› Foros › Xbox 360 › Exploits y homebrew
blaKCat escribió:Estoy depurando el code y probando con fat y slim con cb donadas a ver que tal responde.
De momento he comprobado que si tocas algo en la secuencia anterior al glitch exploit la consola logicamente no le gusta. O sea si tocamos que no le gusta que le toquemos su cb. El resto todo podemos donarselo incluso smc y kv , ademas del cd,ce,cf,cg ...
Donandole un kv de otra consola arranca el xell mostrando la cpukey perfectamente pero claro no te muestra la dvdkey.
En definitiva solo necesitamos nuestro cb para arrancar el xell y ver la cpukey y a partir de aqui generar el ggbuild. Estoy haciendo pruebas con cbs donados.
Cuando tenga todo probado lo subo.
blaKCat escribió:Estoy depurando el code y probando con fat y slim con cb donadas a ver que tal responde.
De momento he comprobado que si tocas algo en la secuencia anterior al glitch exploit la consola logicamente no le gusta. O sea si tocamos que no le gusta que le toquemos su cb. El resto todo podemos donarselo incluso smc y kv , ademas del cd,ce,cf,cg ...
Donandole un kv de otra consola arranca el xell mostrando la cpukey perfectamente pero claro no te muestra la dvdkey.
En definitiva solo necesitamos nuestro cb para arrancar el xell y ver la cpukey y a partir de aqui generar el ggbuild. Estoy haciendo pruebas con cbs donados.
Cuando tenga todo probado lo subo.
blaKCat escribió:blaKCat escribió:Estoy depurando el code y probando con fat y slim con cb donadas a ver que tal responde.
De momento he comprobado que si tocas algo en la secuencia anterior al glitch exploit la consola logicamente no le gusta. O sea si tocamos que no le gusta que le toquemos su cb. El resto todo podemos donarselo incluso smc y kv , ademas del cd,ce,cf,cg ...
Donandole un kv de otra consola arranca el xell mostrando la cpukey perfectamente pero claro no te muestra la dvdkey.
En definitiva solo necesitamos nuestro cb para arrancar el xell y ver la cpukey y a partir de aqui generar el ggbuild. Estoy haciendo pruebas con cbs donados.
Cuando tenga todo probado lo subo.
Me autocito. Corrijo que en las fat he probado y se chupa cb donados sin problemas, vamos que le puedes meter el generado de otra consola. En las slim sigo intentandolo
C:\mayo>python common\imgbuild\build.py nand.bin nand1.bin common\cdxell\CD comm
on\xell\xell-gggggg.bin
* found flash image, unpacking...
ECC'ed - will unecc.
Found 2BL (build 5771) at 00008000
Found 4BL (build 8453) at 00011340
Found 5BL (build 1888) at 00016ac0
* found flash image, unpacking...
ECC'ed - will unecc.
Found 2BL (build 5771) at 00008000
Found 4BL (build 8453) at 00011340
Found 5BL (build 1888) at 00016ac0
* found decrypted CD
* found XeLL binary, must be linked to 1c000000
* we found the following parts:
SMC: 1.6
CB_A: 5771
CB_B: missing
CD (image): 8453
CD (decrypted): 8453
* decrypting...
* checking if all files decrypted properly... ok
* checking required versions... ok
* this image will be valid *only* for:
* patching SMC...
! Warning: can't patch that SMC, here are the current supported versions:
- Trinity (for slims), version 3.1
- Jasper (for all hdmi fats), version 2.3
* zero-pairing...
* constructing new image...
* base size: 70000
* No separate recovery Xell available!
* Flash Layout:
0x00000000..0x000001ff (0x00000200 bytes) Header
0x00000200..0x00000fff (0x00000e00 bytes) Padding
0x00001000..0x00003fff (0x00003000 bytes) SMC
0x00004000..0x00007fff (0x00004000 bytes) Keyvault
0x00008000..0x0001133f (0x00009340 bytes) CB_A 5771
0x00011340..0x0001733f (0x00006000 bytes) CD 8453
0x00017340..0x000bffff (0x000a8cc0 bytes) Padding
0x000c0000..0x000fffff (0x00040000 bytes) Xell (backup)
0x00100000..0x0013ffff (0x00040000 bytes) Xell (main)
* Encoding ECC...
