› Foros › Xbox 360 › Exploits y homebrew
Exploitable Kernel CB versions:Xenon CB menor o igual a 1921 (excepción: CB = 8192 ES EXPLOITABLE)
Zephyr CB menor o igual a 4558 (excepción: CB = 4580 ES EXPLOITABLE)
Falcon CB menor o igual a 5770
Jasper CB (16MB) menor o igual a 6712
Jasper CB (Arcade 256/512MB) menor o igual a 6723
> NandPro.exe lpt: -r16 nand7371.bin
o
> NandPro.exe usb: -r16 nand7371.bin
según nuestro nand dumper sea por puerto paralelo o USB, respectivamente. Estos comandos solo sirven para una consola con nand de 16MB (Xenon, Zephyr, Falcon/Opus, y las Jasper sin memoria interna).
> SBTool.exe x SMC_free60.bin zephyr_hack_updxell.bin
> smc_io.exe SMC_free60.bin smc.bin
> SBTool.exe i smc.bin XeLLous_v1.0_Zephyr.bin
> SBTool.exe x SMC_free60.bin falcon_hack_updxell.bin
> smc_io.exe SMC_free60.bin smc.bin
> SBTool.exe i smc.bin XeLLous_v1.0_Falcon.bin
Para Zephyr:
> NandPro.exe XeLLous_v1.0_Zephyr.bin: -r2 updxell.bin 0 50
Para Falcon:
> NandPro.exe XeLLous_v1.0_Falcon.bin: -r2 updxell.bin 0 50
Esto se ejecuta desde el directorio NandPro20b, con copia previa de ficheros "nand7371.bin" y "updxell.bin", y para cualquier modelo de consola:
> NandPro.exe nand7371.bin: -r16 mikv.bin 1 1
> NandPro.exe updxell.bin: -w16 mikv.bin 1 1
** poniendo especial atención ** copiamos y sobreescribiremos este "updxell.bin" que reside en "NandPro20b", a la carpeta del "NandPro20e", y nos olvidamos ya de la version B, que no la necesitaremos más
(SOLO para los que ya tengan la CPU KEY y un XeLL o XeLLous funcional en la consola, realizar lo inmediatamente a continuación, y después saltar al PASO QUE SE INDICA)- Si dispones de XeLL (NO XELLOUS), actualízalo a XeLLous ahora:
- Descargarse este paquete de XeLLous compilado (http://dwl.xbox-scene.com/xbox360/linux ... s_v1.0.zip), y extraer el archivo "xell-2f.bin";
- Si dispones de XeLLous (NO XELL):
- Cópia este "xell-2f.bin" a la raíz de un pendrive o similar, y renombralo a "updxell.bin" (no vayamos a confundir este fichero con el anterior que hemos generado nosotros, cuidado);
- Pincha el pen a la Xbox360, enciendela pulsando boton EJECT (con el cable de video Amarillo, Rojo y Blanco) para lanzar el XeLL, y debería el solito detectar la actualización y flashearla a la nand.
- Para comprobar que esto ha funcionado, desconecta el pen de la consola, apaga y enciende la consola (mejor quitarla de la corriente electrica unos segundos) a traves del boton EJECT, y observa si ahora al final aparece tu CPU KEY claramente, pues es sintoma de que has actualizado a XeLLous correctamente;
- Si esto te fallara por lo que sea, no te preocupes. Eso sí, no te quedará mas remedio que continuar con este manual, y tendras que flashear la imagen final del FreeBoot con el NandPro (lo siento si tu nand flasher es por LPT, pues el proceso es lento...).
(SALTAR AL PASO 4 AHORA)- Ejecuta el Paso 5 ANTES que el Paso 4. Haciendo esto, consigues flashear con tu JTAG original operativo, una imagen de FreeBoot válida para funcionar SOLO con el JTAG alternativo. Y, si tienes suerte y todo te va bien, lo habras hecho por pendrive desde el XeLLous (que lo agradeceras por la velocidad que consigues), incluso antes de ponerte a realizar el JTAG alternativo;
- Si llegado el momento de probar el nuevo FreeBoot para JTAG alternativo, no te funcionara, no te preocupes. Lo unico que ocurriria, es que tendrias que flashear la imagen final de este FreeBoot con el NandPro (lo siento...).
(SALTAR AL PASO 5 ahora, y luego hacer el PASO 4)
Si tu Nand Dumper es por LPT:
> NandPro.exe lpt: -w16 updxell.bin 0
Si tu Nand Dumper es por USB:
> NandPro.exe usb: -w16 updxell.bin 0
hay que ver que no da ningun error de escritura. Si fuera así, reintentarlo. El "0" del final del comando, aplica en consolas Zephyr y Falcon nada más.
