Tutorial : como hacker un backup de tu tsop y leer los fuses en linux

Bueno hacer un backup del kernel de la consola y leer los fuses bajo linux es algo relativamente sencillo, en este tutorial intentaré explicar como se hace todo el proceso.

Antes de nada nos aseguraremos de que disponemos de una consola con kernel vulnerable, vamos a información del sistema y miramos que nuestro kernel sea 2.0.4532.0 , 2.0.4548.0 o uno anterior, si tu kernel es posterior, lo siento pero no tienes nada que hacer.
Si tu kernel es anterior debes actualizar la consola a cualquiera de estos dos kernels, para ello debes descargar cualquiera de estos dos actualizaciones dependiendo del kernel que deses tener, ambos son vulnerables.

http://rapidshare.com/files/27312714/UPDATE-2.0.4532.0.rar.html
http://rapidshare.com/files/27313919/UPDATE-2.0.4548.0.rar.html

Una vez descargados los grabas en un cd regrabable por ejemplo y arrancas la consola con el disco dentro, de este modo te pedirá actualizar ... OJO no vale meter el disco cuando la consola está ya está encendida, dado que te detectará el disco como disco mixto y no actualizará.

Bien primero necesitamos conseguir un interface rs232 yo personalmente he usado un cable para teléfonos siemens, aqui os dejo el link del que uso yo http://www.pixelee.es/?122_Cable_Siemens_DCA-500_(RS-232) , aunque personalmente os aviso de que ese precio es un timo, un amigo mio compró 250 cables de esos por 40 euros ... la mejor alternativa es tirar de ebay, o hacerselo uno mismo con este diagrama Imagen

Una vez tengamos el cable lo soldamos al puerto j2b1 de la consola, este puerto es de facil localización, está cerca del integrado ana.

el siguiente paso es conectar el interface rs232 al puerto serie del pc (los que tengais portátiles podeis usar un conversor de puerto serie a usb, funciona perfectamente) y abrir el hyperterminal, configuramos el puerto serie de la siguiente manera :

Imagen

A continuación cargamos el king kong con el exploit, pulsamos start y en el hyperterminal podremos ver el mensaje MS> repitiendose continuamente. Ahora metemos el cd con linux y esperamos a que cargue, una vez vaya cargando nos saldrá por el hyperterminal esto :

XeLL - Xenon linux loader 0.1
* clearing BSS...
* Attempting to catch all CPUs...
* success.: 15..
trying to initialize network...
ok now the NIC
NETIF at 8000000001459478
NIC reset
reset: 01805508
1478 before: f2050000
1478: f2050000
init tx
init rx
starting httpd server..ok!
* CPU PVR: 00710200
* FUSES - write them down and keep them safe:
fuseset 00: X
fuseset 01: X
fuseset 02: X
fuseset 03: X
fuseset 04: X
fuseset 05: X
fuseset 06: X
fuseset 07: X
fuseset 08: 0000000000000000
fuseset 09: 0000000000000000
fuseset 10: 0000000000000000
fuseset 11: 0000000000000000
* try booting from CDROM
atapi_packet result: 0
* reading CD/DVD...
root_direntry offset: 156
! root at lba=14, size=2048

Y ahi tenemos los fuses de nuestra consola, los fuses son únicos para cada consola y en un futuro nos permitirán acceder al keyvault que contiene las claves de nuestra consola (el keyvault se encuentra en la tsop de la consola y explicaré como dumpearla luego), en ese keyvault está clave del lector entre otras cosas, y NO, NO ES POSIBLE RECUPERAR UNA CONSOLA SIN KEY DEL LECTOR DE ESTE MODO DADO QUE ES NECESARIO EJECUTAR EL KING KONG.

