› Foros › Xbox 360 › Exploits y homebrew
ironhide666 escribió:quita el disco rígido, quizas sea un problema del fsd
eddyjay escribió:ironhide666 escribió:quita el disco rígido, quizas sea un problema del fsd
Ya lo he intentado, pero sigue igual.
Puede ser un conflicto de que haya 2 launch.ini, uno en Flash:/ y otro en Hdd1:/? aunque no creo porque he intentado flashear la nand tambien sin incluir el dashlaunch y tampoco va (suponiendo que no se quede ahi de un flash anterior)
Lo que no se es si el launch.ini influye en el arranque antes de que aparezca el logo de Xbox360, porque ni siquiera me carga eso.
Otra solucion podria ser un explorador de archivos desde Xell, pero no se si habra alguno que se ejecute en formato elf, o algún programa en elf para poder acceder a mis carpetas. Probé acceder desde ftp, ya que recuerdo la IP fija que tenia antes,pero no me conecta una vez arrancado el Xell (pongo la ip, puerto 21, usuario:xbox, contraseña:xbox).
manuelin94 escribió:El XeLL es solo para flashear, ver las keys y algo más...
No tiene FTP, ni nada de eso...
Si te arranca el XeLL vuelve a crearte una imagen y la flasheas desde él
Salu2
meskalinol escribió:eddyjay escribió:Trinity actualizada con AutoGG al Xell Reloaded 0991, Dashlaunch 2.31 (creo que es el que trae la última versioón del AutoGG) y Dash 14719, que sólo arranca el Xell Reloaded con el eject, pero que si la enciendo desde el mando o el botón power no arranca. ¿Qué puede ocurrir?¿Tal vez el dashlaunch causa esto?¿cómo lo soluciono?
Saludos.
vuelve a crear la imagen y flasea de nuevo,seguramente la que as puesto este mal.
adrilopez escribió:Hola BlakCat (o quien me pueda responder).
Estoy intentando hacer una lectura por red de una jasper512. Hago 3 lecturas correctas de 1 mega, el AutoGG me dice que todo ok, pero a la hora de generar el xell no me deja, la opcion esta deshabilitada. En el log me aparece lo siguiente:
Big Block Detectado
Cargando Nand ...OK
Analizando Bad Blocks ...
Nand Error(103)
¿Alguna idea? Si quieres te puedo enviar la nand extraida de 1mb.
adrilopez escribió:Hola BlakCat (o quien me pueda responder).
Estoy intentando hacer una lectura por red de una jasper512. Hago 3 lecturas correctas de 1 mega, el AutoGG me dice que todo ok, pero a la hora de generar el xell no me deja, la opcion esta deshabilitada. En el log me aparece lo siguiente:Big Block Detectado
Cargando Nand ...OK
Analizando Bad Blocks ...
Nand Error(103)
¿Alguna idea? Si quieres te puedo enviar la nand extraida de 1mb.
jawdax escribió:hola una consulta se puede hacer el RGH a una slim con 14699 y luego actualizar a 14719?
blaKCat escribió:Inyectale esa lectura de 1 mega a una donada del mismo modelo, abrela y crea el nandxell. Una vez leida por ftp inyectale la de 1M inicial y tendras la original.
sismo99 escribió:Saludos mira esta bien pero para quitarte de problemas y ya que esas extrayendo la nand por IP (red) porque no la extraes completa nop tarda ni 20 segundos y la cpuKey igual el metod de 1MB es solo para los que usan nanddumper LPT
en fin es una sugerencia Saludos
freehand escribió:Hola A todos los integrantes del foro Tengo cierta Duda Ok se realiza el procedimiento de lectura del nand luego se le coloca el path xell me da la cpuKey Luego de esto Podria Colocar La nand Original para que quede sin efecto "Lo digo porque me Interesa es Recuperar la key Por mal Flasheo de Lector O si alguien me podria explicar Un Poco de lo que tengo que hacer o el procedimiento Tengo El Matrix nand Programmer Gracias espero Su pronta Respuesta
ironhide666 escribió:con el xell cargado, en el autogg pones la ip, tocas en cpu-key, ldv, ip-nand (esto descarga la nand)... aca lo que yo hago es guardarla con el boton de arriba a la derecha en una carpeta, vuelvo a extraer y la guardo otra vez en la misma carpeta con otro nombre y las comparo, si son iguales sigo con el procedimiento.
imagen: glitch, dash: 14719, xell: Reloaded, marco Dashlaunch y listo, toco Crear imagen, eso crea el archivo, luego Raw Flash y lo dirigis al pendrive que vayas a usar para actualizar.
