¿Como reconstruir nand original a partir de XBR?

Hola, os pido por favor que me echeis un cable ya que tengo la xbox frita y no dispongo de su nand original, ya que me la pasaron con el xbr ya instalado.
Como fui previsor, saque copia de la nand con el xbr, asi como de la cpu key y demas. Ahora bien, hay algun software que reconstruya la nand original (es falcon v3) a partir de una generica y ese xbr? ¿me podeis indicar algun tutorial o enlace?

Muchas gracias !!
Pues...una idea seria con la nand del xbr y la cpu key, sino me equivoco, puedes generar con el freebot toolmaker 2.4 una con freebot 9199, asi ya la tendras actualizada. Un saludo.
yo tengo el mismo problema, pero no tengo lector con lo que no se como puedo conseguir la cpu key
joshlu77 escribió:yo tengo el mismo problema, pero no tengo lector con lo que no se como puedo conseguir la cpu key


Con el xell, que se supone que tienes flaseado con el Xbr.
para recostruir la nand deberias saber que cb tenia la consola antes del xploit
Códigos CB Exploiteables

* Xenon: 1888, 1902, 1903, 1920 ó 1921
* Zephyr: 4558 ó 4580
* Falcon: 5761, 5766 ó 5770
* Jasper: 6712 ó 6723
Suponte que solo tengo copia de la nand con el xbr y la cpukey, por que es lo que tengo. ¿que me aconsejas?

Gracias !!
dbhabana escribió:
joshlu77 escribió:yo tengo el mismo problema, pero no tengo lector con lo que no se como puedo conseguir la cpu key


Con el xell, que se supone que tienes flaseado con el Xbr.

Gracias por contestar pero el xell no me arranca. Creo que es por no tener lector y no dispongo de uno
joshlu77 escribió:
dbhabana escribió:
joshlu77 escribió:yo tengo el mismo problema, pero no tengo lector con lo que no se como puedo conseguir la cpu key


Con el xell, que se supone que tienes flaseado con el Xbr.

Gracias por contestar pero el xell no me arranca. Creo que es por no tener lector y no dispongo de uno



A mi me arrancaba sin problemas el xell sin lector(digo xell solo, no el xell que sale si arrancas con eject el xbr), si no, se podía hacer un puente entre 2 pines( esta por el foro, no recuerdo cuales son) para hacer creer a la Xbox de que tiene lector y esta cerrado.
muchas gracias. Pensaba que solo arrancaba desde el xbr. [+risas] Probaré así.
oscarbuxan, tengo una pregunta para tí.

Tengo una jasper con el xbr+xellous del cual solo dispongo de la CPU y DVDkey, el rawkv y el rawconfig, CB 6723.
Tambien tengo otra jasper identica, mismo lote,CB, etc... del que dispongo de lo de arriba + un dump original de 66mb

Puedo hacer algo para usar el dump de la segunda consola y generar uno para la primera???

gracias
chechill escribió:oscarbuxan, tengo una pregunta para tí.

Tengo una jasper con el xbr+xellous del cual solo dispongo de la CPU y DVDkey, el rawkv y el rawconfig, CB 6723.
Tambien tengo otra jasper identica, mismo lote,CB, etc... del que dispongo de lo de arriba + un dump original de 66mb

Puedo hacer algo para usar el dump de la segunda consola y generar uno para la primera???

gracias

Hazte una copia del fichero de la NAND "original", inyecta el KV y el config en dicha copia. Ahora esa copia sería como una Nand Original de la primera Jasper (vigila Badblocks y demás)
pero la nand no va encriptada con su cpukey?
osea que si pillo la nand de la segunda consola y le copio el KV y el config ya está? con eso podré hacerle el freeboot?

gracias!
chechill escribió:pero la nand no va encriptada con su cpukey?
osea que si pillo la nand de la segunda consola y le copio el KV y el config ya está? con eso podré hacerle el freeboot?

gracias!

Al inyectar el KV le estás metiendo las "keys"...
JaRaBcN escribió:
chechill escribió:pero la nand no va encriptada con su cpukey?
osea que si pillo la nand de la segunda consola y le copio el KV y el config ya está? con eso podré hacerle el freeboot?

gracias!

Al inyectar el KV le estás metiendo las "keys"...


pensaba que el proceso esra desencritarlo con el 360 flash tool, meterle el kv y el config y encriptar el firmware

al extraer el dump de la 1º consola el xellous me ha cantado por pantalla
Bad Block found at 219
Bad Block found at 22d
Bad Block found at 23b
Bad Block found at 44f
Bad Block found at 885
Bad Block found at 988

hay que remapearlos todos?
y a que direcciones?
el flash360 dicen que los remapea solo el que no se es como va
oscarbuxan escribió:el flash360 dicen que los remapea solo el que no se es como va


Metes el updflash.bin en la carpeta del flash360, le das todo al A, y listo, si toca bloque chungo, el ya se encarga. Luego le das a back para salir, se apaga la consola, esperas un par de minutos y listo.
Una cosa interesante que me gustaría saber es...puesto que solo se meten los 66 primeros mb del Xbr o Freeboot, saber qué bloque es el final de los 66mb, para saber si remapeamos los bad blocks o no, ya que según decíais en otros hilos, si los bad blocks no están en los primeros 66 primeros mb no pasaba nada no?

Es decir, el compañero pone estos bad blocks:
Bad Block found at 219
Bad Block found at 22d
Bad Block found at 23b
Bad Block found at 44f
Bad Block found at 885
Bad Block found at 988

El primero estaría en los primeros 66 mb?
Pedrinky escribió:Una cosa interesante que me gustaría saber es...puesto que solo se meten los 66 primeros mb del Xbr o Freeboot, saber qué bloque es el final de los 66mb, para saber si remapeamos los bad blocks o no, ya que según decíais en otros hilos, si los bad blocks no están en los primeros 66 primeros mb no pasaba nada no?

Es decir, el compañero pone estos bad blocks:
Bad Block found at 219
Bad Block found at 22d
Bad Block found at 23b
Bad Block found at 44f
Bad Block found at 885
Bad Block found at 988

El primero estaría en los primeros 66 mb?


he buscado info googleando y quedaria así:

Bad Block found at 219 -> remapeado al bloque 1000
Bad Block found at 22d -> remapeado al bloque 999
Bad Block found at 23b -> remapeado al bloque 998
Bad Block found at 44f -> remapeado al bloque 997
Bad Block found at 885 -> remapeado al bloque 996
Bad Block found at 988 -> remapeado al bloque 996

lo que no sabia es que el flash 360 los remapea solo (que gran programa)

Alguien puede responder a la pregunta que lanzé????
...pensaba que el proceso esra desencritarlo con el 360 flash tool, meterle el kv y el config y encriptar el firmware...
18 respuestas