[HO] AutoGG * RGH/JTAG

1, 2, 3, 4, 5, 6235
Estoy depurando el code y probando con fat y slim con cb donadas a ver que tal responde.
De momento he comprobado que si tocas algo en la secuencia anterior al glitch exploit la consola logicamente no le gusta. O sea si tocamos que no le gusta que le toquemos su cb. El resto todo podemos donarselo incluso smc y kv , ademas del cd,ce,cf,cg ...
Donandole un kv de otra consola arranca el xell mostrando la cpukey perfectamente pero claro no te muestra la dvdkey.
En definitiva solo necesitamos nuestro cb para arrancar el xell y ver la cpukey y a partir de aqui generar el ggbuild. Estoy haciendo pruebas con cbs donados.
Cuando tenga todo probado lo subo.
blaKCat escribió:Estoy depurando el code y probando con fat y slim con cb donadas a ver que tal responde.
De momento he comprobado que si tocas algo en la secuencia anterior al glitch exploit la consola logicamente no le gusta. O sea si tocamos que no le gusta que le toquemos su cb. El resto todo podemos donarselo incluso smc y kv , ademas del cd,ce,cf,cg ...
Donandole un kv de otra consola arranca el xell mostrando la cpukey perfectamente pero claro no te muestra la dvdkey.
En definitiva solo necesitamos nuestro cb para arrancar el xell y ver la cpukey y a partir de aqui generar el ggbuild. Estoy haciendo pruebas con cbs donados.
Cuando tenga todo probado lo subo.



Entonces los cb incompatibles, lo seguiran siendo no? vamos, no hay para parchearlo..

Cualquier cosas blakcat, tengo mi falcon v3 cb 5772 sin poder cargar nada, ni mi nand original.. 3 luces rojas a los 30 -35 segundos de arrancar.. en cambio, si la parcheo con tu ggmenu, el 3.3b, se queda colgada, pero sin luces rojas.. ¬_¬ la puedo dejar indefinidamente..

si necesitas que pruebe algo, solo avisame..

Por cierto, haz probado si influye el dashboard?? digas, mismo cb, pero diferente dash carga?? o falla? influye?? entra en las cosas que no le gustan ?? que latosa no?? jaja
En una tienda si son capaces de parchear esos CBs conflictivos....pasaros por el hilo de Tiendas...
blaKCat escribió:Estoy depurando el code y probando con fat y slim con cb donadas a ver que tal responde.
De momento he comprobado que si tocas algo en la secuencia anterior al glitch exploit la consola logicamente no le gusta. O sea si tocamos que no le gusta que le toquemos su cb. El resto todo podemos donarselo incluso smc y kv , ademas del cd,ce,cf,cg ...
Donandole un kv de otra consola arranca el xell mostrando la cpukey perfectamente pero claro no te muestra la dvdkey.
En definitiva solo necesitamos nuestro cb para arrancar el xell y ver la cpukey y a partir de aqui generar el ggbuild. Estoy haciendo pruebas con cbs donados.
Cuando tenga todo probado lo subo.


Me autocito. Corrijo que en las fat he probado y se chupa cb donados sin problemas, vamos que le puedes meter el generado de otra consola. En las slim sigo intentandolo
blaKCat escribió:
blaKCat escribió:Estoy depurando el code y probando con fat y slim con cb donadas a ver que tal responde.
De momento he comprobado que si tocas algo en la secuencia anterior al glitch exploit la consola logicamente no le gusta. O sea si tocamos que no le gusta que le toquemos su cb. El resto todo podemos donarselo incluso smc y kv , ademas del cd,ce,cf,cg ...
Donandole un kv de otra consola arranca el xell mostrando la cpukey perfectamente pero claro no te muestra la dvdkey.
En definitiva solo necesitamos nuestro cb para arrancar el xell y ver la cpukey y a partir de aqui generar el ggbuild. Estoy haciendo pruebas con cbs donados.
Cuando tenga todo probado lo subo.


Me autocito. Corrijo que en las fat he probado y se chupa cb donados sin problemas, vamos que le puedes meter el generado de otra consola. En las slim sigo intentandolo

Como, Blackcat?
Voy a subir ahora a megaupload mi dump de 64MB de una jasper 512, que tiene el CB 6752 (CB_A y CB_B), y si quieres hechale un vistazo, te agradecería enormemente si me hecharas un cable
Un saludo y muchas gracias!
Me edito: Segun leí por el foro en las tiendas usan una nand donada y parte de la original para hacer el glitch.... se puede hacer eso?
EDITO: No puedo poner más mensajes, por lo que lo pongo aqui:
Dumpeo de 64 megas de una Jasper 512 con 6752 : http://www.megaupload.com/?d=NX7KIRW7
Si puedes explicar como hicistes el tema de usar otra nand de donante.... te estaría ETERNAMENTE agradecido
Mi nand con cb 5772, he usado una 5771 para hacer el image_ccccccccc.bin.. y funciono..!!!

la creacion del mismo, del parche.. ahora solo falta que la pruebe..

python common\imgbuild\build.py nand.bin nand1.bin common\cdxell\CD common\xell\xell-gggggg.bin
C:\mayo>python common\imgbuild\build.py

En negrita, es mi nand, y en rojo, es la nand donada.. con cb 5771.. haber si furula..