------------- Written into output/image_00000000.ecc
Arturo Bonilla L escribió:Mi nand con cb 5772, he usado una 5771 para hacer el image_ccccccccc.bin.. y funciono..!!!
la creacion del mismo, del parche.. ahora solo falta que la pruebe..
python common\imgbuild\build.py nand.bin nand1.bin common\cdxell\CD common\xell\xell-gggggg.bin
C:\mayo>python common\imgbuild\build.py
En negrita, es mi nand, y en rojo, es la nand donada.. con cb 5771.. haber si furula..C:\mayo>python common\imgbuild\build.py nand.bin nand1.bin common\cdxell\CD comm
on\xell\xell-gggggg.bin
* found flash image, unpacking...
ECC'ed - will unecc.
Found 2BL (build 5771) at 00008000
Found 4BL (build 8453) at 00011340
Found 5BL (build 1888) at 00016ac0
* found flash image, unpacking...
ECC'ed - will unecc.
Found 2BL (build 5771) at 00008000
Found 4BL (build 8453) at 00011340
Found 5BL (build 1888) at 00016ac0
* found decrypted CD
* found XeLL binary, must be linked to 1c000000
* we found the following parts:
SMC: 1.6
CB_A: 5771
CB_B: missing
CD (image): 8453
CD (decrypted): 8453
* decrypting...
* checking if all files decrypted properly... ok
* checking required versions... ok
* this image will be valid *only* for:
* patching SMC...
! Warning: can't patch that SMC, here are the current supported versions:
- Trinity (for slims), version 3.1
- Jasper (for all hdmi fats), version 2.3
* zero-pairing...
* constructing new image...
* base size: 70000
* No separate recovery Xell available!
* Flash Layout:
0x00000000..0x000001ff (0x00000200 bytes) Header
0x00000200..0x00000fff (0x00000e00 bytes) Padding
0x00001000..0x00003fff (0x00003000 bytes) SMC
0x00004000..0x00007fff (0x00004000 bytes) Keyvault
0x00008000..0x0001133f (0x00009340 bytes) CB_A 5771
0x00011340..0x0001733f (0x00006000 bytes) CD 8453
0x00017340..0x000bffff (0x000a8cc0 bytes) Padding
0x000c0000..0x000fffff (0x00040000 bytes) Xell (backup)
0x00100000..0x0013ffff (0x00040000 bytes) Xell (main)
* Encoding ECC...
------------- Written into output/image_00000000.ecc
El sistema hizo todos los cambios.. haber si asi es el metodo jaja..
ECC'ed - will unecc.
Found 2BL (build 5771) at 00008000
Found 4BL (build 8453) at 00011340
Found 5BL (build 1888) at 00016ac0
* found flash image, unpacking...
ECC'ed - will unecc.
Found 2BL (build 5771) at 00008000
Found 4BL (build 8453) at 00011340
Found 5BL (build 1888) at 00016ac0
blaKCat escribió:Quien tenga cbs incompatibles 5772 o 6751 o 6752 , tenga la consola con glitcht y nand flasher y quiera hacer de tester (no hay peligro eh?) que se ponga en contacto conmigo.
Microsoft Windows XP [Versión 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.
C:\1>python common\imgbuild\build.py nand1.bin nandfalcon.bin common\cdxell\CD c
ommon\xell\xell-gggggg.bin
* found flash image, unpacking...
ECC'ed - will unecc.
Found 2BL (build 5772) at 00008000
Found 2BL (build 5772) at 00009ac0
Found 4BL (build 9452) at 00012e10
Found 5BL (build 1888) at 00017d30
* found flash image, unpacking...
ECC'ed - will unecc.
