dvd key de un extracto parcial de firmware??..

...se podría estraer la dvd key de un firm extraido al 91% con un editor hex??...
...lo imaginais, no?...lector sin firmware original, flasheado ( no se con que versión) en el que siempre se corta la extracción del firmware al 91%...
[snif]
mmm
sii claro que si eso si para saber el hex exacto primero tendrias ke tener un original de otra xbox y el flash de tu version,mirar en el punto donde esta el key y entonces coger el tuyo extraido al 90% y ir a ese punto,la putada es komo este a partir de ese 90%. no se si me he explicado bien XD

pd:me explico mejor

coges el original de otra xbox. (o simplemente averiguas el key)

vas a el firm de tu misma version en la otra xbox,buskas tu key y miras en donde estaba puesto y de ahi sakas la localizacion para saber el key en tu firm
...aporto más datos...
he abierto el backup.bin (extraido al 91%) con el winhex...y empezando a revisar el archivo en hexadecimal parece todo correcto hasta llegar al offset 0004020 donde se corta y empieza una secuencia de FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF...que termina en el offset 6000...donde comienza todo a ser normal otra vez...
...mi pregunta es, el backup.bin generado por el hack360 está desencriptado o tengo que hacerlo antes de intentar leerlo con el winhex...gracias lemakako me das otra idea..

...edito para decir que siempre que intento extraer el firm del lector se para en el 91% (con el hack360) el lector se queda parpadeando pero apagando la consola vuelve a su estado normal, y repitiendo el proceso me vuelve a dar error de escritura en el 91%)...utilizo la conceptronic combo sin ningún problema, por si también sirve de ayuda...un saludo...
...el lector es un samsung ms25
No lo hagas con ningun pack..haslo con el dosflash..

Salu2!
Si no me equivoco la lectura es ordenada y si solo falta el 9% final seguro que esta.

elchewi seguro que te la podra decir sino tambien podria mirarlo.

Por lo que comentas es normal. La zona de la key en los samsung comienza en el offset 0x4000 y justo despues de la key empieza una secuencia de 0xFF hasta el 0x5FFF. En el offset 0x6000 continua el codigo del firmware.

Los 16 bytes anteriores a la secuencia de 0xFF eso era tu key.

Sarggent, a veces los packs facilitan el trabajo, si ocurre algun error pues se hace a mano. El caso del cuelgue puede ser cosa del mtkflash o del disquet o pendrive aunque tambien algo que en algunas ocasiones pueda ser debido al pack bajo un hardware determinado o algun bug.

Al principio de todo al ver como algunos flasheaban el firmware xtreme sin leer el firmware original se me quedaba mal el cuerpo al ver lo facil que es cagarla si no tienes idea. Por esa razon entre otras saque el hack360.

Si el dosflash se ejecuta en modo automatico para leer hay que apretar r pero si alguien se equivoca y aprieta la tecla de la izquierda y el enter se borraria el firmware.

Estaria bien evitar esta clase de problemas aunque la culpa claro esta que no es del programador para el no seria gran problema de modificar. Ademas no es necesario borrar el firmware porque se bora automaticamente al grabar el firmware desde el modo automatico.

Pensando de la misma forma (evitar cualquier despiste) siempre que se instalase un firmware deberia realizarse un backup del firmware actual.

A ti y a mi no nos hace falta porque tenemos mucho cuidado y sabemos lo que hacemos pero a veces un despiste puede ser muy caro y como dice el refran "mejor prevenir que curar"

Un saludo.
5 respuestas