C:\mayo>python common\imgbuild\build.py nand.bin nand1.bin common\cdxell\CD comm
on\xell\xell-gggggg.bin
* found flash image, unpacking...
ECC'ed - will unecc.
Found 2BL (build 5771) at 00008000
Found 4BL (build 8453) at 00011340
Found 5BL (build 1888) at 00016ac0
* found flash image, unpacking...
ECC'ed - will unecc.
Found 2BL (build 5771) at 00008000
Found 4BL (build 8453) at 00011340
Found 5BL (build 1888) at 00016ac0
* found decrypted CD
* found XeLL binary, must be linked to 1c000000
* we found the following parts:
SMC: 1.6
CB_A: 5771
CB_B: missing
CD (image): 8453
CD (decrypted): 8453
* decrypting...
* checking if all files decrypted properly... ok
* checking required versions... ok
* this image will be valid *only* for:
* patching SMC...
! Warning: can't patch that SMC, here are the current supported versions:
  - Trinity (for slims), version 3.1
  - Jasper (for all hdmi fats), version 2.3
* zero-pairing...
* constructing new image...
* base size: 70000
* No separate recovery Xell available!
* Flash Layout:
0x00000000..0x000001ff (0x00000200 bytes) Header
0x00000200..0x00000fff (0x00000e00 bytes) Padding
0x00001000..0x00003fff (0x00003000 bytes) SMC
0x00004000..0x00007fff (0x00004000 bytes) Keyvault
0x00008000..0x0001133f (0x00009340 bytes) CB_A 5771
0x00011340..0x0001733f (0x00006000 bytes) CD 8453
0x00017340..0x000bffff (0x000a8cc0 bytes) Padding
0x000c0000..0x000fffff (0x00040000 bytes) Xell (backup)
0x00100000..0x0013ffff (0x00040000 bytes) Xell (main)
* Encoding ECC...
------------- Written into output/image_00000000.ecc



El sistema hizo todos los cambios.. haber si asi es el metodo jaja..
Arturo Bonilla L escribió:Mi nand con cb 5772, he usado una 5771 para hacer el image_ccccccccc.bin.. y funciono..!!!

la creacion del mismo, del parche.. ahora solo falta que la pruebe..

python common\imgbuild\build.py nand.bin nand1.bin common\cdxell\CD common\xell\xell-gggggg.bin
C:\mayo>python common\imgbuild\build.py

En negrita, es mi nand, y en rojo, es la nand donada.. con cb 5771.. haber si furula..


C:\mayo>python common\imgbuild\build.py nand.bin nand1.bin common\cdxell\CD comm
on\xell\xell-gggggg.bin
* found flash image, unpacking...
ECC'ed - will unecc.
Found 2BL (build 5771) at 00008000
Found 4BL (build 8453) at 00011340
Found 5BL (build 1888) at 00016ac0
* found flash image, unpacking...
ECC'ed - will unecc.
Found 2BL (build 5771) at 00008000
Found 4BL (build 8453) at 00011340
Found 5BL (build 1888) at 00016ac0
* found decrypted CD
* found XeLL binary, must be linked to 1c000000
* we found the following parts:
SMC: 1.6
CB_A: 5771
CB_B: missing
CD (image): 8453
CD (decrypted): 8453
* decrypting...
* checking if all files decrypted properly... ok
* checking required versions... ok
* this image will be valid *only* for:
* patching SMC...
! Warning: can't patch that SMC, here are the current supported versions:
  - Trinity (for slims), version 3.1
  - Jasper (for all hdmi fats), version 2.3
* zero-pairing...
* constructing new image...
* base size: 70000
* No separate recovery Xell available!
* Flash Layout:
0x00000000..0x000001ff (0x00000200 bytes) Header
0x00000200..0x00000fff (0x00000e00 bytes) Padding
0x00001000..0x00003fff (0x00003000 bytes) SMC
0x00004000..0x00007fff (0x00004000 bytes) Keyvault
0x00008000..0x0001133f (0x00009340 bytes) CB_A 5771
0x00011340..0x0001733f (0x00006000 bytes) CD 8453
0x00017340..0x000bffff (0x000a8cc0 bytes) Padding
0x000c0000..0x000fffff (0x00040000 bytes) Xell (backup)
0x00100000..0x0013ffff (0x00040000 bytes) Xell (main)
* Encoding ECC...
------------- Written into output/image_00000000.ecc



El sistema hizo todos los cambios.. haber si asi es el metodo jaja..



Lee el log. Las 2 nands que has usado son 5771

ECC'ed - will unecc.
Found 2BL (build 5771) at 00008000
Found 4BL (build 8453) at 00011340
Found 5BL (build 1888) at 00016ac0
* found flash image, unpacking...
ECC'ed - will unecc.
Found 2BL (build 5771) at 00008000
Found 4BL (build 8453) at 00011340
Found 5BL (build 1888) at 00016ac0
Quien tenga cbs incompatibles 5772 o 6751 o 6752 , tenga la consola con glitcht y nand flasher y quiera hacer de tester (no hay peligro eh?) que se ponga en contacto conmigo.
blaKCat escribió:Quien tenga cbs incompatibles 5772 o 6751 o 6752 , tenga la consola con glitcht y nand flasher y quiera hacer de tester (no hay peligro eh?) que se ponga en contacto conmigo.


Ya te habia dicho, tengo 5772..mi mail es madruguete@hotmail.com
Esperemos que conteis las novedades jeje, a ver si se normaliza esto y se le pilla el truco a todos los cb

Un saludo
con el comando que dio arturo intente meter el parche con nand donada falcon cb 5771 y no funciono, pero no me he rendido esto tiene que jalar, le intente ahora con una nand de slim y funciono creo el parche, subo la nand a mi xbox y comento
Microsoft Windows XP [Versión 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.
C:\1>python common\imgbuild\build.py nand1.bin nandfalcon.bin common\cdxell\CD c
ommon\xell\xell-gggggg.bin
* found flash image, unpacking...
ECC'ed - will unecc.
Found 2BL (build 5772) at 00008000
Found 2BL (build 5772) at 00009ac0
Found 4BL (build 9452) at 00012e10
Found 5BL (build 1888) at 00017d30
* found flash image, unpacking...
ECC'ed - will unecc.
Found 2BL (build 5771) at 00008000
Found 4BL (build 8453) at 00011340
Found 5BL (build 1888) at 00016ac0
* found decrypted CD
* found XeLL binary, must be linked to 1c000000
* we found the following parts:
SMC: 1.6
CB_A: 5771
CB_B: 5772
CD (image): 8453
CD (decrypted): 8453
* decrypting...
* checking if all files decrypted properly... ok
* checking required versions... ok
* this image will be valid *only* for: falcon
* patching SMC...
CRC32: 1d0c613e
patchset "Falcon, version 1.6" matches, 1 patch(es)
* patching CB_B...
Traceback (most recent call last):
  File "common\imgbuild\build.py", line 413, in <module>
    CB_B = patch_CB(CB_B)
  File "common\imgbuild\build.py", line 257, in patch_CB
    assert found,"can't patch that CB"
AssertionError: can't patch that CB