Found 2BL (build 5771) at 00008000
Found 4BL (build 8453) at 00011340
Found 5BL (build 1888) at 00016ac0
* found decrypted CD
* found XeLL binary, must be linked to 1c000000
* we found the following parts:
SMC: 1.6
CB_A: 5771
CB_B: 5772
CD (image): 8453
CD (decrypted): 8453
* decrypting...
* checking if all files decrypted properly... ok
* checking required versions... ok
* this image will be valid *only* for: falcon
* patching SMC...
CRC32: 1d0c613e
patchset "Falcon, version 1.6" matches, 1 patch(es)
* patching CB_B...
Traceback (most recent call last):
File "common\imgbuild\build.py", line 413, in <module>
CB_B = patch_CB(CB_B)
File "common\imgbuild\build.py", line 257, in patch_CB
assert found,"can't patch that CB"
AssertionError: can't patch that CB
C:\1>python common\imgbuild\build.py nand1.bin nandslim.bin common\cdxell\CD com
mon\xell\xell-gggggg.bin
* found flash image, unpacking...
ECC'ed - will unecc.
Found 2BL (build 5772) at 00008000
Found 2BL (build 5772) at 00009ac0
Found 4BL (build 9452) at 00012e10
Found 5BL (build 1888) at 00017d30
* found flash image, unpacking...
ECC'ed - will unecc.
Found 2BL (build 9188) at 00008000
Found 2BL (build 9188) at 00009ac0
Found 4BL (build 9452) at 000112c0
Found 5BL (build 1888) at 000161e0
* found decrypted CD
* found XeLL binary, must be linked to 1c000000
* we found the following parts:
SMC: 3.1
CB_A: 9188
CB_B: 9188
CD (image): 9452
CD (decrypted): 8453
* decrypting...
* checking if all files decrypted properly... ok
* checking required versions... ok
* this image will be valid *only* for: trinity (slim)
* patching SMC...
CRC32: f9c96639
patchset "Trinity, version 3.1" matches, 1 patch(es)
* patching CB_B...
patchset for 9188 found, 3 patch(es)
* constructing new image...
* base size: 70000
* No separate recovery Xell available!
* Flash Layout:
0x00000000..0x000001ff (0x00000200 bytes) Header
0x00000200..0x00000fff (0x00000e00 bytes) Padding
0x00001000..0x00003fff (0x00003000 bytes) SMC
0x00004000..0x00007fff (0x00004000 bytes) Keyvault
0x00008000..0x00009abf (0x00001ac0 bytes) CB_A 9188
0x00009ac0..0x000112bf (0x00007800 bytes) CB_B 9188
0x000112c0..0x000172bf (0x00006000 bytes) CD 8453
0x000172c0..0x000bffff (0x000a8d40 bytes) Padding
0x000c0000..0x000fffff (0x00040000 bytes) Xell (backup)
0x00100000..0x0013ffff (0x00040000 bytes) Xell (main)
* Encoding ECC...
------------- Written into output/image_00000000.ecc
C:\1>
python common/imgbuild/build.py nand.bin donor_CB6750.bin common/cdxell/CD common/xell/xell-gggggg.bin
E:\Documents and Settings\Administrador\Escritorio\rgh>python common\imgbuild\build.py nand.bin nandJasper.bin common\cdxell\CD common\xell\xell-gggggg.bin
* found flash image, unpacking...
ECC'ed - will unecc.
Found 2BL (build 6751) at 00008000
Found 4BL (build 8453) at 00011380
Found 5BL (build 1888) at 00016b00
* found flash image, unpacking...
ECC'ed - will unecc.
Found 2BL (build 6750) at 00008000
Found 4BL (build 8453) at 00011a40
Found 5BL (build 1888) at 000171c0
* found decrypted CD
* found XeLL binary, must be linked to 1c000000
* we found the following parts:
SMC: 2.3
CB_A: 6750
CB_B: missing
CD (image): 8453
CD (decrypted): 8453
* checking for proper 1BL key... ok
* decrypting...
* checking if all files decrypted properly... ok
* checking required versions... ok
* this image will be valid *only* for: jasper
* patching SMC...
