacion de sistema pero veo muchos numeros, me pone interfaz: 2.0.7371.0
CoDeX escribió:donde se ve la version del dashboard? estoy en informacion de sistema pero veo muchos numeros, me pone interfaz: 2.0.7371.0


Aguantate con esa versión ya que tu kernel es vulnerable.


Tengo una pregunta.

¿Donde puedo comprar un Cygnos360 v2.0?
He visto el 1º a buen precio pero habria que programarlo con el infectus si no me equivoco. El 2.0 es el facil. ALguien sabe donde se puede pillar?
Gracias
Gracias por el "mini" tutorial e información. La verdad es que pensé que este xploit se haría mediante software,es decir sin necesidad de tener que soldar resistencias,etc..de todas formas me esperaré para ver como avanza la scene para darle uso a la xbox empaquetada que tengo tadavía,de todas formas aunque es un gran avance,me parece que es comida para hoy y hambre para mañana,ya que con una actualización de firm esto todo se va al garate,MS lo tiene muy facil,consolas nuevas de tienda actualizadas y consolas que se envian al sat que las actualicen antes de devolverlas y como fallan como escopetas de feria,pues problema solucionado.

De todas formas todo esto ya se verá como avanza y si realmente merece la pena,yo por ahora estaré al tanto de los avances y ya me decidiré que hacer ya que para emuladores tengo la PSP (que tampoco me llaman como antaño) y para el XBMC ya tengo un WD conectado a HD de 1TB y al proyector y no me viene a la cabeza mas cosas que me puedan interesar.

Y si es para usar copias de seguridad,casi prefiero flashear el lector. Pero bueno,puede llamar la atención si se pueden grabar el HD mediante USB u otro metodo en caso de que el flasheo salga mal tener un segundo metodo.

De todas formas esto tambien beneficia a MS si quería o tenía pensado retiradas de stocks y que los numeros de ventas subieran,ahora mas que nunca lo logrará xD
¿Que que scene hay ahora mismo? Tienes linux... si tienes linux puedes correr cualquier aplicacion que vaya bajo linux, xbmc, emuladores, etc etc etc. Lo que de momento no hay son aplicaciones para 360 de forma nativa, veremos a ver que sale.
(mensaje borrado)
las soldaduras con esquemas y fotos es cosa de niños, lo jodido es todo lo demas [+risas]
ya ves lo jodido es hacer correr el linux perfectamente para esos 3 cores aunque leyendo el post en el exploit una vez estamos cargando todos los modulos aparece un para ppc64, supongo que lo tendran casi hecho y faltara pulirlo y generar una distro que cargue todo automatico y nos deje un prompt para iiciar cosas en consola de comandos, generar unos drivers especificos para el wifi la tarjeta de red et etc, y el disco duro muy importante.

aunque viendo el avance que lleva esto es cuestion de 1 mes o dos para que salgan metodos mas sencillos para hacer xploit, o simplemente para instalar el chip y cargar en la nand todo lo imprescindible para controlar el hypervisor y demas, y ya dejar cargado en el disco duro uuna buena distro de linux o un dash personalizado.

lo mas dificil ya esta hecho ahora solo queda generar aplicaciones y pulir su compilacion par auqe funcione a tope en nuestra 360.

Podriamos juntarnos unos cuantos users de eol hacer xploit y probar a ir cargando cosillas y pequeñas aplis ports y demas, algunos como beta testers con menos conocimientos(usease yo) y otro metiendole mas caña a las optimizaciones jejejeje.