C:\1>python common\imgbuild\build.py nand1.bin nandslim.bin common\cdxell\CD com
mon\xell\xell-gggggg.bin
* found flash image, unpacking...
ECC'ed - will unecc.
Found 2BL (build 5772) at 00008000
Found 2BL (build 5772) at 00009ac0
Found 4BL (build 9452) at 00012e10
Found 5BL (build 1888) at 00017d30
* found flash image, unpacking...
ECC'ed - will unecc.
Found 2BL (build 9188) at 00008000
Found 2BL (build 9188) at 00009ac0
Found 4BL (build 9452) at 000112c0
Found 5BL (build 1888) at 000161e0
* found decrypted CD
* found XeLL binary, must be linked to 1c000000
* we found the following parts:
SMC: 3.1
CB_A: 9188
CB_B: 9188
CD (image): 9452
CD (decrypted): 8453
* decrypting...
* checking if all files decrypted properly... ok
* checking required versions... ok
* this image will be valid *only* for: trinity (slim)
* patching SMC...
CRC32: f9c96639
patchset "Trinity, version 3.1" matches, 1 patch(es)
* patching CB_B...
patchset for 9188 found, 3 patch(es)
* constructing new image...
* base size: 70000
* No separate recovery Xell available!
* Flash Layout:
0x00000000..0x000001ff (0x00000200 bytes) Header
0x00000200..0x00000fff (0x00000e00 bytes) Padding
0x00001000..0x00003fff (0x00003000 bytes) SMC
0x00004000..0x00007fff (0x00004000 bytes) Keyvault
0x00008000..0x00009abf (0x00001ac0 bytes) CB_A 9188
0x00009ac0..0x000112bf (0x00007800 bytes) CB_B 9188
0x000112c0..0x000172bf (0x00006000 bytes) CD 8453
0x000172c0..0x000bffff (0x000a8d40 bytes) Padding
0x000c0000..0x000fffff (0x00040000 bytes) Xell (backup)
0x00100000..0x0013ffff (0x00040000 bytes) Xell (main)
* Encoding ECC...
------------- Written into output/image_00000000.ecc

C:\1>


meti el codigo a la consola y me da otra vez 2 lues rojas (la 2 y la 4) y los abanicos no encienden
entonces funciona el metodo este ? el de cambiar el CB de la nand por uno no problematico?

Con el comando para el Python??
python common/imgbuild/build.py nand.bin donor_CB6750.bin common/cdxell/CD common/xell/xell-gggggg.bin


Tengo una Jasper de 256 y quiero saber si funciona este metodo ya que por lo que lei no podes hacer un rollerback de tu nand original

Edito ,prepare un ecc con el CB de una donada me tiro este Log

E:\Documents and Settings\Administrador\Escritorio\rgh>python common\imgbuild\build.py nand.bin nandJasper.bin common\cdxell\CD common\xell\xell-gggggg.bin
* found flash image, unpacking...
ECC'ed - will unecc.
Found 2BL (build 6751) at 00008000
Found 4BL (build 8453) at 00011380
Found 5BL (build 1888) at 00016b00
* found flash image, unpacking...
ECC'ed - will unecc.
Found 2BL (build 6750) at 00008000
Found 4BL (build 8453) at 00011a40
Found 5BL (build 1888) at 000171c0
* found decrypted CD
* found XeLL binary, must be linked to 1c000000
* we found the following parts:
SMC: 2.3
CB_A: 6750
CB_B: missing
CD (image): 8453
CD (decrypted): 8453
* checking for proper 1BL key... ok
* decrypting...
* checking if all files decrypted properly... ok
* checking required versions... ok
* this image will be valid *only* for: jasper
* patching SMC...
CRC32: 5b3aed00
patchset "Jasper, version 2.3" matches, 1 patch(es)
* zero-pairing...
* constructing new image...
* base size: 70000
* No separate recovery Xell available!
* Flash Layout:
0x00000000..0x000001ff (0x00000200 bytes) Header
0x00000200..0x00000fff (0x00000e00 bytes) Padding
0x00001000..0x00003fff (0x00003000 bytes) SMC
0x00004000..0x00007fff (0x00004000 bytes) Keyvault
0x00008000..0x00011a3f (0x00009a40 bytes) CB_A 6750
0x00011a40..0x00017a3f (0x00006000 bytes) CD 8453
0x00017a40..0x000bffff (0x000a85c0 bytes) Padding
0x000c0000..0x000fffff (0x00040000 bytes) Xell (backup)
0x00100000..0x0013ffff (0x00040000 bytes) Xell (main)
* Encoding ECC...
------------- Written into output/image_00000000.ecc
cgb1983 escribió:entonces funciona el metodo este ? el de cambiar el CB de la nand por uno no problematico?

Con el comando para el Python??
python common/imgbuild/build.py nand.bin donor_CB6750.bin common/cdxell/CD common/xell/xell-gggggg.bin


Tengo una Jasper de 256 y quiero saber si funciona este metodo ya que por lo que lei no podes hacer un rollerback de tu nand original

Edito ,prepare un ecc con el CB de una donada me tiro este Log

E:\Documents and Settings\Administrador\Escritorio\rgh>python common\imgbuild\build.py nand.bin nandJasper.bin common\cdxell\CD common\xell\xell-gggggg.bin
* found flash image, unpacking...
ECC'ed - will unecc.
Found 2BL (build 6751) at 00008000
Found 4BL (build 8453) at 00011380
Found 5BL (build 1888) at 00016b00
* found flash image, unpacking...
ECC'ed - will unecc.
Found 2BL (build 6750) at 00008000
Found 4BL (build 8453) at 00011a40
Found 5BL (build 1888) at 000171c0
* found decrypted CD
* found XeLL binary, must be linked to 1c000000
* we found the following parts:
SMC: 2.3
CB_A: 6750
CB_B: missing
CD (image): 8453
CD (decrypted): 8453
* checking for proper 1BL key... ok
* decrypting...
* checking if all files decrypted properly... ok
* checking required versions... ok
* this image will be valid *only* for: jasper
* patching SMC...
CRC32: 5b3aed00
patchset "Jasper, version 2.3" matches, 1 patch(es)
* zero-pairing...
* constructing new image...
* base size: 70000
* No separate recovery Xell available!
* Flash Layout:
0x00000000..0x000001ff (0x00000200 bytes) Header
0x00000200..0x00000fff (0x00000e00 bytes) Padding
0x00001000..0x00003fff (0x00003000 bytes) SMC
0x00004000..0x00007fff (0x00004000 bytes) Keyvault
0x00008000..0x00011a3f (0x00009a40 bytes) CB_A 6750
0x00011a40..0x00017a3f (0x00006000 bytes) CD 8453
0x00017a40..0x000bffff (0x000a85c0 bytes) Padding
0x000c0000..0x000fffff (0x00040000 bytes) Xell (backup)
0x00100000..0x0013ffff (0x00040000 bytes) Xell (main)
* Encoding ECC...
------------- Written into output/image_00000000.ecc