Bien una vez cargado el linux del todo procedemos a dumpear la tsop de nuestra consola; la tsop es una memoria nand de 16 megas que contiene el kernel de nuestra consola. Para dumpear esta memoria usaremos el programa memdump.c

/*
* Usage:
* volatile void *p = ioremap(MY_HARD_REG_ADDR, 4096);
* ...
* out_8(p, state ^= 0x1);
*
*
* Copyright (C) 2003 Stephane Fillod
*/


#include
#include

#include
#include
#include
#include
#include
#include

#define BUFSIZE 16777216

#ifdef __PPC__
extern inline void out_8(volatile unsigned char *addr, unsigned val)
{
__asm__ __volatile__("stb%U0%X0 %1,%0; eieio" : "=m" (*addr) : "r" (val));
}
/* etc., cf asm/io.h */
#else
extern inline void out_8(volatile unsigned char *addr, unsigned val)
{
*addr = val & 0xff;
}
#endif

volatile void * ioremap(unsigned long physaddr, unsigned size)
{
static int axs_mem_fd = -1;
unsigned long page_addr, ofs_addr, reg, pgmask;
void* reg_mem = NULL;

/*
* looks like mmap wants aligned addresses?
*/
pgmask = getpagesize()-1;
page_addr = physaddr & ~pgmask;
ofs_addr = physaddr & pgmask;

/*
* Don't forget O_SYNC, esp. if address is in RAM region.
* Note: if you do know you'll access in Read Only mode,
* pass O_RDONLY to open, and PROT_READ only to mmap
*/
if (axs_mem_fd == -1) {
axs_mem_fd = open("/dev/mem", O_RDWR|O_SYNC);
if (axs_mem_fd < 0) {
perror("AXS: can't open /dev/mem");
return NULL;
}
}

/* memory map */
reg_mem = mmap(
(caddr_t)reg_mem,
size+ofs_addr,
PROT_READ|PROT_WRITE,
MAP_SHARED,
axs_mem_fd,
page_addr
);
if (reg_mem == MAP_FAILED) {
perror("AXS: mmap error");
close(axs_mem_fd);
return NULL;
}

reg = (unsigned long )reg_mem + ofs_addr;
return (volatile void *)reg;
}

int iounmap(volatile void *start, size_t length)
{
unsigned long ofs_addr;
ofs_addr = (unsigned long)start & (getpagesize()-1);

/* do some cleanup when you're done with it */
return munmap((unsigned char*)start-ofs_addr, length+ofs_addr);
}

main(int argc, char *argv[])
{
int fd = open("./flashdump", O_RDWR | O_CREAT, 0644);
volatile void *d_PtrA = ioremap(0xc8000000, BUFSIZE);
char *buffer = malloc(BUFSIZE);
memcpy((void*)buffer, d_PtrA, BUFSIZE);
int ret = write( fd, buffer, BUFSIZE );
close(fd);
return 0;
}

Copiamos este programa en un archivo de texto, abrimos una consola y lo compilamos con el siguiente comando : gcc -I=/usr/include/ -O memdump.c

Con esto tendremos un archivo llamado a.out , lo ejecutamos (./a.out) y en unos segundos tendremos un archivo de 16mb llamado flasdump que es nuestra tsop :)

Bien una vez dumpeada esta memoria es altamente recomendable quitar la resistencia http://mydedibox.fr/downloads/x360/infectus/r6t3.jpg
con lo cual microsoft no podrá escribir nuestros fuses, de este modo con el modchip infectus podremos hacer downgrade siempre que queramos, OJO si no quitas la resistencia y actualizas NUNCA podrás hacer downgrade con el infectus.

Bueno y hasta aqui llega mi tutorial solo decir que si alguien sabe donde comprar un infectus en españa que contacte conmigo dado que busco uno desesperadamente, haré una review del chip tan pronto me haga con uno.


PD gracias a flash78 por la actualización al segundo kernel vulnerable :P eres un fenómeno, pocas personas he visto ayudar tanto a los demás por aquí como tu.

Saludos
Increible, tremendo curro, a ver si se saca algo en claro y puede haber downgrades sería algo tremendo.

Salu2.
una pregunta,de electronica no soy un dios pero si se tiene ya dumpeada.no podriamos hacer como en wii.me explico desoldar esa pic hacer una extension al exterior con un zocalo y abiendola grabado en una en blanco actualizar y eso si tener una con el bulnerable y cambiarla cunado queramos sin necesidad del infectus?¿?¿?¿ no se si me he explicado bien
virux2 escribió:una pregunta,de electronica no soy un dios pero si se tiene ya dumpeada.no podriamos hacer como en wii.me explico desoldar esa pic hacer una extension al exterior con un zocalo y abiendola grabado en una en blanco actualizar y eso si tener una con el bulnerable y cambiarla cunado queramos sin necesidad del infectus?¿?¿?¿ no se si me he explicado bien


te voy a decir lo mismo que le respondo a la gente cuando me pregunta como de dificil es chipear una ps2.