Cuando termino miras en el pendrive tienes dos archivos, un bin y un elf, pones el pen en la consola la apagas y vuelves a cargar xell y sola se actualiza.
Andysev escribió:llevo un rato buscando y no encuentro nada...donde me puedo descargar el dash 14719 oficial, para actualizar una vez actualizado la nandGG? se que me lo puedo descargar de la pagina de microsoft, pero como se que es ese?
edito: Nada he dado con este programa, se podria poner en el primer post o integrarlo de algun modo el en el programa blackCat
Andysev escribió:Andysev escribió:llevo un rato buscando y no encuentro nada...donde me puedo descargar el dash 14719 oficial, para actualizar una vez actualizado la nandGG? se que me lo puedo descargar de la pagina de microsoft, pero como se que es ese?
edito: Nada he dado con este programa, se podria poner en el primer post o integrarlo de algun modo el en el programa blackCat
me cito, he descargado la actualizacion 14719+avatar, con ese programa, y nada, no me salta la actualizacion en el dash oficial, he progrado $$ystemupdate y $systemupdate, y nada, hay que hacerle algo mas al nuevo dashlaunch?¿
MetakWAR escribió:Haber si me podeis echar un cable, que llevo 2 dias leyendo y me asalta una duda.
He soldado el nand flasher y he extraido la nand completa de una falcon CB55771, este paso por lo que he leido, lo tengo bien realizado. Las dos nand son identicas y los valores son los correctos. Tras leerla he creado el nandxell y he vuelto a flashear la nand modificada con el ECC la consola con el boton Flashear Xell. Teoricamente la ha escrito bien ha llegado el contador de progreso a 4f (sino me falla la memoria y se ha cerrado).
Bien, ahora estoy en el paso de la obtencion de la cpukey, que tambien lo tengo controlado, mi duda es en el siguiente paso.
La consola llevaba el Dashboard 13604 y no me apetece a no ser necesario volver a restaurar nand original y actualizar dash. ¿Que he de hacer ahora?. ¿En el apartado RGH/JTAG elijo el 13604 o el 14699?. Por lo que llevo leido dicen ke coja el 14699, es correcto?, esto instalararia el dashboard 14699 a la consola? o simplemente dejaria el exploit abierto para luego actualizar mediante update oficial con el rollo del $$system?.
Otra duda sobre la pestaña Dashlaunch y crear Launch.ini ¿Para que sirven?,
Gracias y disculpad si ya lo habeis respondido pero son 200 paginas de hilo y no lo encuentro.
blacKCat escribió:REPARAR NAND INYECTANDO NUESTROS DATOS EN DONADA:
Este proceso necesita la CPUKEY de nuestra nand original. Si no la tenemos podemos generar una nand xell de una donada con la misma version de CB y asi obtener la CPUKEY.
Si nuestra Nand esta corrupta o tiene algun problema podemos intentar solucionarlo inyectando nuestros datos en una donada con la misma version de CB.
Para ello cargamos nuestro dump y vamos a la seccion de Inyectar/Reparar.
Pulsamos extraer. El programa tratara de extraer todos los datos especificos validos de la nand y nos pedira una carpeta destino para guardarlos.
Los extraidos con exito se marcaran de color verde y los corruptos con rojo.
El Keyvault es inprescindible.
Ahora cargamos nuestra nand donada de una consola del mismo modelo con la misma version de CB (no importa el dash) y pulsamos a Inyectar. El programa nos preguntara cual es la carpeta con los datos extraidos anteriormente de nuestra nand y tratara de inyectarlos en la nand donada asi como de asignarle nuestra LDV y remaperara los badblocks si es necesario.. Luego generara una Nand retail y nos pedira un destino donde guardarla.
Si todo ha ido bien ya tienes tu Nand como nueva.
xeBuild v1.01.421
---------------------------------------------------------------
building glitch image
verbose set to level 1
------ parsing user ini at '.\nand\options.ini' ------
loading file...done!
pre-parsing and sanitizing
done!