Le veo mucho futuro a esto.
no vuelbo a dar mi opinion u_u
membo escribió:no fui mas feliz desde el helloworld de la PSP xD!!!!! aquella llama que encendio hace bastante tiempo ya,,, la wii tiene scene pero aun le falta,,, pero mira que control total de las flash y de todo el sistema,, los de microfuc..k ande estar mas ardidos que la /&%!&)! con el sujeto que lanzo el comunicado de NO ACTUALIZAR,, y mis mas sinceras condolencias para los que actualizaron y sin saber :( ,, y tambien porque no???---a los que a sabiendas de que habia una posibilidad se negaron y prefirieron el LIVE ;) ,,
y a los que dijeron NO PARA QUE QUEREMOS HOMEBREW }:/ ... ya los quiero ver preguntando... y este tuto no funciona para los que actualzamos,,,, xD,,, y mas risa me dara cuando digan y con este programa se cargan copias sin flashear el lector??? y que les digan que si pero que no les valdra para los que actualizaron [qmparto] jajajajajjaja,, bueno esperemos que esto
avanze bien y con orden,,, esperemos que valla a un ritmo adecuado y para los que ya quieren ver emuladores y todo eso,, mucha
paciencia esto puede avanzar lento,, pero tenemos la esperanza de que valla a un ritmo apropiado,, y ojala y no se nos estanque,,

saludos

Qué lastima de comentario de verdad, que sepas que yo estoy muy agusto jugnado por internet y aprovechando la consola que no tenerla ahi apagada no sea que de encenderla se actualice y no pueda volver a jaquearla :$
Lotush escribió:
membo escribió:no fui mas feliz desde el helloworld de la PSP xD!!!!! aquella llama que encendio hace bastante tiempo ya,,, la wii tiene scene pero aun le falta,,, pero mira que control total de las flash y de todo el sistema,, los de microfuc..k ande estar mas ardidos que la /&%!&)! con el sujeto que lanzo el comunicado de NO ACTUALIZAR,, y mis mas sinceras condolencias para los que actualizaron y sin saber :( ,, y tambien porque no???---a los que a sabiendas de que habia una posibilidad se negaron y prefirieron el LIVE ;) ,,
y a los que dijeron NO PARA QUE QUEREMOS HOMEBREW }:/ ... ya los quiero ver preguntando... y este tuto no funciona para los que actualzamos,,,, xD,,, y mas risa me dara cuando digan y con este programa se cargan copias sin flashear el lector??? y que les digan que si pero que no les valdra para los que actualizaron [qmparto] jajajajajjaja,, bueno esperemos que esto
avanze bien y con orden,,, esperemos que valla a un ritmo adecuado y para los que ya quieren ver emuladores y todo eso,, mucha
paciencia esto puede avanzar lento,, pero tenemos la esperanza de que valla a un ritmo apropiado,, y ojala y no se nos estanque,,

saludos

Qué lastima de comentario de verdad, que sepas que yo estoy muy agusto jugnado por internet y aprovechando la consola que no tenerla ahi apagada no sea que de encenderla se actualice y no pueda volver a jaquearla :$


Pues a mí me hubiera gustado no haberme pajeado pensando en la gran actualización que vendría a ahorrarme espacio en el HDD para que cupiesen 2 juegos en lugar de 1... 24 puñeteras horas después me entero de lo que se nos venía encima... Cada vez que lo pienso... [+furioso]

Entiendo tu postura pero aunque me gusta jugar en live no soy un asiduo (lo hago mediante los cupones que te vienen en los juegos) y desde luego la idea de instalarme windows en una consola de la potencia de Xbox360 me atrae más que un online de pago... En cualquier caso esto es cuestión de preferencias... si estás contento con tu mecanismo, tú mismo.
membo escribió:no fui mas feliz desde el helloworld de la PSP xD!!!!! aquella llama que encendio hace bastante tiempo ya,,, la wii tiene scene pero aun le falta,,, pero mira que control total de las flash y de todo el sistema,, los de microfuc..k ande estar mas ardidos que la /&%!&)! con el sujeto que lanzo el comunicado de NO ACTUALIZAR,, y mis mas sinceras condolencias para los que actualizaron y sin saber :( ,, y tambien porque no???---a los que a sabiendas de que habia una posibilidad se negaron y prefirieron el LIVE ;) ,,
y a los que dijeron NO PARA QUE QUEREMOS HOMEBREW }:/ ... ya los quiero ver preguntando... y este tuto no funciona para los que actualzamos,,,, xD,,, y mas risa me dara cuando digan y con este programa se cargan copias sin flashear el lector??? y que les digan que si pero que no les valdra para los que actualizaron [qmparto] jajajajajjaja,, bueno esperemos que esto
avanze bien y con orden,,, esperemos que valla a un ritmo adecuado y para los que ya quieren ver emuladores y todo eso,, mucha
paciencia esto puede avanzar lento,, pero tenemos la esperanza de que valla a un ritmo apropiado,, y ojala y no se nos estanque,,