Has visto la tsop ?
no por eso era una pregunta si es como la de la xbox1 es facil,la verdad que esta aun ni se donde para y eso que he habierto mas de 20,ni me he fijado
facil como la de la xbox1 ? hombre las primeras xbox1 traían tsop48 como esta, bueno esta memoria es diferente, pero el encapsulado es el mismo, espero que no estes confundiendo la tsop con una eprom, extraer la tsop y volver a soldarla es facil si, y aunque sacar cables de ahi tampoco es dificil, el tema del zócalo si es realmente complicado, por no decirte que esta memoria no está soportada por el willem por ejemplo, vamos mucho chollo para nada, es mejor pillar un infectus.

Saludos
Genial, me ha parecido super interesante!!! Espero que el downgrade avance y pueda hacerselo a mi consola ya que de momento la tengo actualizada por el live :( . Un saludo y felicidades por tu currelo!!!!
si es tsop 48 willem si lo soporta.With adapters dip 42, dip 40, plcc 32, tsop 32, 40, 48, psop 44 package chips are also supported.
virux2 escribió:si es tsop 48 willem si lo soporta.With adapters dip 42, dip 40, plcc 32, tsop 32, 40, 48, psop 44 package chips are also supported.


a veces me da la sensación de que la gente no entiende lo que escribo ..

EL WILLEM NO SOPORTA ESTE MODELO

no se si ahora queda claro ....

venga intentaré explicarlo de otro modo ...

EL WILLEM SI SOPORTA OTRAS TSOP48 PERO ESTA NO

Saludos :P
Gas-o escribió:
a veces me da la sensación de que la gente no entiende lo que escribo ..

EL WILLEM NO SOPORTA ESTE MODELO

no se si ahora queda claro ....

venga intentaré explicarlo de otro modo ...

EL WILLEM SI SOPORTA OTRAS TSOP48 PERO ESTA NO

Saludos :P
Se podria activar de nuevo el efuse si no has quitado la resistencia?
RuLaX escribió:Se podria activar de nuevo el efuse si no has quitado la resistencia?


los fuses están compuestos por 12 cadenas alfanuméricas de 16 dígitos, si has actualizado la consola sin quitar la resistencia no hay vuelta atrás dado que la última actualización cambia el valor de los fuses ...

Saludos
Gas-o escribió:
los fuses están compuestos por 12 cadenas alfanuméricas de 16 dígitos, si has actualizado la consola sin quitar la resistencia no hay vuelta atrás dado que la última actualización cambia el valor de los fuses ...

Saludos
Y son individuales para cada consola verdad?

mmm, vaya putada :/

quizas con el infectus y uno de los primeros kernels se podria conseguir restaurarlos?
RuLaX escribió:Y son individuales para cada consola verdad?

mmm, vaya putada :/

quizas con el infectus y uno de los primeros kernels se podria conseguir restaurarlos?


a ver creo que no quieres entenderlo ...
el infectus SOLO vale para leer y escribir la tsop, los fusibles están en la cpu, lo digo por enésima vez SI HAS ACTUALIZADO Y NO CONOCES TUS FUSES ESTÁS JODIDO, EL DOWNGRADE NO ES POSIBLE, conociendo los fuses y sin poseer un dump de la tsop en un futuro podrías hacer downgrade, dado que los fuses se usan para encriptar/desencriptar partes de la tsop; esas partes que son únicas para cada consola y donde están entre otras cosas la clave del lector.

Salúdos
Gas-o escribió:
a ver creo que no quieres entenderlo ...
el infectus SOLO vale para leer y escribir la tsop, los fusibles están en la cpu, lo digo por enésima vez SI HAS ACTUALIZADO Y NO CONOCES TUS FUSES ESTÁS JODIDO, EL DOWNGRADE NO ES POSIBLE, conociendo los fuses y sin poseer un dump de la tsop en un futuro podrías hacer downgrade, dado que los fuses se usan para encriptar/desencriptar partes de la tsop; esas partes que son únicas para cada consola y donde están entre otras cosas la clave del lector.