User options.ini loaded, 0x13c bytes in memory
setting 1blkey from ini: 0xDD88AD0C9ED669E7B56794FB68563EFA
1BL Key set to: 0xDD88AD0C9ED669E7B56794FB68563EFA sum: 0x983 (expects: 0x983)
xex Key set to: 0x20B185A59D28FDC340583FBB0896BF91 sum: 0x800 (expects: 0x800)
------ parsing ini at '.\common/14719\_glitch.ini' ------
ini version 14719
ini: label [falconbl] found
found (1) 'cb_5771.bin' crc: 0x859140f0
found (2) 'none' crc: 0x00000000
found (3) 'cd_8453.bin' crc: 0x25e0acd0
found (4) 'ce_1888.bin' crc: 0xff9b60df
found (5) 'cf_14719.bin' crc: 0x31764aae
found (6) 'cg_14719.bin' crc: 0x2b990f2a
ini: label [flashfs] found
found (1) 'aac.xexp' crc: 0x79fa8ef9
found (2) 'bootanim.xex' crc: 0x4708ac41
found (3) 'createprofile.xex' crc: 0x17d7eeef
found (4) 'dash.xex' crc: 0xc331818a
found (5) 'deviceselector.xex' crc: 0xce0a6ac4
found (6) 'gamerprofile.xex' crc: 0x3d6fde71
found (7) 'hud.xex' crc: 0xfb9af532
found (8) 'huduiskin.xex' crc: 0x59c8f99e
found (9) 'mfgbootlauncher.xex' crc: 0x30028379
found (10) 'minimediaplayer.xex' crc: 0xea50ae99
found (11) 'nomni.xexp' crc: 0xd1e81135
found (12) 'nomnifwk.xexp' crc: 0x6311da91
found (13) 'nomnifwm.xexp' crc: 0x03b32644
found (14) 'SegoeXbox-Light.xtt' crc: 0x086eb344
found (15) 'signin.xex' crc: 0x09f66fc4
found (16) 'updater.xex' crc: 0x9dc378a8
found (17) 'vk.xex' crc: 0x8ad4198e
found (18) 'xam.xex' crc: 0xc1ee0989
found (19) 'xenonclatin.xtt' crc: 0xd5d17ff5
found (20) 'xenonclatin.xttp' crc: 0x7a507ad1
found (21) 'xenonjklatin.xtt' crc: 0xdde4a14c
found (22) 'xenonjklatin.xttp' crc: 0x945b7092
found (23) 'ximecore.xex' crc: 0x709614d6
found (24) 'ximedic.xex' crc: 0x1d992bfb
found (25) 'ximedic.xexp' crc: 0xa1284e82
found (26) 'launch.xex' crc: 0x00000000
found (27) 'lhelper.xex' crc: 0x00000000
found (28) '..\launch.ini' crc: 0x00000000
ini: label [security] found
found (1) 'crl.bin' crc: 0x00000000
found (2) 'dae.bin' crc: 0x00000000
found (3) 'extended.bin' crc: 0x00000000
found (4) 'secdata.bin' crc: 0x00000000
------ ini parsing completed ------
output name overridden to: salida/nandflash.bin
------ Checking .\nand\nanddump.bin ------
Loading NAND dump (0x22eea0 bytes)...done!
Detecting NAND controller type from dump data...
NAND dump is from a small block machine
NAND dump uses small block controller
parsing dump into user and spare...
bad block at 0x2dc (raw offset 0xbcb800), block ignored
block 0x2dc was remapped to block 0x3ff at remap instance 0
done!
cleaning up stray remaps
done!
--remap summary--
0: source: 0x02dc dest: 0x03ff
-----------------
decrypting KeyVault at address 0x4000 of size 0x4000
keyvault decrypted OK, will use if no kv.bin is provided
decrypting SMC at address 0x1000 of size 0x3000
SMC decrypted OK, will use if no external smc.bin is provided
seeking smc config in dump...found at offset 0xf7c000! Using if no smc config is provided.
CF slot 0 decrypted ok LDV 0x05 Pairing: 0x8b7a48
setting LDV from image to 5
setting pairing data from image to 0x8b7a48
MobileB.dat found at page 0x71e0, size 2048 (0x800) bytes
MobileC.dat found at page 0x3540, size 512 (0x200) bytes
MobileD.dat found at page 0x4e0, size 2048 (0x800) bytes
MobileE.dat found at page 0x4000, size 2048 (0x800) bytes
seeking security files...fsroot found at page 0x41a0 raw offset 0x875a00
crl.bin found in sector 0x56 size 0xa00...verified! Will use if external file not found.
dae.bin found in sector 0x253 size 0x7090...verified! Will use if external file not found.
extended.bin found in sector 0x34d size 0x4000...verified! Will use if external file not found.
secdata.bin found in sector 0x20c size 0x400...verified! Will use if external file not found.