CRC32: 5b3aed00
patchset "Jasper, version 2.3" matches, 1 patch(es)
* zero-pairing...
* constructing new image...
* base size: 70000
* No separate recovery Xell available!
* Flash Layout:
0x00000000..0x000001ff (0x00000200 bytes) Header
0x00000200..0x00000fff (0x00000e00 bytes) Padding
0x00001000..0x00003fff (0x00003000 bytes) SMC
0x00004000..0x00007fff (0x00004000 bytes) Keyvault
0x00008000..0x00011a3f (0x00009a40 bytes) CB_A 6750
0x00011a40..0x00017a3f (0x00006000 bytes) CD 8453
0x00017a40..0x000bffff (0x000a85c0 bytes) Padding
0x000c0000..0x000fffff (0x00040000 bytes) Xell (backup)
0x00100000..0x0013ffff (0x00040000 bytes) Xell (main)
* Encoding ECC...
------------- Written into output/image_00000000.ecc
cgb1983 escribió:entonces funciona el metodo este ? el de cambiar el CB de la nand por uno no problematico?
Con el comando para el Python??python common/imgbuild/build.py nand.bin donor_CB6750.bin common/cdxell/CD common/xell/xell-gggggg.bin
Tengo una Jasper de 256 y quiero saber si funciona este metodo ya que por lo que lei no podes hacer un rollerback de tu nand original
Edito ,prepare un ecc con el CB de una donada me tiro este LogE:\Documents and Settings\Administrador\Escritorio\rgh>python common\imgbuild\build.py nand.bin nandJasper.bin common\cdxell\CD common\xell\xell-gggggg.bin
* found flash image, unpacking...
ECC'ed - will unecc.
Found 2BL (build 6751) at 00008000
Found 4BL (build 8453) at 00011380
Found 5BL (build 1888) at 00016b00
* found flash image, unpacking...
ECC'ed - will unecc.
Found 2BL (build 6750) at 00008000
Found 4BL (build 8453) at 00011a40
Found 5BL (build 1888) at 000171c0
* found decrypted CD
* found XeLL binary, must be linked to 1c000000
* we found the following parts:
SMC: 2.3
CB_A: 6750
CB_B: missing
CD (image): 8453
CD (decrypted): 8453
* checking for proper 1BL key... ok
* decrypting...
* checking if all files decrypted properly... ok
* checking required versions... ok
* this image will be valid *only* for: jasper
* patching SMC...
CRC32: 5b3aed00
patchset "Jasper, version 2.3" matches, 1 patch(es)
* zero-pairing...
* constructing new image...
* base size: 70000
* No separate recovery Xell available!
* Flash Layout:
0x00000000..0x000001ff (0x00000200 bytes) Header
0x00000200..0x00000fff (0x00000e00 bytes) Padding
0x00001000..0x00003fff (0x00003000 bytes) SMC
0x00004000..0x00007fff (0x00004000 bytes) Keyvault
0x00008000..0x00011a3f (0x00009a40 bytes) CB_A 6750
0x00011a40..0x00017a3f (0x00006000 bytes) CD 8453
0x00017a40..0x000bffff (0x000a85c0 bytes) Padding
0x000c0000..0x000fffff (0x00040000 bytes) Xell (backup)
0x00100000..0x0013ffff (0x00040000 bytes) Xell (main)
* Encoding ECC...