Salúdos
Vale, perdona, es que simplemente no lo entendia bien :)
eso significa que los que hemos actualizado nos podemos olvidar del homebrew en cuanto al exploit del hypervisor se refiere?¿?¿?¿?? [mamaaaaa] [mamaaaaa] [mamaaaaa]
Litzer escribió:eso significa que los que hemos actualizado nos podemos olvidar del homebrew en cuanto al exploit del hypervisor se refiere?¿?¿?¿?? [mamaaaaa] [mamaaaaa] [mamaaaaa]


Con el exploit actual del hypervisor rotundamente, siempre cabe la posibilidad de que aparezca otro, pero la gente que está trabajando en ello dice que es muy improbable encontrar otro fallo, también hay gente investigando el puerto que microsoft usa para escribir los fuses en el servicio técnico, pero vamos más de lo mismo ...

Saludos
Una pregunta:

Con este metodo sería posible conocer la Key del lector por ejemplo de un lector Hitachi 0079FK ?, sería posible modificar la Key en la TSOP de la consola y ponerla toda a 00,00,00.....?

Entonces con este método podriamos conocer la key del lector 79fk, que actualmente no se puede leer sino es con un willem, y cambiar el lector por otro samsung o hitachi que si se le pudiera cambiar el firmware y asi meterle la Key del lector que previamente hemos leido en la TSOP de la consola no?

Gracias.
~@-@~ escribió:Una pregunta:

Con este metodo sería posible conocer la Key del lector por ejemplo de un lector Hitachi 0079FK ?, sería posible modificar la Key en la TSOP de la consola y ponerla toda a 00,00,00.....?

Entonces con este método podriamos conocer la key del lector 79fk, que actualmente no se puede leer sino es con un willem, y cambiar el lector por otro samsung o hitachi que si se le pudiera cambiar el firmware y asi meterle la Key del lector que previamente hemos leido en la TSOP de la consola no?

Gracias.


Recuerda que es necesario ejecutar una copia del king kong modificada ..., para ello necesitas un firm modificado ...
por lo tanto la respuesta es NO.

Saludos
Hola Gas-o, una duda que tengo.
Si quito la resistencia para que al actualizar al nuevo kernel y asi no me modifique los fuses.

Este ultimo kernel chekea el estado de los fuses para funcionar? o todabia no lo ha implementado M$?. Y asi podria actualizar y downgradear de kernel con el infectus libremente.

Resumiendo: Sabemos que el ultimo kernel modifica los fuses, pero los checkea para funcionar?.

Otra duda. Imagino que siendo efuses, una vez quemados no pueden volver a su estado original.
Concluyendo que tienen un limite de kemados en este aspecto. Ademas de que cada consola usa los suyos propios para hacerlas unicas.
Me refiero que no pueden estar quemando efuses a cada kernell que actualizan.
Todo esto suponiendo que los efuses no puedan volver a su estado original.

Saludos...
haute escribió:Hola Gas-o, una duda que tengo.
Si quito la resistencia para que al actualizar al nuevo kernel y asi no me modifique los fuses.

Este ultimo kernel chekea el estado de los fuses para funcionar? o todabia no lo ha implementado M$?. Y asi podria actualizar y downgradear de kernel con el infectus libremente.

Resumiendo: Sabemos que el ultimo kernel modifica los fuses, pero los checkea para funcionar?.

Otra duda. Imagino que siendo efuses, una vez quemados no pueden volver a su estado original.
Concluyendo que tienen un limite de kemados en este aspecto. Ademas de que cada consola usa los suyos propios para hacerlas unicas.
Me refiero que no pueden estar quemando efuses a cada kernell que actualizan.
Todo esto suponiendo que los efuses no puedan volver a su estado original.

Saludos...


Hola, veamos
El último kernel escribe los fuses(de hecho es el único que lo hace) y como bien has dicho, existe un número limitado de kemados, hay gente en xboxhacker.net que está intentando escribir los fuses por el puerto que ms usa para ello en el sat (se conoce este puerto, pero no hay más información sobre como se hace, ms podría estar usando un dvd para esto además de soft en pc, a saber ...), pero a dia de hoy no hay avances en este tema; si pudiesemos escribir los fuses sin conocerlos, podríamos compilar la vesión de kernel que quisiesemos ...