Ya que estamos con la placa base fuera de su carcasa, si no lo habias hecho ya, deshabilita la resistencia R6T3 para impedir actualizaciones imprevistas que pueden anular el JTAG para siempre en tu consola.
Dependiendo de cuál de las siguientes imágenes represente tu placa, haz el puente donde se indica:
http://img121.imageshack.us/img121/7542 ... ernate.jpg o http://img705.imageshack.us/img705/4139/jasperefuse.jpg
- La concatenación de los valores de los "fuseset 03:" y "fuseset 05:", conforman la CPU KEY de nuestra consola:· fuseset 03: 1234432112344321
** Nos daremos cuenta de que lo que tenemos nosotros es XeLLous en vez de XeLL, porque al final, veremos claramente la CPU KEY de nuestra consola.
· fuseset 05: ABCDDCBAABCDDCBA
--> la CPU KEY sería igual a: "1234432112344321ABCDDCBAABCDDCBA", por ejemplo. ESCRIBETE LA TUYA A FUEGO, y tenla a mano.
Si hemos perdido, por lo que sea, la posibilidad de flashear la nand desde un pendrive a través del XeLLous, o simplemente no funciona, lo tendremos que hacer desde nuestro nand dumper/flasher, utilizando el comando que corresponda:
· Con un flasher por LPT (puerto paralelo):
> NandPro.exe lpt: -w16 updflash.bin
· Con un flasher por USB:
> NandPro.exe usb: -w16 updflash.bin
(no olvidarse de copiar el "updflash.bin" a la carpeta donde tengamos el NandPro)
xboxadicto escribió:soy poseedor de una jasper 512, pero soloentro para agradecer el tuto, la verdad que no esta mal y a muchos les va a servir, y porke no..... siempre viene bien ke agradezcan el trabajo de uno.
gracias por el curro.
kiris escribió:puede q suene algo tonto pero para ya no usar el nandumpler con el flash 360 puedo poner mi falcon_hack_updxell.bin ya parcheado y asi no intalo el nandumper como ven? espero aver si me responen algo rapido para no perder 1 hora de mi vida en pasar eso
leon44 escribió:kiris escribió:puede q suene algo tonto pero para ya no usar el nandumpler con el flash 360 puedo poner mi falcon_hack_updxell.bin ya parcheado y asi no intalo el nandumper como ven? espero aver si me responen algo rapido para no perder 1 hora de mi vida en pasar eso
Explica un poco con mas detalle qué tienes ahora. Debo entender que tienes un XeLL (o es XeLLous?) funcionando con el JTAG original, y lo que quieres ahora es flashear el falcon_hack.bin parcheado para JTAG alternativo y continuar desde ahi, sin tener que volver a instalar (soldar) un nand dumper/flasher?? Es eso?
Si es asi, debo advertirte que yo mismo siguiendo ahora el tutorial, estoy viendo que no me pilla el updflash.bin desde pendrive para flasheo en nand... Voy a intentar (que no queria), ver si actualizando en un paso previo a XeLLous, puedo meter sin problemas desde pendrive mi falcon_hack.bin para JTAG alternativo.
Cuento mi experiencia, y actualizo el tutorial con este nuevo paso.
Contesta si es esto que he entendido lo que te sucede.
retabolil escribió:Es decir, el único cambio que hay en el esquema B con respecto al esquema original, es sustituir la soldadura que va al panel del anillo de luces...
...por el punto del lado inferior de la placa, no?
retabolil escribió:pero qué es exactametne lo que hay que parchear, para dejar los conceptos claros?
- El raw dump de la nand recien extraída de la consola
- El XeLL
- La XBR/freeBOOT image
Si hago la instalación de modo normal (no los alternativos que muestra este tuto), no tengo que parchear nada? simplemente escribo XeLL en la nand, extraigo CPUKey, creo freeBOOT image y flasheo la nand con Nand Pro?
kiris escribió:retabolil escribió:pero qué es exactametne lo que hay que parchear, para dejar los conceptos claros?