Y te sirvio..??
blackat le eche un ojo al build.py (la neta ya estoy bien oxidado en programacion) y el pache al cbb de la slim es
CB_patches = [[9188,0x4f08,0x409a0010,0x60000000],0x5618,0x480018e1,0x60000000],[0x5678,0x480000b9,0x60000000]]]]

seria buscar estos offsets en la falcon cb 5772 y en la slim 6752,

edito encontre este parche mas no se si funcione
[6752,[[0x6a18,0x409a0010,0x60000000],[0x71b4,0x480018c5,0x60000000],[0x7210,0x480000a1,0x60000000]]]]
alambriojo escribió:blackat le eche un ojo al build.py (la neta ya estoy bien oxidado en programacion) y el pache al cbb de la slim es
CB_patches = [[9188,0x4f08,0x409a0010,0x60000000],0x5618,0x480018e1,0x60000000],[0x5678,0x480000b9,0x60000000]]]]

seria buscar estos offsets en la falcon cb 5772 y en la slim 6752,

edito encontre este parche mas no se si funcione
[6752,[[0x6a18,0x409a0010,0x60000000],[0x71b4,0x480018c5,0x60000000],[0x7210,0x480000a1,0x60000000]]]]


El de la slim (9188) lo sabia pero de donde has sacado el de la 6752 ?
Por probar que no quede. Os paso un build para la 6752 modificado con este parche a ver si funciona.
http://www.megaupload.com/?d=J2DIY1EF
1.CB_patches = [[9188,[[0x4f08,0x409a0010,0x60000000],[0x5618,0x480018e1,0x60000000],[0x5678,0x480000b9,0x60000000]]],
2. [4577,[[0x3C0,0x3C600100,0x38E00200],[0x3C4,0x7C201A24,0x64E78000],[0x3C8,0x7C0004AC,0x78E707C6],
3. [0x3CC,0x38600200,0x60E7101C],[0x3D0,0x64638000,0x64E7EA00],[0x3D4,0x786307C6,0x3D00E601],
4. [0x3D8,0x64630006,0x91070000],[0x3DC,0x38800020,0x38600026],[0x3E0,0x7884C1C6,0x3C808000],
5. [0x3E4,0xF8831010,0x60840200],[0x3E8,0x38200200,0x788407C6],[0x3EC,0x64218000,0x6484EA00],
6. [0x3F0,0x782107C6,0x5463C00E],[0x3F4,0x64210001,0x90641014],[0x3F8,0x6021F700,0x80641018],
7. [0x3FC,0x38400200,0x5463018D],[0x400,0x64428000,0x4182FFF8],[0x404,0x784207C6,0x7C0004AC],
8. [0x408,0x64420001,0x4C00012C],[0x40C,0xA0620006,0x60000000],[0x410,0x38800600,0x60000000],
9. [0x414,0x7C632078,0x60000000],[0x418,0x60630020,0x60000000],[0x41C,0xB0620006,0x60000000]]],
10. [6752,[[0x6a18,0x409a0010,0x60000000],[0x71b4,0x480018c5,0x60000000],[0x7210,0x480000a1,0x60000000]]]]
11.
12.


CB_patches = [[9188,[[0x4f08,0x409a0010,0x60000000],[0x5618,0x480018e1,0x60000000],[0x5678,0x480000b9,0x60000000]]],
              [4577,[[0x3C0,0x3C600100,0x38E00200],[0x3C4,0x7C201A24,0x64E78000],[0x3C8,0x7C0004AC,0x78E707C6],
              [0x3CC,0x38600200,0x60E7101C],[0x3D0,0x64638000,0x64E7EA00],[0x3D4,0x786307C6,0x3D00E601],
              [0x3D8,0x64630006,0x91070000],[0x3DC,0x38800020,0x38600026],[0x3E0,0x7884C1C6,0x3C808000],
              [0x3E4,0xF8831010,0x60840200],[0x3E8,0x38200200,0x788407C6],[0x3EC,0x64218000,0x6484EA00],
              [0x3F0,0x782107C6,0x5463C00E],[0x3F4,0x64210001,0x90641014],[0x3F8,0x6021F700,0x80641018],
              [0x3FC,0x38400200,0x5463018D],[0x400,0x64428000,0x4182FFF8],[0x404,0x784207C6,0x7C0004AC],
              [0x408,0x64420001,0x4C00012C],[0x40C,0xA0620006,0x60000000],[0x410,0x38800600,0x60000000],
              [0x414,0x7C632078,0x60000000],[0x418,0x60630020,0x60000000],[0x41C,0xB0620006,0x60000000]]],
              [6752,[[0x6a18,0x409a0010,0x60000000],[0x71b4,0x480018c5,0x60000000],[0x7210,0x480000a1,0x60000000]]]]


Buu, no incluye el 5772 [buuuaaaa]
que pruebe alguien con 6752 y comente
como buen mexicano que soy al ultimo leo las instrucciones
Details for the slim hack
The bootloader we glitch is CB_A, so we can run the CB_B we want.

el problema no es el cb_b es el cb_a volvi a leer el build.py pero no entendi como parcha a cb_a
explico
parchando cb_a se le podria meter cualquier cb_b (podria ser el del slim ya que se sabe como parchar ese)
alambriojo escribió:como buen mexicano que soy al ultimo leo las instrucciones
Details for the slim hack
The bootloader we glitch is CB_A, so we can run the CB_B we want.

el problema no es el cb_b es el cb_a volvi a leer el build.py pero no entendi como parcha a cb_a
explico
parchando cb_a se le podria meter cualquier cb_b (podria ser el del slim ya que se sabe como parchar ese)


el cb_a no lo toca cuando existe cb_b , que es el caso de las slim y las cbs in compatibles.