En una semana haré una review del infectus para EOL si no pasa nada ... el objetivo de la review será hacer un tutorial de como hacer downgrade y tal ...

Sobre el checkeo de los fuses, a día de hoy ms no lo hace, en la actuazilacion que vendrá dentro de dos semanas, quizás si ...

De todos modos cuando me llegue el infectus lo probaremos :P

Saludos
Podrias confirmar si los efuses una vez quemados pueden volver a su estado original? imagino que no.
Y otra pregunta, de los 11 registros. Cuantos son usados para identificar cada consola como unica?
Y cuantos reservados para los cambios de kernell?

Se sabe que efuses cambian en el ultimo cambio de kernell?
Un saludo..
Joder tio 5 estrellas para el curro este y para el tuto por supuesto!!

Estos tios son unas jodidas maquinas yo quisiera ser como ellos..jodidos hackers..soy programador pero nunca he podido encontrar una vulneravilidad a algo y luego programar para explotarla..en fin seguire trabajando en ello.

Salu2!
Downgrade of xbox360 with Infectus

http://www.youtube.com/watch?v=vpPoiI9MpWg

Low Quality video

Bye To All
Ya tengo instalado el Infectus,
es facil de instalar electricamente digamos, es mas dificil mecanicamente, por el tema de llevar un USB al exterior.

Tube que modificar la carcasa por un lateral, mas bien modificque los laterales.

Quite la resistencia famosa que creo que es de 10k para poder hacer el downgrade y ya extraje el kernel vulnerable.

Tendre que probar a actualizar y despues downgradear.



Actualización: Ya he probado a actualizar y despues downgradear y otra vez actualizar, pero esta vez con el infectus.
Todo correcto.

Saludos.
Bueno, bueno esto empieza a ponerse interesante. Gas-o aparece poco pero cuando apareces menudo tuto.

Pos nada vamos a ponernos a ello.

Haute donde pediste el infectus a la web alamena q recomienda en su website oficial?

Un Saludo.
RAID escribió:Bueno, bueno esto empieza a ponerse interesante. Gas-o aparece poco pero cuando apareces menudo tuto.

Pos nada vamos a ponernos a ello.

Haute donde pediste el infectus a la web alamena q recomienda en su website oficial?

Un Saludo.


Yo le he preguntado y como imaginaba siendo el chio de los Origa pues es Italiana.

Pozi que se anima el asunto.

Un saludo ;)
Lo pedi a a gamefreax.de

Al final fueron 54,95 gastos y todo incluido.

Saludos..
Hola de nuevo
yo cuento con mi infectus para la semana que viene, en principio debería poder hacer downgrade con mi mákina vulnerable al primer kernel de fábrica sin poseer un dump de el, como os dije haré un buen tutorial con todo esto y otras cosas que quiero probar.

PD a veces a la gente se le olvida que el objetivo de todo esto no es cargar copias de juegos ...


PD nos vemos el lunes que mañana tengo una boda, ale a comer marisquito :P

Saludos
Gas-o escribió:
PD a veces a la gente se le olvida que el objetivo de todo esto no es cargar copias de juegos ...


Saludos



No, lo de los juegos está resuelto, pero tener un XBMCPM... (XboxMediaCenterPutamádrico) [jaja]
haute escribió:Lo pedi a a gamefreax.de

Al final fueron 54,95 gastos y todo incluido.

Saludos..


Cuanto te tardaron?

Saludos
el xbox media center de xbox1 NO FUNCIONA EN LA 360, ya se que no está firmado y tal, pero cuando os digo que no funciona en la 360 (asumamos que el check de la firma ha sido hackeado :) lo digo porque se de lo que hablo :) , alguien tendrá que portarlo a la 360.

Saludos
Hola , puedes aportar mas información? o su originalidad?.

Se supone que es solo en las vulnerables?
Algun tipo de firmware modificado?

Venga que tengo curiosidad.

saludos..
Gas-o escribió:el xbox media center de xbox1 NO FUNCIONA EN LA 360, ya se que no está firmado y tal, pero cuando os digo que no funciona en la 360 (asumamos que el check de la firma ha sido hackeado :) lo digo porque se de lo que hablo :) , alguien tendrá que portarlo a la 360.