------------- Written into output/image_00000000.ecc
CB_patches = [[9188,0x4f08,0x409a0010,0x60000000],0x5618,0x480018e1,0x60000000],[0x5678,0x480000b9,0x60000000]]]]
[6752,[[0x6a18,0x409a0010,0x60000000],[0x71b4,0x480018c5,0x60000000],[0x7210,0x480000a1,0x60000000]]]]
alambriojo escribió:blackat le eche un ojo al build.py (la neta ya estoy bien oxidado en programacion) y el pache al cbb de la slim esCB_patches = [[9188,0x4f08,0x409a0010,0x60000000],0x5618,0x480018e1,0x60000000],[0x5678,0x480000b9,0x60000000]]]]
seria buscar estos offsets en la falcon cb 5772 y en la slim 6752,
edito encontre este parche mas no se si funcione[6752,[[0x6a18,0x409a0010,0x60000000],[0x71b4,0x480018c5,0x60000000],[0x7210,0x480000a1,0x60000000]]]]
1.CB_patches = [[9188,[[0x4f08,0x409a0010,0x60000000],[0x5618,0x480018e1,0x60000000],[0x5678,0x480000b9,0x60000000]]],
2. [4577,[[0x3C0,0x3C600100,0x38E00200],[0x3C4,0x7C201A24,0x64E78000],[0x3C8,0x7C0004AC,0x78E707C6],
3. [0x3CC,0x38600200,0x60E7101C],[0x3D0,0x64638000,0x64E7EA00],[0x3D4,0x786307C6,0x3D00E601],
4. [0x3D8,0x64630006,0x91070000],[0x3DC,0x38800020,0x38600026],[0x3E0,0x7884C1C6,0x3C808000],
5. [0x3E4,0xF8831010,0x60840200],[0x3E8,0x38200200,0x788407C6],[0x3EC,0x64218000,0x6484EA00],
6. [0x3F0,0x782107C6,0x5463C00E],[0x3F4,0x64210001,0x90641014],[0x3F8,0x6021F700,0x80641018],
7. [0x3FC,0x38400200,0x5463018D],[0x400,0x64428000,0x4182FFF8],[0x404,0x784207C6,0x7C0004AC],
8. [0x408,0x64420001,0x4C00012C],[0x40C,0xA0620006,0x60000000],[0x410,0x38800600,0x60000000],
9. [0x414,0x7C632078,0x60000000],[0x418,0x60630020,0x60000000],[0x41C,0xB0620006,0x60000000]]],
10. [6752,[[0x6a18,0x409a0010,0x60000000],[0x71b4,0x480018c5,0x60000000],[0x7210,0x480000a1,0x60000000]]]]
11.
12.
CB_patches = [[9188,[[0x4f08,0x409a0010,0x60000000],[0x5618,0x480018e1,0x60000000],[0x5678,0x480000b9,0x60000000]]],
[4577,[[0x3C0,0x3C600100,0x38E00200],[0x3C4,0x7C201A24,0x64E78000],[0x3C8,0x7C0004AC,0x78E707C6],
[0x3CC,0x38600200,0x60E7101C],[0x3D0,0x64638000,0x64E7EA00],[0x3D4,0x786307C6,0x3D00E601],
[0x3D8,0x64630006,0x91070000],[0x3DC,0x38800020,0x38600026],[0x3E0,0x7884C1C6,0x3C808000],
[0x3E4,0xF8831010,0x60840200],[0x3E8,0x38200200,0x788407C6],[0x3EC,0x64218000,0x6484EA00],
[0x3F0,0x782107C6,0x5463C00E],[0x3F4,0x64210001,0x90641014],[0x3F8,0x6021F700,0x80641018],
[0x3FC,0x38400200,0x5463018D],[0x400,0x64428000,0x4182FFF8],[0x404,0x784207C6,0x7C0004AC],
[0x408,0x64420001,0x4C00012C],[0x40C,0xA0620006,0x60000000],[0x410,0x38800600,0x60000000],
[0x414,0x7C632078,0x60000000],[0x418,0x60630020,0x60000000],[0x41C,0xB0620006,0x60000000]]],
[6752,[[0x6a18,0x409a0010,0x60000000],[0x71b4,0x480018c5,0x60000000],[0x7210,0x480000a1,0x60000000]]]]
Details for the slim hack
The bootloader we glitch is CB_A, so we can run the CB_B we want.
alambriojo escribió:como buen mexicano que soy al ultimo leo las instruccionesDetails for the slim hack
The bootloader we glitch is CB_A, so we can run the CB_B we want.
el problema no es el cb_b es el cb_a volvi a leer el build.py pero no entendi como parcha a cb_a
explico
parchando cb_a se le podria meter cualquier cb_b (podria ser el del slim ya que se sabe como parchar ese)
blaKCat escribió:que pruebe alguien con 6752 y comente
Arturo Bonilla L escribió:cgb1983 escribió:entonces funciona el metodo este ? el de cambiar el CB de la nand por uno no problematico?