saludos


Premio al comentario más patético del día.
don pelayo escribió:Entiendo tu postura pero aunque me gusta jugar en live no soy un asiduo (lo hago mediante los cupones que te vienen en los juegos) y desde luego la idea de instalarme windows en una consola de la potencia de Xbox360 me atrae más que un online de pago... En cualquier caso esto es cuestión de preferencias... si estás contento con tu mecanismo, tú mismo.


Windows no va a funcionar, por que la Xbox360 usa la arquitectura PowerPC y Windows usa x86 (o AMD64 las versiones de 64 bits).

Linux seguro que funcionará, y en todo caso, Mac Os X si hacen algún bootloader compatible y si el hardware es compatible. (Difícil)
jertocvil escribió:
don pelayo escribió:Entiendo tu postura pero aunque me gusta jugar en live no soy un asiduo (lo hago mediante los cupones que te vienen en los juegos) y desde luego la idea de instalarme windows en una consola de la potencia de Xbox360 me atrae más que un online de pago... En cualquier caso esto es cuestión de preferencias... si estás contento con tu mecanismo, tú mismo.


Windows no va a funcionar, por que la Xbox360 usa la arquitectura PowerPC y Windows usa x86 (o AMD64 las versiones de 64 bits).

Linux seguro que funcionará, y en todo caso, Mac Os X si hacen algún bootloader compatible y si el hardware es compatible. (Difícil)


Funcionará Linux, podré ejecutar emuladores y lanzar mis juegos desde un disco duro externo sin tener que cambiar el disco de juego??? Suficiente y más de lo que soñé para esta consola. Lo de windows era un decir por si colaba. Ya veo que no cuela. [carcajad]
Celduques está baneado por "utilizar clon para saltarse baneo de subforo y querer tomar el pelo a la administración"
dario8814 escribió:
membo escribió:no fui mas feliz desde el helloworld de la PSP xD!!!!! aquella llama que encendio hace bastante tiempo ya,,, la wii tiene scene pero aun le falta,,, pero mira que control total de las flash y de todo el sistema,, los de microfuc..k ande estar mas ardidos que la /&%!&)! con el sujeto que lanzo el comunicado de NO ACTUALIZAR,, y mis mas sinceras condolencias para los que actualizaron y sin saber :( ,, y tambien porque no???---a los que a sabiendas de que habia una posibilidad se negaron y prefirieron el LIVE ;) ,,
y a los que dijeron NO PARA QUE QUEREMOS HOMEBREW }:/ ... ya los quiero ver preguntando... y este tuto no funciona para los que actualzamos,,,, xD,,, y mas risa me dara cuando digan y con este programa se cargan copias sin flashear el lector??? y que les digan que si pero que no les valdra para los que actualizaron [qmparto] jajajajajjaja,, bueno esperemos que esto
avanze bien y con orden,,, esperemos que valla a un ritmo adecuado y para los que ya quieren ver emuladores y todo eso,, mucha
paciencia esto puede avanzar lento,, pero tenemos la esperanza de que valla a un ritmo apropiado,, y ojala y no se nos estanque,,

saludos


Premio al comentario más patético del día.

Has ganado! [sonrisa]
Imagen

que envidia me da [buuuaaaa]

una pregunta...