Writing initial header to flash image
------ Loading bootloaders and required security files ------
reading .\nand\smc.bin failed, using smc.bin from nand dump
reset smc load address to 0x1000 size 0x3000
reading .\nand\kv.bin failed, using kv.bin from nand dump
reading .\common/14719\cb_5771.bin (0x9340 bytes)
reading .\common/14719\cd_8453.bin (0x5780 bytes)
reading .\common/14719\ce_1888.bin (0x5606a b pad 0x56070 b)
reading .\nand\xell-gggggg.bin (0x40000 bytes)
reading .\common/14719\cf_14719.bin (0x4560 bytes)
reading .\common/14719\cg_14719.bin (0x664aa b pad 0x664b0 b)
reading .\common/14719\bin\patches_fat.bin (0x700 bytes)
reading .\nand\smc_config.bin (0x10000 bytes)
-------------------
checking smc_config
-------------------
extracting config
valid SMC config data found at offset 0xc000
------------------
SMC config info:
------------------
Target temps: Cpu: 70øC Gpu: 65øC Edram: 65øC
Max temps : Cpu: 100øC Gpu: 100øC Edram: 102øC
Cpu Fan : (auto)
Gpu Fan : (auto)
MAC Address : 00:1d:d8:6c:36:11
AVRegion : 0x00000300 (PAL50)
GameRegion : 0x02fe (PAL/EU)
DVDRegion : 2
resetKey : UXXL
---------------------
Checking for smc config data patches
smc config was not patched
---------------------
done!
patch slot offset reset to: 0xb0000
------ Patching BLs and modifying patches ------
Patching patches...
Default patch offset 0x000c0010 not changed
Patching patches for alt power reason
Patches patched!
Patching BLs...Done!
------ Encrypting and finalizing bootloaders ------
encoding smc.bin size 0x3000
SMC checksum: 1d0c613e
known clean SMC found, type: Falcon v3.1(1.06)
patching smc at offset: 0x12a3
SMC hacked successfully
encoding kv.bin size 0x4000
decrypted keyvault has been set for reference
encoding cb_5771.bin size 0x9340
CB 5771 seq 0x01070058 type: 0x01 cseq: 0x07 allow: 0x0058
expected fuses:
fuseset 00: C0FFFFFFFFFFFFFF
fuseset 01: 0F0F0F0F0F0F0FF0
fuseset 02: 000000F000000000 (sequence)
fuseset 02: 000F000000000000 (allow cseq 4)
fuseset 02: 0000F00000000000 (allow cseq 5)
fuseset 02: 000000F000000000 (allow cseq 7)
encoding cd_8453.bin size 0x5a60
encoding ce_1888.bin size 0x56070
encoding xell-gggggg.bin size 0x40000
encoding cf_14719.bin size 0x4560
encoding cg_14719.bin size 0x664b0
encoding patches_fat.bin size 0x3f0
done!
------ Adding bootloaders to flash image ------
adding smc.bin at raw offset 0x00001000 len 0x3000 (end 0x4000)
adding kv.bin at raw offset 0x00004000 len 0x4000 (end 0x8000)
adding cb_5771.bin at raw offset 0x00008000 len 0x9340 (end 0x11340)
adding cd_8453.bin at raw offset 0x00011340 len 0x5a60 (end 0x16da0)
adding ce_1888.bin at raw offset 0x00016da0 len 0x56070 (end 0x6ce10)
adding xell-gggggg.bin at raw offset 0x00070000 len 0x40000 (end 0xb0000)
adding cf_14719.bin at raw offset 0x000b0000 len 0x4560 (end 0xb4560)
adding cg_14719.bin at raw offset 0x000b4560 len 0x664b0 (end 0xc0000, rest in fs)
adding patches_fat.bin at raw offset 0x000c0010 len 0x3f0 (end 0xc0400)
Fixing up FS table...done!
Writing CG patch slot overflow data to sysupdate.xexp1 at raw offset 0xd0000...done!