- El raw dump de la nand recien extraída de la consola
- El XeLL
- La XBR/freeBOOT image
Si hago la instalación de modo normal (no los alternativos que muestra este tuto), no tengo que parchear nada? simplemente escribo XeLL en la nand, extraigo CPUKey, creo freeBOOT image y flasheo la nand con Nand Pro?
xell tiene q ser parchado con smc y de hay instalar tu freeboot ya parchado tambien con smc y antes de hacer todo esto tienes q cambiar el diagrama por que si no te dara error e79
leon44 escribió:El querer flashear mediante pendrive, es por rapidez, pero no siempre es posible (como me esta ocurriendo a mi ahora que intento reproducir el tutorial en mi consola), y tendremos que echar mano del NandPro (que tampoco pasa nada, solo que es mas lento).
retabolil escribió:leon44 escribió:El querer flashear mediante pendrive, es por rapidez, pero no siempre es posible (como me esta ocurriendo a mi ahora que intento reproducir el tutorial en mi consola), y tendremos que echar mano del NandPro (que tampoco pasa nada, solo que es mas lento).
Por cierto, el mismo Nand Pro, aparte de flashear, también sirve para crear la freeBOOT image una vez obtenida la CPUKey, verdad? es decir, puede hacerse tanto manualmente con Nand Pro, ó con freeBOOT ToolBox, correcto?
kiris escribió:creo q mi falcon v2 no esta echa para esto tenia todo original jtag y freeboot lo q hize fue cambiar la nand por flash 360 y puse el updflash parcheado y lo instalo cuando acabo lo apague quite el jtag y puse el nuevo jtag y lo prendi me marca e79 y no manda ninguna luz a la placa de encendido
leon44 escribió:retabolil escribió:leon44 escribió:El querer flashear mediante pendrive, es por rapidez, pero no siempre es posible (como me esta ocurriendo a mi ahora que intento reproducir el tutorial en mi consola), y tendremos que echar mano del NandPro (que tampoco pasa nada, solo que es mas lento).
Por cierto, el mismo Nand Pro, aparte de flashear, también sirve para crear la freeBOOT image una vez obtenida la CPUKey, verdad? es decir, puede hacerse tanto manualmente con Nand Pro, ó con freeBOOT ToolBox, correcto?
No, para crear la imagen del FreeBoot, únicamente, con el FreeBoot ToolBox (ibuild.exe).
El NandPro es para leer/escribir nands. Ejecuta NandPro.exe y lo veras.
Por cierto, el mismo Nand Pro, aparte de flashear, también sirve para crear la freeBOOT image una vez obtenida la CPUKey, verdad? es decir, puede hacerse tanto manualmente con Nand Pro, ó con freeBOOT ToolBox, correcto?
retabolil escribió:...
De acuerdo, pero además de leer/escribir, lo que es seguro es que tb servía para injectar los keyvolt y configblocks al "xbr_8955.bin", lo que al fin y al cabo era generar la XBR image. Por eso pensé si podría hacer lo mismo con la CPUKey para el freeBOOT. Ej:
nandpro xbr_8955.bin: -w16 rawkv.bin 1 1
nandpro xbr_8955.bin: -w16 rawconfig.bin 3de 2
leon44 escribió:retabolil escribió:...
De acuerdo, pero además de leer/escribir, lo que es seguro es que tb servía para injectar los keyvolt y configblocks al "xbr_8955.bin", lo que al fin y al cabo era generar la XBR image. Por eso pensé si podría hacer lo mismo con la CPUKey para el freeBOOT. Ej:
nandpro xbr_8955.bin: -w16 rawkv.bin 1 1
nandpro xbr_8955.bin: -w16 rawconfig.bin 3de 2
Estas en lo cierto en esos casos que pones, pero... es complicarse la vida creo yo.
retabolil escribió:leon44 escribió:retabolil escribió:...
De acuerdo, pero además de leer/escribir, lo que es seguro es que tb servía para injectar los keyvolt y configblocks al "xbr_8955.bin", lo que al fin y al cabo era generar la XBR image. Por eso pensé si podría hacer lo mismo con la CPUKey para el freeBOOT. Ej:
nandpro xbr_8955.bin: -w16 rawkv.bin 1 1
nandpro xbr_8955.bin: -w16 rawconfig.bin 3de 2
Estas en lo cierto en esos casos que pones, pero... es complicarse la vida creo yo.
No, no; a ver, no es que lo vaya a hacer así. Simplemente trato de aclarar dudas "de concepto" que no puedo a través de las guías o tutoriales. Es decir, éstas son muy buenas para llegar al fin/objetivo, pero ahora estoy tratando de conocer un poco más a fondo el "backstage" de los procesos y funciones.
Entonces concluyendo, SÍ se podría crear (teniendo la CPUkey obviamente) la freeBOOT image usando como herramienta el Nand Pro, mediante el command prompt, correcto?
retabolil escribió:leon44 escribió:retabolil escribió:...