El caso es sencillo, cuando existe cb_b se aplican unos parches (3) en unos offset determinados. Donde se sabe existen unos chequeos:

En el caso de las slim en los offset 0x4f08,0x5618,0x5678 existen unos chequeos que anulamos parcheandolo con: 0x60000000
De este modo se salta los chequeos y deja cargar el Cd modificado y de aqui el resto.

El problema es que el cb_b esta codificado con la cpu.key y para saber donde estan esos chequeos (offset) debemos descifrar el cb_b y para eso saber la cpukey. Gligli lo consiguio invirtiendo el proceso usando una cb de una fat descifrada y suponiendo que ciertas partes del codigo serian las mismas que en las fat. Con lo cual obtuvo la cpukey descifro el cb_b y obtuvo los offset de los chequeos.

Ahora seria cuestion de hacer los mismo en estas cb y obtener los offset de los chequeos para anularlos.
blaKCat escribió:que pruebe alguien con 6752 y comente

como¿ yo tengo 2 jasper con cb 6751 y no me funcionan
Arturo Bonilla L escribió:
cgb1983 escribió:entonces funciona el metodo este ? el de cambiar el CB de la nand por uno no problematico?

Con el comando para el Python??
python common/imgbuild/build.py nand.bin donor_CB6750.bin common/cdxell/CD common/xell/xell-gggggg.bin


Tengo una Jasper de 256 y quiero saber si funciona este metodo ya que por lo que lei no podes hacer un rollerback de tu nand original

Edito ,prepare un ecc con el CB de una donada me tiro este Log

E:\Documents and Settings\Administrador\Escritorio\rgh>python common\imgbuild\build.py nand.bin nandJasper.bin common\cdxell\CD common\xell\xell-gggggg.bin
* found flash image, unpacking...
ECC'ed - will unecc.
Found 2BL (build 6751) at 00008000
Found 4BL (build 8453) at 00011380
Found 5BL (build 1888) at 00016b00
* found flash image, unpacking...
ECC'ed - will unecc.
Found 2BL (build 6750) at 00008000
Found 4BL (build 8453) at 00011a40
Found 5BL (build 1888) at 000171c0
* found decrypted CD
* found XeLL binary, must be linked to 1c000000
* we found the following parts:
SMC: 2.3
CB_A: 6750
CB_B: missing
CD (image): 8453
CD (decrypted): 8453
* checking for proper 1BL key... ok
* decrypting...
* checking if all files decrypted properly... ok
* checking required versions... ok
* this image will be valid *only* for: jasper
* patching SMC...
CRC32: 5b3aed00
patchset "Jasper, version 2.3" matches, 1 patch(es)
* zero-pairing...
* constructing new image...
* base size: 70000
* No separate recovery Xell available!
* Flash Layout:
0x00000000..0x000001ff (0x00000200 bytes) Header
0x00000200..0x00000fff (0x00000e00 bytes) Padding
0x00001000..0x00003fff (0x00003000 bytes) SMC
0x00004000..0x00007fff (0x00004000 bytes) Keyvault
0x00008000..0x00011a3f (0x00009a40 bytes) CB_A 6750
0x00011a40..0x00017a3f (0x00006000 bytes) CD 8453
0x00017a40..0x000bffff (0x000a85c0 bytes) Padding
0x000c0000..0x000fffff (0x00040000 bytes) Xell (backup)
0x00100000..0x0013ffff (0x00040000 bytes) Xell (main)
* Encoding ECC...
------------- Written into output/image_00000000.ecc


Y te sirvio..??


Confirmo FUNCIONO

Consola :Jasper 256 mb
CB: 6751

Directamente dps de leer que este CB es problematico a esta Jasper directamente le hice el cambiaso con el comando del Python

python common/imgbuild/build.py TUnand.bin DONANTEnand6750.bin common/cdxell/CD common/xell/xell-gggggg.bin


Resultado :
Una vez que se genera el "ecc" ,mediante el nandpro :

nandpro usb: +w64 image_00000000.ecc
(mi caso lector Usb ,jasper 256mb)

Listo ,prendo consola y no paso mas de 10 segundos que tenia el Xell con la CpuKey
Lo que no muestra es la DvdKey

Then it will generate the glitched image xell-gggggg.bin, write it into your xbox and see xell reloaded coming up.... it won´t show DVD Key because you are using donor nand (HASH FAILED)

Using 360 Flash Tool 0.97, type your cpu key there and open your original nand CB 6751, now you will be able to get your DVD key


O sea una vez que se tiene la CpuKey con el FlashTool ,se sacan el resto de los datos como la dvdkey.

Listo ,paso a agarrar MI nand ,genero el GGbuil ,mediante nandpro :

nandpro usb: -w64 updflash.bin

(mi caso jasper 256mb ,lector de nand usb)

Termino de flashear , 1ero pruebo con el Eject ,Xell en menos de 10 segundos con el Dvdkey incluido :D

Apago ,prendo desde el control ,10 segundos y magia GGbuild 100% funcional

OJO yo tambien tome el recaudo de dejar largo el cable que sale del Cpu-rst (punto A en el Chip) de unos 30 cm aproximadamente ,y use un cable bastante mas grueso para ese punto , el de Vcc y Gnd.

Espero que con esto pueda aportar algo cualquier cosa pregunten ,veo si puedo subir una copia de la nand que use de donante
El problema es en las 6752 y 5772. Las 6751 ya se dijo hace mucho en xboxhacker que se podia usar una 6750 donada con el comando py.

python common/imgbuild/build.py nand6751.bin nanddonada6750.bin common/cdxell/CD common/xell/xell-gggggg.bin

Pero y en 6752?