Saludos


¿Y las intros de algunos grupos en rls que si son soportadas por el emulador alguno a probado? Es un dato interesante saber esto, porque se podría saber como van los tiros de la emulación de xbox en 360.

Salu2
el_ter escribió:
¿Y las intros de algunos grupos en rls que si son soportadas por el emulador alguno a probado? Es un dato interesante saber esto, porque se podría saber como van los tiros de la emulación de xbox en 360.

Salu2


No funciona nada no firmado. Si modificas un juego original de xbox, modificas la firma, checksum y tal y entonces no funciona.

¿Creo que lo habéis preguntado, pero no es posible tener 2 kernels en 2 chips físicos y arrancar con uno o el otro, no? Tenía entendido que se chequeaba que los efuses estuvieran fundidos y por eso no se podía pero parece ahora que no.

De todos estos posts, ¿deduzco que todo el mundo que actualizó su consola a una versión no vulnerable sin remover la resistencia, ya se puede ir despidiendo de scene.?
Removiendo la resistencia, y no teniendo los efuses fundidos por tanto, se confirma entonces que funcionan todas las versiones (de momento), no?
Hola
Esto es lo de siempre, desgraciadamente no puedo contar todo lo que se, pero el xbox media center ha sido probado y no funciona, es todo lo que os puedo decir.

PD quien me conozca sabrá que no suelo contar mentiras.
Saludos
Gas-o escribió:Hola
Esto es lo de siempre, desgraciadamente no puedo contar todo lo que se, pero el xbox media center ha sido probado y no funciona, es todo lo que os puedo decir.

PD quien me conozca sabrá que no suelo contar mentiras.
Saludos


aaaargh, dices eso y te quedas "tan pancho"!!!!!

ya podrías soltar prenda eh? xDD hay movimiento en la "scene"? o todavía no hay nada? sabes si hay alguna versión de MaMe o Scumm funcional?

a ver como se desenvuelve el asunto y me hago con un Infectus ;D

un saludo
Buenos dias, haber si me podeis sacar de esta duda, mi consola tiene el kermel bueno pero la de mi sobrino tiene el ultimo, quitando el efuse de la mia y poniendosela a la suya, se podria cargar asi linux.

Gracias

Pacser
pacser escribió:Buenos dias, haber si me podeis sacar de esta duda, mi consola tiene el kermel bueno pero la de mi sobrino tiene el ultimo, quitando el efuse de la mia y poniendosela a la suya, se podria cargar asi linux.

Gracias

Pacser


No se puede, los efuse estan dentro de la Cpu y no puedes quitar tu efuse, lo que puedes es impedir que se modifique tu efuse.
Buenos dias Flash78, gracias por la aclaracion.

Un cordial saludo

Pacser
He pedido un par de infectus a ver que puedo hacer con la 360 y Wii.
Una duda, tengo una consola con el kernel 2858.

Quiero realizar un backup mientras me llega el chip Infectus con el método de Gas-o y el Rs232. Para conservar el kernel original 2858.

¿Se puede hacer el backup de esa versión 2858 con el cable Rs232? Por lo q entiendo no ya q se necesita el 4532 o 4548 para poder cargar el exploit del dvd Kingkong. Se podrá con el Infectus?

He quitado la resistencia R6T3 antes, supongo q no influye para hacer el backup con el rs232?

Un Saludo.
el backup lo haces con el infectus, no hace falta instalar el puerto rs232, al menos para el backup del kernell, y para lo de los fuses, efectivamente necesitas el exploit del kingkong que solo es vulnerablecreo con esas dos versiones de kernell que comentass.
Pero vamos puedes hacer backup de todas las versiones de kernell si has quitado la resistencia y volver a cualquiera de ellas.
haute me alegro que tu hayas tenido éxito, como digo en los otros posts, es posible que haya sido una cafrada mía ... la verdad no lo descarto, pero yo de este chip no quiero saber nada más.

Saludos
Gas-o supongo q ya lo habrás mirado pero porque no utilizas un LPC2148 y el Programador JTAG la leer la NAND Flash y intentar restaurarla.

Yo dispongo del JTAG y los adaptadores de TSOP para el LPC2148 pero no encuentro el puto LPC2148, si los necesitas te los podría prestar.