Con el comando para el Python??python common/imgbuild/build.py nand.bin donor_CB6750.bin common/cdxell/CD common/xell/xell-gggggg.bin
Tengo una Jasper de 256 y quiero saber si funciona este metodo ya que por lo que lei no podes hacer un rollerback de tu nand original
Edito ,prepare un ecc con el CB de una donada me tiro este LogE:\Documents and Settings\Administrador\Escritorio\rgh>python common\imgbuild\build.py nand.bin nandJasper.bin common\cdxell\CD common\xell\xell-gggggg.bin
* found flash image, unpacking...
ECC'ed - will unecc.
Found 2BL (build 6751) at 00008000
Found 4BL (build 8453) at 00011380
Found 5BL (build 1888) at 00016b00
* found flash image, unpacking...
ECC'ed - will unecc.
Found 2BL (build 6750) at 00008000
Found 4BL (build 8453) at 00011a40
Found 5BL (build 1888) at 000171c0
* found decrypted CD
* found XeLL binary, must be linked to 1c000000
* we found the following parts:
SMC: 2.3
CB_A: 6750
CB_B: missing
CD (image): 8453
CD (decrypted): 8453
* checking for proper 1BL key... ok
* decrypting...
* checking if all files decrypted properly... ok
* checking required versions... ok
* this image will be valid *only* for: jasper
* patching SMC...
CRC32: 5b3aed00
patchset "Jasper, version 2.3" matches, 1 patch(es)
* zero-pairing...
* constructing new image...
* base size: 70000
* No separate recovery Xell available!
* Flash Layout:
0x00000000..0x000001ff (0x00000200 bytes) Header
0x00000200..0x00000fff (0x00000e00 bytes) Padding
0x00001000..0x00003fff (0x00003000 bytes) SMC
0x00004000..0x00007fff (0x00004000 bytes) Keyvault
0x00008000..0x00011a3f (0x00009a40 bytes) CB_A 6750
0x00011a40..0x00017a3f (0x00006000 bytes) CD 8453
0x00017a40..0x000bffff (0x000a85c0 bytes) Padding
0x000c0000..0x000fffff (0x00040000 bytes) Xell (backup)
0x00100000..0x0013ffff (0x00040000 bytes) Xell (main)
* Encoding ECC...
------------- Written into output/image_00000000.ecc
Y te sirvio..??
python common/imgbuild/build.py TUnand.bin DONANTEnand6750.bin common/cdxell/CD common/xell/xell-gggggg.bin
nandpro usb: +w64 image_00000000.ecc
Then it will generate the glitched image xell-gggggg.bin, write it into your xbox and see xell reloaded coming up.... it won´t show DVD Key because you are using donor nand (HASH FAILED)
Using 360 Flash Tool 0.97, type your cpu key there and open your original nand CB 6751, now you will be able to get your DVD key
nandpro usb: -w64 updflash.bin
blaKCat escribió:El problema es en las 6752 y 5772. Las 6751 ya se dijo hace mucho en xboxhacker que se podia usar una 6750 donada con el comando py.
python common/imgbuild/build.py nand6751.bin nanddonada6750.bin common/cdxell/CD common/xell/xell-gggggg.bin
Pero y en 6752?
El que quiera probar el buid nuevo para 6752 que sobrescriba este fichero en el autoggmenu v3.3
http://www.megaupload.com/?d=WX75TPUE
cgb1983 escribió:Arturo Bonilla L escribió:cgb1983 escribió:entonces funciona el metodo este ? el de cambiar el CB de la nand por uno no problematico?