El que quiera probar el buid nuevo para 6752 que sobrescriba este fichero en el autoggmenu v3.3

http://www.megaupload.com/?d=WX75TPUE
(mensaje borrado)
blaKCat escribió:El problema es en las 6752 y 5772. Las 6751 ya se dijo hace mucho en xboxhacker que se podia usar una 6750 donada con el comando py.

python common/imgbuild/build.py nand6751.bin nanddonada6750.bin common/cdxell/CD common/xell/xell-gggggg.bin

Pero y en 6752?

El que quiera probar el buid nuevo para 6752 que sobrescriba este fichero en el autoggmenu v3.3

http://www.megaupload.com/?d=WX75TPUE

tu puedes hacer un build para la 6751 para usarlo con el autoggmenu es que no se usar el python
blackat ya me ubique un poco, gligli desencripto una parte del cb_b con una cpukey ke tenia de otro consola y aprtit de ahi trato de adivinar la cpukey de ese cb y localizo los offset a parchar de la slim,
ahora
podriamos emular lo realizado por gligli en la busqueda de los offset?
que programas se necesitarian?

lamentablemente me espera una semana atareada de trabajo, pero estoy en la mejor disposicion de testear cualquier solucion

para el ecc de la slim 6752 lo mas conveniente seria abrir un nuevo hilo, la gente que tenga esta consola no creo lean lo suficiente para encontrarlo aqui

y por ultimo queria agradecerte por apoyarnos tanto a Arturo como a mi en esto del cb no compatible, espero pronto encontremos la solucion
cgb1983 escribió:
Arturo Bonilla L escribió:
cgb1983 escribió:entonces funciona el metodo este ? el de cambiar el CB de la nand por uno no problematico?

Con el comando para el Python??
python common/imgbuild/build.py nand.bin donor_CB6750.bin common/cdxell/CD common/xell/xell-gggggg.bin


Tengo una Jasper de 256 y quiero saber si funciona este metodo ya que por lo que lei no podes hacer un rollerback de tu nand original

Edito ,prepare un ecc con el CB de una donada me tiro este Log

E:\Documents and Settings\Administrador\Escritorio\rgh>python common\imgbuild\build.py nand.bin nandJasper.bin common\cdxell\CD common\xell\xell-gggggg.bin
* found flash image, unpacking...
ECC'ed - will unecc.
Found 2BL (build 6751) at 00008000
Found 4BL (build 8453) at 00011380
Found 5BL (build 1888) at 00016b00
* found flash image, unpacking...
ECC'ed - will unecc.
Found 2BL (build 6750) at 00008000
Found 4BL (build 8453) at 00011a40
Found 5BL (build 1888) at 000171c0
* found decrypted CD
* found XeLL binary, must be linked to 1c000000
* we found the following parts:
SMC: 2.3
CB_A: 6750
CB_B: missing
CD (image): 8453
CD (decrypted): 8453
* checking for proper 1BL key... ok
* decrypting...
* checking if all files decrypted properly... ok
* checking required versions... ok
* this image will be valid *only* for: jasper
* patching SMC...
CRC32: 5b3aed00
patchset "Jasper, version 2.3" matches, 1 patch(es)
* zero-pairing...
* constructing new image...
* base size: 70000
* No separate recovery Xell available!
* Flash Layout:
0x00000000..0x000001ff (0x00000200 bytes) Header
0x00000200..0x00000fff (0x00000e00 bytes) Padding
0x00001000..0x00003fff (0x00003000 bytes) SMC
0x00004000..0x00007fff (0x00004000 bytes) Keyvault
0x00008000..0x00011a3f (0x00009a40 bytes) CB_A 6750
0x00011a40..0x00017a3f (0x00006000 bytes) CD 8453
0x00017a40..0x000bffff (0x000a85c0 bytes) Padding
0x000c0000..0x000fffff (0x00040000 bytes) Xell (backup)
0x00100000..0x0013ffff (0x00040000 bytes) Xell (main)
* Encoding ECC...
------------- Written into output/image_00000000.ecc


Y te sirvio..??


Confirmo FUNCIONO

Consola :Jasper 256 mb
CB: 6751

Directamente dps de leer que este CB es problematico a esta Jasper directamente le hice el cambiaso con el comando del Python

python common/imgbuild/build.py TUnand.bin DONANTEnand6750.bin common/cdxell/CD common/xell/xell-gggggg.bin


Resultado :
Una vez que se genera el "ecc" ,mediante el nandpro :

nandpro usb: +w64 image_00000000.ecc
(mi caso lector Usb ,jasper 256mb)

Listo ,prendo consola y no paso mas de 10 segundos que tenia el Xell con la CpuKey
Lo que no muestra es la DvdKey

Then it will generate the glitched image xell-gggggg.bin, write it into your xbox and see xell reloaded coming up.... it won´t show DVD Key because you are using donor nand (HASH FAILED)

Using 360 Flash Tool 0.97, type your cpu key there and open your original nand CB 6751, now you will be able to get your DVD key


O sea una vez que se tiene la CpuKey con el FlashTool ,se sacan el resto de los datos como la dvdkey.

Listo ,paso a agarrar MI nand ,genero el GGbuil ,mediante nandpro :

nandpro usb: -w64 updflash.bin

(mi caso jasper 256mb ,lector de nand usb)

Termino de flashear , 1ero pruebo con el Eject ,Xell en menos de 10 segundos con el Dvdkey incluido :D

Apago ,prendo desde el control ,10 segundos y magia GGbuild 100% funcional

OJO yo tambien tome el recaudo de dejar largo el cable que sale del Cpu-rst (punto A en el Chip) de unos 30 cm aproximadamente ,y use un cable bastante mas grueso para ese punto , el de Vcc y Gnd.