Un Saludo.
No estoy seguro que se le pueda atacar a la nand por jtag, pero seria un puntazo que se pudiese.

De todas maneras, de momento el infectus esta desaprobechado totalmente a esperas de que 4 gurus programen alguna utilidad para modificar todo el kernell excepto el keyvalue (desconocido hasta ahora).
Pero claro, esta utilidad daría muchos beneficios al team de los hermanos y seguramentepor esa razon , dicha appz no vera a luz en mucho tiempo.

Mientras Hard y soft no lleguen a un acuerdo no habra nada que hacer.
como siempre habra que darle al tiempo algo de tiempo, seguro que cogiendo lo que se destape por un lado lo encajais bien en otro.
Gas Buen Trabajo como siempre.
y esperemos que a gas y a flash78 no se les presenten demasiadas bodas, seria desrperdiciar maquinas demasido potentes. Es coña jeje, Gracias
pedire el infectus si no veis nada mejor en una semana.(Pero me extraña, esta muy limitado encontrarlo)
[plas] [plas] [plas] [plas] [plas] [plas] [plas]
Creo que lo he entendido todo (menos la parte de linux que no tengo ni idea...)
Lo que no entiendo es para que vale hacer un downgrade del kernel
Tengo una 360 con kernel 2.0.4548.0 firm lector xtreme5.3 nunca la he conectado al live (resistiendo muuucho la tentacion), no me quiero perder la scene en xbox360 ;)
Si desde el kernel 4548 se puede ejecutar por ejemplo el gentoo (aunque todavia no lo he hecho, no tengo ni papa de linux) ¿que necesidad hay de bajar al primer kernel que salio?

Por otra parte.. si quito el fusible R6T3 puedo actualizar el kernel (con la actualizacion que viene en los juegos) sin peligro para los fuses?
Asi perderia la scene de momento, hasta que este un poco mas avanzada, pero podria jugar a los nuevos juegos, y seguiria sin usar el live (a la espera de un firmware para el lector no detectable)
Y en el momento que quisiera volver a catar la scene tendria que instalar un modchip

Hay alguna forma de tener el kernel compatible con los ultimos juegos, y poder ejecutar codigo no firmado? un mix de kernels tipo custom firmwares de dark_alex?
no puedo dumpear
memdump.c: En la función ‘main’:
memdump.c:37: aviso: declaración implícita incompatible de la función interna ‘memset’
memdump.c:51: aviso: declaración implícita incompatible de la función interna ‘memcpy’
memdump.c:58: aviso: declaración implícita incompatible de la función interna ‘_exit’
que estoy haciendo mal el archivo que se copila se a de llamar de alguna forma en especial
gracias
haute escribió:No estoy seguro que se le pueda atacar a la nand por jtag, pero seria un puntazo que se pudiese.

De todas maneras, de momento el infectus esta desaprobechado totalmente a esperas de que 4 gurus programen alguna utilidad para modificar todo el kernell excepto el keyvalue (desconocido hasta ahora).
Pero claro, esta utilidad daría muchos beneficios al team de los hermanos y seguramentepor esa razon , dicha appz no vera a luz en mucho tiempo.

Mientras Hard y soft no lleguen a un acuerdo no habra nada que hacer.


No me refiero directamente con Jtag pero gente del Foro de Xboxhacker lo han conseguido desoldando la memoria NAND colocarle un adap. y despues con Philips LPC2148 ARM processor q se conecta mediante JTAG al PC, No el JTAG al la consola jejeje eso si q seria la ostia.

Tienda Onile venta LPC2148

Imagen
Imagen
virux2 escribió:no puedo dumpear
memdump.c: En la función ‘main’:
memdump.c:37: aviso: declaración implícita incompatible de la función interna ‘memset’
memdump.c:51: aviso: declaración implícita incompatible de la función interna ‘memcpy’
memdump.c:58: aviso: declaración implícita incompatible de la función interna ‘_exit’
que estoy haciendo mal el archivo que se copila se a de llamar de alguna forma en especial
gracias


ya te contesté por privado, pero lo haré aqui de nuevo por si alguien está en tu misma situación ...
Para poder leer la memoria tienes que ser root evidentemente, asique antes de ejecutar el memdump haces un "sudo su root"

Saludos
57 respuestas
1, 2