Con el comando para el Python??python common/imgbuild/build.py nand.bin donor_CB6750.bin common/cdxell/CD common/xell/xell-gggggg.bin
Tengo una Jasper de 256 y quiero saber si funciona este metodo ya que por lo que lei no podes hacer un rollerback de tu nand original
Edito ,prepare un ecc con el CB de una donada me tiro este LogE:\Documents and Settings\Administrador\Escritorio\rgh>python common\imgbuild\build.py nand.bin nandJasper.bin common\cdxell\CD common\xell\xell-gggggg.bin
* found flash image, unpacking...
ECC'ed - will unecc.
Found 2BL (build 6751) at 00008000
Found 4BL (build 8453) at 00011380
Found 5BL (build 1888) at 00016b00
* found flash image, unpacking...
ECC'ed - will unecc.
Found 2BL (build 6750) at 00008000
Found 4BL (build 8453) at 00011a40
Found 5BL (build 1888) at 000171c0
* found decrypted CD
* found XeLL binary, must be linked to 1c000000
* we found the following parts:
SMC: 2.3
CB_A: 6750
CB_B: missing
CD (image): 8453
CD (decrypted): 8453
* checking for proper 1BL key... ok
* decrypting...
* checking if all files decrypted properly... ok
* checking required versions... ok
* this image will be valid *only* for: jasper
* patching SMC...
CRC32: 5b3aed00
patchset "Jasper, version 2.3" matches, 1 patch(es)
* zero-pairing...
* constructing new image...
* base size: 70000
* No separate recovery Xell available!
* Flash Layout:
0x00000000..0x000001ff (0x00000200 bytes) Header
0x00000200..0x00000fff (0x00000e00 bytes) Padding
0x00001000..0x00003fff (0x00003000 bytes) SMC
0x00004000..0x00007fff (0x00004000 bytes) Keyvault
0x00008000..0x00011a3f (0x00009a40 bytes) CB_A 6750
0x00011a40..0x00017a3f (0x00006000 bytes) CD 8453
0x00017a40..0x000bffff (0x000a85c0 bytes) Padding
0x000c0000..0x000fffff (0x00040000 bytes) Xell (backup)
0x00100000..0x0013ffff (0x00040000 bytes) Xell (main)
* Encoding ECC...
------------- Written into output/image_00000000.ecc
Y te sirvio..??
Confirmo FUNCIONO
Consola :Jasper 256 mb
CB: 6751
Directamente dps de leer que este CB es problematico a esta Jasper directamente le hice el cambiaso con el comando del Pythonpython common/imgbuild/build.py TUnand.bin DONANTEnand6750.bin common/cdxell/CD common/xell/xell-gggggg.bin
Resultado :
Una vez que se genera el "ecc" ,mediante el nandpro :(mi caso lector Usb ,jasper 256mb)nandpro usb: +w64 image_00000000.ecc
Listo ,prendo consola y no paso mas de 10 segundos que tenia el Xell con la CpuKey
Lo que no muestra es la DvdKeyThen it will generate the glitched image xell-gggggg.bin, write it into your xbox and see xell reloaded coming up.... it won´t show DVD Key because you are using donor nand (HASH FAILED)
Using 360 Flash Tool 0.97, type your cpu key there and open your original nand CB 6751, now you will be able to get your DVD key
O sea una vez que se tiene la CpuKey con el FlashTool ,se sacan el resto de los datos como la dvdkey.
Listo ,paso a agarrar MI nand ,genero el GGbuil ,mediante nandpro :nandpro usb: -w64 updflash.bin
(mi caso jasper 256mb ,lector de nand usb)
Termino de flashear , 1ero pruebo con el Eject ,Xell en menos de 10 segundos con el Dvdkey incluido
Apago ,prendo desde el control ,10 segundos y magia GGbuild 100% funcional
OJO yo tambien tome el recaudo de dejar largo el cable que sale del Cpu-rst (punto A en el Chip) de unos 30 cm aproximadamente ,y use un cable bastante mas grueso para ese punto , el de Vcc y Gnd.