De acuerdo, pero además de leer/escribir, lo que es seguro es que tb servía para injectar los keyvolt y configblocks al "xbr_8955.bin", lo que al fin y al cabo era generar la XBR image. Por eso pensé si podría hacer lo mismo con la CPUKey para el freeBOOT. Ej:
nandpro xbr_8955.bin: -w16 rawkv.bin 1 1
nandpro xbr_8955.bin: -w16 rawconfig.bin 3de 2
Estas en lo cierto en esos casos que pones, pero... es complicarse la vida creo yo.
No, no; a ver, no es que lo vaya a hacer así. Simplemente trato de aclarar dudas "de concepto" que no puedo a través de las guías o tutoriales. Es decir, éstas son muy buenas para llegar al fin/objetivo, pero ahora estoy tratando de conocer un poco más a fondo el "backstage" de los procesos y funciones.
Entonces concluyendo, SÍ se podría crear (teniendo la CPUkey obviamente) la freeBOOT image usando como herramienta el Nand Pro, mediante el command prompt, correcto?
dartoes escribió:No se usa nandpro para nada, lee el tuto que te he puesto, lo que haces basicamente (yo tampoco lo se explicar tecnicamente) es crear un archivo .bat que junto con tu nand original tu smc y algunos archivos mas... compila la imagen del freebot apta para tu placa y consola.
Xparda escribió:Buenas, me gustaría hacerte una consulta, voy a realizar el jtag a mi xbox (placa falcon) con los módulos quicksolder del Maximus Nandflasher(http://360nandflasher.com/downloads/nan ... ug_v10.pdf) y me gustaría seguir el esquema de este tutorial (que por cierto, muchas gracias por el curro que te has dado), y he estado mirando y el circuito del maximus está compuesto de diodos, por lo cuál habría que realizar el esquema B. Entonces el cable rojo no tengo ningún problema para soldarlo ya que sería el mismo punto de soldadura que tú indicas en este esquema, ahora bien con el cable azul proponen 2 puntos de soldadura y ninguno es el que tú indicas (creo) y me gustaría saber si habría algún problema si soldara el cable rojo en el punto que tú indicas en el esquema o debería ceñirme al esquema del fabricante. Espero tu respuesta y muchísimas gracias!
retabolil escribió:Hay un pequeño detalle que modificaría para dejarlo correcto, ya que podría dar lugar a confusión si se anta un poco perdido. El apartado 3, lo subdivides usando letras, cuando este cambio de número a letra se suele usar para indicar los apartados son caminos paralelos, es decir o lo haces de un modo, o del otro. Si entiendes lo que dice te das cuenta de que son pasos seguidos, pero técnicamente esto se debería indicar con un sub 4.1 y 4.2 por ej.
Por cierto, es obligatorio escribir Xellous en la nand, antes de realizar la instalación JTAG?
Otra cosa que no me queda del todo clara, por curiosidad, es qué es realmente lo que escribes a la nand para sacar la key, XeLL ó XeLLous? pq a veces dice xell, otras xellous... y no se cuál de los dos es al final el que se escribe. Normalmente para sacar la key se instalaba XBR que llevaba xell integrado...
Xparda escribió:Bueno, ya he conseguido terminar de exploitear mi consola gracias a tu tutorial, muchísimas gracias, estaba todo muy claro y no he tenido ningún problema, excepto que hice el puente para impedir la quema de efuses antes de actualizar a la versión 7371 y me apareció un error e80, pero bueno, quité el puente y ya no tuve ningún problema para la actualización, lo único que hice trabajo para nada quitando y poniendo el puente . Ahora lo que me queda es investigar en la scene y entender un poco como funciona la 360, lo cual no es nada fácil con tantas aplicaciones que ya están en desuso y demás, pero bueno a lo que iba, que muchísimas gracias por tu tutorial que no sé qué hubiera hecho sin él.
Un saludo!
djemix escribió:Hola xicos!! A ver si me podeis ayudar...
He realizado el Nand Dumper, extraido la nand y comprobado que es correcta.
Luego la construcción del PATCHED SMC y Fasheo de NAND con XeLLous.
Y al final puse todos los cables, transistores y resistencias del JTAG.
Y al proceder a encender la consola conectada a la tele, no se ve nada, y solo se me enciende una luz roja (abajo a la derecha) parpadeando...
Cual puede ser el error???? La construcción del Patched o los puntos soldados del JTAG.
Ayudadme pliss!!!
djemix escribió:Ahora estoy intentando subir la nand original para al menos ver que enciende y asegurarme de algo no?? xDD
Ahora te cuento...
Gromber escribió:Estupenda guía.
Felicidades
djemix escribió:Si, y te agregado al msn. Te mando un privado.