Nada hombre, da gusto explicar cosas a gente inteligente (ademas, seguramente que "te debo una"... o 2... de alguna vez que me ayudaste tu antes)

Una cosa que se me olvido decir (y que he visto ahora en tu primer mensaje del hilo) es que no es necesario que la actualices antes de empezar a hacer todo esto... ya que no estoy seguro si la instalacion del update saldria bien, porque no tienes lector (mejor no correr muchos riesgos hasta que no tengas tu dump)
Lo normal (si tuvieras el lector bien) seria actualizar al kernel 7371 antes de empezar todo el proceso... y despues quitarle la resistencia R6T3
-------------------------------
Pero vamos al grano...
Primero tienes que hacer los dumps de la nand, una vez que tienes ese dump... tienes que escribir un xell (tienes 2 opciones)
La mas sencilla y segura (porque solo escribes los primeros 50 bloques), es que escribas la imagen "hackeada" correspondiente con tu modelo de placa base, que tiene este nombre (o uno parecido)
zephyr_hack_updxell.bin
En el readme viene esto:
This is XELL (compiled 11.09.09) inserted into 4558 Zephyr-Kernel.
Just flash with:
LPT
nandpro lpt: -w16 zephyr_hack_updxell.bin 0
Es la ultima imagen del xell (oficial), y como dije antes... ese comando solo escribiria los 50 primeros bloques de la nand (la escritura no tardara mucho, y el resto de bloques de la nand no se modifica)
La imagen tambien incluye el codigo SMC hackeado.... y el codigo SMC necesita los "puentes" con 3 cables y diodos del JTAG
http://www.free60.org/Reading_out_NAND# ... _SolderingSi no haces los puentes JTAG... al encenderla, saldra un error e79
Despues de escribir la imagen.... tienes que desconectar la electricidad de la placa base (esto "descarga" el codigo SMC no-hackeado, que esta "cargado" desde que la pusiste en standby)... y volverla a conectar (en este momento se "carga" el codigo SMC haqueado que acabas de escribir).... y ya la puedes encender
Si no haces lo de desconectarla de la electricidad... tambien saldra un error e79
Y te aparecera la pantalla del xell.... y te muestra todas las lineas de "efuses"
Las lineas de efuses te las muestra muy rapidamente (demasiado, heheh), asi que tienes 2 opciones:
- o pillas una camara de fotos, y le sacas una foto a los efuses cuando aparezcan, o...
- pillas un pendrive usb formateado en fat32, y metes un archivo de texto vacio, renombrado a xenon.elf (esto "bloquea" el arranque del xell, porque intentara cargar el xenon.elf... y te dara tiempo a copiar "a mano" los efuses)
Tu CPU-key es la linea 4 + 5 de efuses
Ejemplo:
linea 4 = 12345
linea 5 = 67890
TU cpu-key seria = 123467890
Cuando tengas el numerito, vas al 360 flash tool con tu dump (hecho anteriormente), metes el numerito, y compruebas que el dump fue correcto (hasta este momento no podras estar 100% seguro de que tu dump estaba bien.... por eso es importante hacer varios dumps al principio)
Y... copias tu DVD-key (te lo muestra el programa en la ventana principal)
---------------------------------------------------------------
Y una vez hecho esto.... tienes 2 opciones
-dejarla asi unos dias, y enredar con linux y con el (poco) hombrew que hay para el xell
*el linux lo podrias "lanzar" desde pendrive sin lector
-arreglar el lector y conectarlo, actualizarla a 7371, quitar la resistencia R6T3.... y hacer varios dumps de la nand en este kernel
Si arreglas el lector y actualizas a 7371.... lo siguiente seria escribir la imagen del XBReebooter (esta si ocupa la nand completa, y tardaras una media hora en escribirla)
Para instalar el XBR es sencillo... lo unico que hay que hacer es "parchear" el XBR con 2 "archivos" extraidos de tu nand original (el "KV" y los "config blocks")
En el XBR viene un readme.txt que te dice los comandos necesarios para hacer esto... (esos comandos solo funcionan en el nandpro 2.0b)
1) Extract KV and Config blocks from orig.bin
nandpro orig.bin: -r16 rawkv.bin 1 1
nandpro orig.bin: -r16 rawconfig.bin 3de 2
2) Inject those blocks into XBR.bin
nandpro XBR.bin: -w16 rawkv.bin 1 1
nandpro XBR.bin: -w16 rawconfig.bin 3de 2
Si te fijas... en la primera parte (extraccion) esta usando un archivo orig.bin (que es tu dump de tu nand) como si fuera un dispotivo
Esto solo lo puede hacer el nandpro 2.0b (el 2.0a no puede trabajar con nands "virtuales")
El KV esta en el bloque 1.... y ocupa 1 bloque (por eso al final de los comandos del KV pone: 1 1)
Los config blocks son 2 bloques contiguos.... estan en la posicion 3de... y ocupan 2 bloques (3de 2)
Si lo haces asi como viene en el readme... estas "parcheando" la imagen del XBR en tu PC
Luego la escribirias a la nand de la 360 asi:
nandpro lpt: -w16 XBR.bin
*EL arranque del XBR esta basado en el xell (es mas... tiene un arranque dual, donde eliges xell o dashboard).... y el XBR tambien incluye el codigo SMC hackeado (es decir... que tambien necesita los puentes JTAG)
Con esto tienes entretenimiento para un rato, heheh
Suerte, a ver si la arreglas y le quitas las luces, que con esos disipadores no se puede quejar de calenturas la muy cachondona