Espero que con esto pueda aportar algo cualquier cosa pregunten ,veo si puedo subir una copia de la nand que use de donante

a mi no me funciona no se que sera si es el chip o no lo estoy haciendo bien, pero lo he hecho como 10 veses asi como dices y no me sale nada puedes subir el archivo build.py que usaste¿
blackat, dandole vueltas en la cabeza y basado en esto
The bootloader we glitch is CB_A, so we can run the CB_B we want.

en build.py seria posible dejar el CB_A 5772 y poner el CB_B 9188

if build(CB_A)==5772:
cbb_9188 = open("13604/cbb_9188.bin", "rb").read()[:1*1024*1024]
CB_B=cbb_9188
cbb_9188 = open("13604/cba_5772.bin", "rb").read()[:1*1024*1024]
CB_A=cba_5772

edito no funciono otra vez 2 luces rojas
juan_uceta escribió:a mi no me funciona no se que sera si es el chip o no lo estoy haciendo bien, pero lo he hecho como 10 veses asi como dices y no me sale nada puedes subir el archivo build.py que usaste¿


Mandame MP ,por que no se si se puede postear links de estas cosas ,tengo la nand y la carpeta FULL que use para hacer el tema con el Python
A mi no me funciona lo de usar la nand donada del cb6750 ya que la mi es cb6751 de una jasper 512, 1000 pruebas con nands donadas y no quiere arrancar el xell, aunque no voy de los peores ya que aun puedo recuperar el dash original. Pregunta: La nand donada de cb6750 para la cb6751 tienes que ser del mismo tamaño/modelo (es decir 16mb, 256 mb o 512mb) y con el mismo dash? Hay que meter el config y el kv en la nand donada, cierto?
Daro_San escribió:A mi no me funciona lo de usar la nand donada del cb6750 ya que la mi es cb6751 de una jasper 512, 1000 pruebas con nands donadas y no quiere arrancar el xell, aunque no voy de los peores ya que aun puedo recuperar el dash original. Pregunta: La nand donada de cb6750 para la cb6751 tienes que ser del mismo tamaño/modelo (es decir 16mb, 256 mb o 512mb) y con el mismo dash? Hay que meter el config y el kv en la nand donada, cierto?


Observa que para las nands donadas jasper no usan el cd de las jasper:

Pon :
python common/imgbuild/build.py nand.bin donor_CB6750.bin common/cdxell/CD common/xell/xell-gggggg.bin

En lugar de :
python common/imgbuild/build.py nand.bin donor_CB6750.bin common/cdxell/CDJasper common/xell/xell-gggggg.bin
blaKCat escribió:
Daro_San escribió:A mi no me funciona lo de usar la nand donada del cb6750 ya que la mi es cb6751 de una jasper 512, 1000 pruebas con nands donadas y no quiere arrancar el xell, aunque no voy de los peores ya que aun puedo recuperar el dash original. Pregunta: La nand donada de cb6750 para la cb6751 tienes que ser del mismo tamaño/modelo (es decir 16mb, 256 mb o 512mb) y con el mismo dash? Hay que meter el config y el kv en la nand donada, cierto?


Observa que para las nands donadas jasper no usan el cd de las jasper:

Pon :
python common/imgbuild/build.py nand.bin donor_CB6750.bin common/cdxell/CD common/xell/xell-gggggg.bin


En lugar de :
python common/imgbuild/build.py nand.bin donor_CB6750.bin common/cdxell/CDJasper common/xell/xell-gggggg.bin


Exacto ,yo prepare el Ecc con ESE comando y funciono 100 puntos
Acabo de probar el comando y nada, ya no se que mas hacer. Para los que veis el xell: cuando sale en pantalla los anillos de la xbox se iluminan como cuando carga el dash? No hace falta conectar el lector a la placa para ver el xell, verdad?
blaKCat escribió:
Daro_San escribió:A mi no me funciona lo de usar la nand donada del cb6750 ya que la mi es cb6751 de una jasper 512, 1000 pruebas con nands donadas y no quiere arrancar el xell, aunque no voy de los peores ya que aun puedo recuperar el dash original. Pregunta: La nand donada de cb6750 para la cb6751 tienes que ser del mismo tamaño/modelo (es decir 16mb, 256 mb o 512mb) y con el mismo dash? Hay que meter el config y el kv en la nand donada, cierto?


Observa que para las nands donadas jasper no usan el cd de las jasper:

Pon :
python common/imgbuild/build.py nand.bin donor_CB6750.bin common/cdxell/CD common/xell/xell-gggggg.bin

En lugar de :
python common/imgbuild/build.py nand.bin donor_CB6750.bin common/cdxell/CDJasper common/xell/xell-gggggg.bin

ok, con este comando no ahi que configurar el build.py con otro secret 1bl?? o se utiliza el mismo del tutorial
edit: esto es lo que me pone cuando crea el xell digan si ven algo mal porque no me funciona.
Microsoft Windows [Versión 6.1.7600]
Copyright (c) 2009 Microsoft Corporation. Reservados todos los derechos.

C:\Users\Juan Uceta>cd..

C:\Users>cd..

C:\>cd python27

C:\Python27>python common/imgbuild/build.py nand.bin donor_CB6750.bin common/cdx
ell/CD common/xell/xell-gggggg.bin
* found flash image, unpacking...
ECC'ed - will unecc.
Found 2BL (build 6751) at 00008000
Found 4BL (build 8453) at 00011380
Found 5BL (build 1888) at 00016b00
Traceback (most recent call last):
File "common/imgbuild/build.py", line 334, in <module>
image = open(i, "rb").read()[:1*1024*1024]
IOError: [Errno 2] No such file or directory: 'donor_CB6750.bin'