EDIT:¿que es xell? es como la shell de linux?
EDIT2: me autorespondo : "XeLL is the Xenon Linux Loader". xD
Bueno, mientras esperamos el video, los binarios,ect. que saldra en las proximas horas del emulador de SNES9x corriendo en X360 el amigo Felix Domke (tmbinc) sige dando mas y mas informacion del hack y su funcionamiento en xboxhackers. Aqui teneis el enlace a los hilos:

Xb360 Jtag Exploit General discussion http://www.xboxhacker.net/index.php?topic=12178.0

The Jtag Setup http://www.xboxhacker.net/index.php?topic=12209.0 (NUEVO DE HACE UN RATO)

The Smc Hack, Part1 (Dma Read) http://www.xboxhacker.net/index.php?topic=12208.0 (NUEVO DE HACE UN RATO)

ImgBuild http://www.xboxhacker.net/index.php?topic=12194.0

Esta nueva info deberia añadirse en el pirmer post traducido al Español ya que da mas detalles tecnicos de J-tag y como instalarlo el SMC,ect...
Que empieze el baile xDDDDD la blanquita va a estar de lo mas movidita estos meses, veamos hasta donde es capaz de llegar.

EDITO: SNES9X en XBOS360!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! MEGA LOLLLLLLLLLLLLLL


ibxenon
« Reply #4 on: Today at 10:43:42 PM »
Here's a quick video of the snes 9x port:

It's very simple so far, but shows what's possible right now.

http://www.youtube.com/watch?v=HBDYbRxYax4

----------------------------------------------------

Gentileza del propio Tmbinc, funcionado a full y con sonido. Por dios que alguien compile el hello world y lo reproduzcaaaa en x360.
ke pena aber tenido malos profes de inglesy ser mal estudiante,jejeje
Entonces la scene ya comenzo?? Excelente ahora si ire por mi 360, porque tenia mi xbox 1, y estaba a la espera de este gran acontecimiento, entonces este video http://www.youtube.com/watch?v=HBDYbRxYax4 ya es sobre el 360??
Ese Linux corriendo con el XBMC ...

El tema es si se podra usar como dashboard como en la primera Xbox ...

Yo creo que lo primero que se petara sera la comprobacion cuando copiamos juegos al HD para que arranquen

Lo segundo poderlos copiar a un HD Externo por USB

Luego que no haga falta flashear el lector

Por ultimo Customs Dashboards

Y por supuesto el XBMC y un MAME
Snes ya corriendo en X360 [flipa]
Hoy mismo voy a por una jasper xploiteable; que estas noticias son demasiado tentadoras.....
Alguien sabe de cuanto son las resistencias que hay que usar?
Ya aprovecho y las pillo tb.

Sin ganas!!
XXXTRIPLEXXX escribió:Snes ya corriendo en X360 [flipa]
Hoy mismo voy a por una jasper xploiteable; que estas noticias son demasiado tentadoras.....
Alguien sabe de cuanto son las resistencias que hay que usar?
Ya aprovecho y las pillo tb.

Sin ganas!!


Segun la foto:
Imagen

Naranja, Naranja, Marron. Y si no recuerdo mal naranja era 3 y marron 1, asik 330 ohm.

Pero con k en la tienda la pidas Naranja, Naranja, Marron. Sobraria
Messiahs escribió:
XXXTRIPLEXXX escribió:Snes ya corriendo en X360 [flipa]
Hoy mismo voy a por una jasper xploiteable; que estas noticias son demasiado tentadoras.....
Alguien sabe de cuanto son las resistencias que hay que usar?
Ya aprovecho y las pillo tb.

Sin ganas!!


Segun la foto:
Imagen

Naranja, Naranja, Marron. Y si no recuerdo mal naranja era 3 y marron 1, asik 330 ohm.

Pero con k en la tienda la pidas Naranja, Naranja, Marron. Sobraria

Ademas de algún intengrado donde este el exploit no? ya que las resistencias tendrán que ir conectadas a algún sitio.
Qué desesperados sois tios aguantad un poco que el exploit todavia no esta al alcance de todos .
Babas, babas y mas babas..... [angelito]
madre mia, ya por fin se puede explotar la xbox360 en condiciones. estare atento a las novedades, a ver si no es muy dificil. saludos
352 respuestas
1, 2, 3, 4, 58