Espero que con esto pueda aportar algo cualquier cosa pregunten ,veo si puedo subir una copia de la nand que use de donante
The bootloader we glitch is CB_A, so we can run the CB_B we want.
juan_uceta escribió:a mi no me funciona no se que sera si es el chip o no lo estoy haciendo bien, pero lo he hecho como 10 veses asi como dices y no me sale nada puedes subir el archivo build.py que usaste¿
Daro_San escribió:A mi no me funciona lo de usar la nand donada del cb6750 ya que la mi es cb6751 de una jasper 512, 1000 pruebas con nands donadas y no quiere arrancar el xell, aunque no voy de los peores ya que aun puedo recuperar el dash original. Pregunta: La nand donada de cb6750 para la cb6751 tienes que ser del mismo tamaño/modelo (es decir 16mb, 256 mb o 512mb) y con el mismo dash? Hay que meter el config y el kv en la nand donada, cierto?
blaKCat escribió:Daro_San escribió:A mi no me funciona lo de usar la nand donada del cb6750 ya que la mi es cb6751 de una jasper 512, 1000 pruebas con nands donadas y no quiere arrancar el xell, aunque no voy de los peores ya que aun puedo recuperar el dash original. Pregunta: La nand donada de cb6750 para la cb6751 tienes que ser del mismo tamaño/modelo (es decir 16mb, 256 mb o 512mb) y con el mismo dash? Hay que meter el config y el kv en la nand donada, cierto?
Observa que para las nands donadas jasper no usan el cd de las jasper:
Pon :
python common/imgbuild/build.py nand.bin donor_CB6750.bin common/cdxell/CD common/xell/xell-gggggg.bin
En lugar de :
python common/imgbuild/build.py nand.bin donor_CB6750.bin common/cdxell/CDJasper common/xell/xell-gggggg.bin
blaKCat escribió:Daro_San escribió:A mi no me funciona lo de usar la nand donada del cb6750 ya que la mi es cb6751 de una jasper 512, 1000 pruebas con nands donadas y no quiere arrancar el xell, aunque no voy de los peores ya que aun puedo recuperar el dash original. Pregunta: La nand donada de cb6750 para la cb6751 tienes que ser del mismo tamaño/modelo (es decir 16mb, 256 mb o 512mb) y con el mismo dash? Hay que meter el config y el kv en la nand donada, cierto?
Observa que para las nands donadas jasper no usan el cd de las jasper:
Pon :
python common/imgbuild/build.py nand.bin donor_CB6750.bin common/cdxell/CD common/xell/xell-gggggg.bin
En lugar de :
python common/imgbuild/build.py nand.bin donor_CB6750.bin common/cdxell/CDJasper common/xell/xell-gggggg.bin
papi4_atori escribió:Tienes un error mira:
IOError: [Errno 2] No such file or directory: 'donor_CB6750.bin'
TE dice que no tienes la nand donada en la carpeta con el nombre donor_CB6750.bin
Es decir la nand donada 6750 la tienes que meter en la misma carpeta con el nombre donor_CB6750.bin
Un saludo
Daro_San escribió:Yo lo veo bien. Has parcheado la nand donante con tus datos kv y config de tu nand original?
juan_uceta escribió:Daro_San escribió:Yo lo veo bien. Has parcheado la nand donante con tus datos kv y config de tu nand original?
a bueno asi no lo e probado, dejame hacerlo luego cuento pero es que mas arriba una persona no recuerdo nombre dijo que le funciono y no menciono haber hecho eso
edit. siiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiii porfin era el chip que hise que tenia un diodo al reves jejejej mala mia
Daro_San escribió:Blackcat podrias aclararme como funciona lo de hacer el xell con una nand donada en el autoggmenu 33.c para los 6751? Hay que incluir una nand donada al software o se supone que con la copia de tu nand ya te lo parchea?
numallos escribió:es necesario que la nad donada y la original tengan la misma version de dash?????????????
salu2
pd alguien por mp me puede enviar una 6750.bim (falcon v3)
gracias
Kabuki05 escribió:la masa sueldala del conector metálico lpt a una patilla del conector de vídeo de la consola. [Le salen como 4 patillas al conector de vídeo por arriba, pues a una de ellas]