C:\Python27>python common/imgbuild/build.py nand.bin donor_CB6750.bin common/cdx
ell/CD common/xell/xell-gggggg.bin
* found flash image, unpacking...
ECC'ed - will unecc.
Found 2BL (build 6751) at 00008000
Found 4BL (build 8453) at 00011380
Found 5BL (build 1888) at 00016b00
* found flash image, unpacking...
ECC'ed - will unecc.
Found 2BL (build 6750) at 00008000
Found 4BL (build 8453) at 00011a40
Found 5BL (build 1888) at 000171c0
* found decrypted CD
* found XeLL binary, must be linked to 1c000000
* we found the following parts:
SMC: 2.3
CB_A: 6750
CB_B: missing
CD (image): 8453
CD (decrypted): 8453
* checking for proper 1BL key... ok
* decrypting...
* checking if all files decrypted properly... ok
* checking required versions... ok
* this image will be valid *only* for: jasper
* patching SMC...
CRC32: 5b3aed00
patchset "Jasper, version 2.3" matches, 1 patch(es)
* zero-pairing...
* constructing new image...
* base size: 70000
* No separate recovery Xell available!
* Flash Layout:
0x00000000..0x000001ff (0x00000200 bytes) Header
0x00000200..0x00000fff (0x00000e00 bytes) Padding
0x00001000..0x00003fff (0x00003000 bytes) SMC
0x00004000..0x00007fff (0x00004000 bytes) Keyvault
0x00008000..0x00011a3f (0x00009a40 bytes) CB_A 6750
0x00011a40..0x00017a3f (0x00006000 bytes) CD 8453
0x00017a40..0x000bffff (0x000a85c0 bytes) Padding
0x000c0000..0x000fffff (0x00040000 bytes) Xell (backup)
0x00100000..0x0013ffff (0x00040000 bytes) Xell (main)
* Encoding ECC...
------------- Written into output/image_00000000.ecc

C:\Python27>cd..

C:\>cd..

C:\>cd nandpro20d

C:\NandPro20d>nandpro usb: +w64 image_00000000.ecc
NandPro v2.0d by Tiros

Looking for usb interface device
Flash Config: 0x00AA3020
Block Size: 128KB Block Limits: 0x000000..0x000FFF
File: image_00000000.ecc
Opt: Spare data will be initialized
Opt: Block markers will be initialized
Opt: Ecc will be re-calculated
Writing
004F
Yo me rindo. He flasheado la nand original, he desintalado el matrix y ya he montado la consola. Espera a ver como avanza en las proximas semanas a ver si hay novedades.
Tienes un error mira:

IOError: [Errno 2] No such file or directory: 'donor_CB6750.bin'

TE dice que no tienes la nand donada en la carpeta con el nombre donor_CB6750.bin

Es decir la nand donada 6750 la tienes que meter en la misma carpeta con el nombre donor_CB6750.bin

Un saludo
papi4_atori escribió:Tienes un error mira:

IOError: [Errno 2] No such file or directory: 'donor_CB6750.bin'

TE dice que no tienes la nand donada en la carpeta con el nombre donor_CB6750.bin

Es decir la nand donada 6750 la tienes que meter en la misma carpeta con el nombre donor_CB6750.bin

Un saludo

no pero eso fue primero si miras luego hace todo el proceso era que la donor no escribi su nombre completo observa bien
Yo lo veo bien. Has parcheado la nand donante con tus datos kv y config de tu nand original?
Daro_San escribió:Yo lo veo bien. Has parcheado la nand donante con tus datos kv y config de tu nand original?

a bueno asi no lo e probado, dejame hacerlo luego cuento pero es que mas arriba una persona no recuerdo nombre dijo que le funciono y no menciono haber hecho eso
edit. siiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiii porfin era el chip que hise que tenia un diodo al reves jejejej mala mia
juan_uceta escribió:
Daro_San escribió:Yo lo veo bien. Has parcheado la nand donante con tus datos kv y config de tu nand original?

a bueno asi no lo e probado, dejame hacerlo luego cuento pero es que mas arriba una persona no recuerdo nombre dijo que le funciono y no menciono haber hecho eso
edit. siiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiii porfin era el chip que hise que tenia un diodo al reves jejejej mala mia

Que chip tienes? Puedes pasarme la nand donada con la que has usado para que te salgo el xell? Entiendo que tienes cb6751...
Estoy subiendo una revision 3.3c que entre otras cosas hace lo de la nand donada en 6751

Subiendo
Gracias blakcat, probaremos de nuevo.
UPDATE v3.3c


-Opcion para hacer nandxell en 6751 con nand donada de 6750
-Ahora la opcion de preinstalar el dash_launch junto a la de instalar FSD te lo deja preconfigurado en español y te crea las carpetas:

- FREESTYLE (FREESTYLE DASH LAUNCH 2.0)
- DASH_LAUNCH
- 360\GAMES (COLOCA AQUI TUS JUEGOS 360)
- 360\APPS (COLOCA AQUI TUS APLICACIONES)
- 360\EMUS (COLOCA AQUI TUS EMULADORES)
- 360\XBOX (COLOCA AQUI TUS JUEGOS XBOX 1)
- 360\XBLA (COLOCA AQUI TUS JUEGOS XBLA)

- Codigo revisado

http://www.megaupload.com/?d=DJRFZ53E
Blackcat podrias aclararme como funciona lo de hacer el xell con una nand donada en el autoggmenu 33.c para los 6751? Hay que incluir una nand donada al software o se supone que con la copia de tu nand ya te lo parchea?
Daro_San escribió:Blackcat podrias aclararme como funciona lo de hacer el xell con una nand donada en el autoggmenu 33.c para los 6751? Hay que incluir una nand donada al software o se supone que con la copia de tu nand ya te lo parchea?


copia la donada como nand\6750.bin y dale a la opcion 3 - 2
es necesario que la nad donada y la original tengan la misma version de dash?????????????


salu2

pd alguien por mp me puede enviar una 6750.bim (falcon v3)


gracias
numallos escribió:es necesario que la nad donada y la original tengan la misma version de dash?????????????


salu2

pd alguien por mp me puede enviar una 6750.bim (falcon v3)


gracias



la 6750 es una placa jasper, no puedes hacerlo en una falcon.
alguien me podria indicar donde esta la masa de la xbox 360 y el conector lpt ya que nunca me sale una nand identica a la otra, supongo que es asi pero no estoy seguro
Imagen
la masa sueldala del conector metálico lpt a una patilla del conector de vídeo de la consola. [Le salen como 4 patillas al conector de vídeo por arriba, pues a una de ellas]
Kabuki05 escribió:la masa sueldala del conector metálico lpt a una patilla del conector de vídeo de la consola. [Le salen como 4 patillas al conector de vídeo por arriba, pues a una de ellas]


gracias, entonces seria asi

Imagen

si fuera asi seria bueno que alguien lo pusiera en la nota donde dice que hay que soldar un cable a las dos masas (solo como sugerencia para los despistados como yo)
11725 respuestas
1, 2, 3, 4, 5, 6235