------ adding 28 firmware files ------
reading .\common/14719\aac.xexp (0x14000 bytes) (crc32: 0x79fa8ef9 ini: 0x79fa8ef9)
adding as aac.xexp1 at raw offset 0x12aa10 len 0x00014000 (end 0x0013ea10)
reading .\common/14719\bootanim.xex (0x61000 bytes) (crc32: 0x4708ac41 ini: 0x4708ac41)
adding as bootanim.xex at raw offset 0x140000 len 0x00061000 (end 0x001a1000)
reading .\common/14719\createprofile.xex (0xc000 bytes) (crc32: 0x17d7eeef ini: 0x17d7eeef)
adding as createprofile.xex at raw offset 0x1a1000 len 0x0000c000 (end 0x001ad000)
reading .\common/14719\dash.xex (0x63a000 bytes) (crc32: 0xc331818a ini: 0xc331818a)
adding as dash.xex at raw offset 0x1b0000 len 0x0063a000 (end 0x007ea000)
reading .\common/14719\deviceselector.xex (0x9000 bytes) (crc32: 0xce0a6ac4 ini: 0xce0a6ac4)
adding as deviceselector.xex at raw offset 0x7ea000 len 0x00009000 (end 0x007f3000)
reading .\common/14719\gamerprofile.xex (0x1b000 bytes) (crc32: 0x3d6fde71 ini: 0x3d6fde71)
adding as gamerprofile.xex at raw offset 0x7f5000 len 0x0001b000 (end 0x00810000)
reading .\common/14719\hud.xex (0x1e000 bytes) (crc32: 0xfb9af532 ini: 0xfb9af532)
adding as hud.xex at raw offset 0x813000 len 0x0001e000 (end 0x00831000)
reading .\common/14719\huduiskin.xex (0x13000 bytes) (crc32: 0x59c8f99e ini: 0x59c8f99e)
adding as huduiskin.xex at raw offset 0x832000 len 0x00013000 (end 0x00845000)
reading .\common/14719\mfgbootlauncher.xex (0x8000 bytes) (crc32: 0x30028379 ini: 0x30028379)
adding as mfgbootlauncher.xex at raw offset 0x847000 len 0x00008000 (end 0x0084f000)
reading .\common/14719\minimediaplayer.xex (0xc000 bytes) (crc32: 0xea50ae99 ini: 0xea50ae99)
adding as minimediaplayer.xex at raw offset 0x850000 len 0x0000c000 (end 0x0085c000)
reading .\common/14719\nomni.xexp (0xc800 bytes) (crc32: 0xd1e81135 ini: 0xd1e81135)
adding as nomni.xexp1 at raw offset 0x85c000 len 0x0000c800 (end 0x00868800)
reading .\common/14719\nomnifwk.xexp (0x2000 bytes) (crc32: 0x6311da91 ini: 0x6311da91)
adding as nomnifwk.xexp1 at raw offset 0x868800 len 0x00002000 (end 0x0086a800)
reading .\common/14719\nomnifwm.xexp (0x5000 bytes) (crc32: 0x03b32644 ini: 0x03b32644)
adding as nomnifwm.xexp1 at raw offset 0x86e000 len 0x00005000 (end 0x00873000)
reading .\common/14719\SegoeXbox-Light.xtt (0x6000 bytes) (crc32: 0x086eb344 ini: 0x086eb344)
adding as SegoeXbox-Light.xtt at raw offset 0x875000 len 0x00006000 (end 0x0087b000)
reading .\common/14719\signin.xex (0x16000 bytes) (crc32: 0x09f66fc4 ini: 0x09f66fc4)
adding as signin.xex at raw offset 0x87e000 len 0x00016000 (end 0x00894000)
reading .\common/14719\updater.xex (0x7000 bytes) (crc32: 0x9dc378a8 ini: 0x9dc378a8)
adding as updater.xex at raw offset 0x896000 len 0x00007000 (end 0x0089d000)
reading .\common/14719\vk.xex (0x9000 bytes) (crc32: 0x8ad4198e ini: 0x8ad4198e)
adding as vk.xex at raw offset 0x89f000 len 0x00009000 (end 0x008a8000)
reading .\common/14719\xam.xex (0x236000 bytes) (crc32: 0xc1ee0989 ini: 0xc1ee0989)
adding as xam.xex at raw offset 0x8a9000 len 0x00236000 (end 0x00adf000)
reading .\common/14719\xenonclatin.xtt (0x11b000 bytes) (crc32: 0xd5d17ff5 ini: 0xd5d17ff5)
adding as xenonclatin.xtt at raw offset 0xae2000 len 0x0011b000 (end 0x00bfd000)
reading .\common/14719\xenonclatin.xttp (0x18000 bytes) (crc32: 0x7a507ad1 ini: 0x7a507ad1)
adding as xenonclatin.xttp1 at raw offset 0xbff000 len 0x00018000 (end 0x00c17000)
reading .\common/14719\xenonjklatin.xtt (0x1a8000 bytes) (crc32: 0xdde4a14c ini: 0xdde4a14c)
adding as xenonjklatin.xtt at raw offset 0xc18000 len 0x001a8000 (end 0x00dc0000)
reading .\common/14719\xenonjklatin.xttp (0x7000 bytes) (crc32: 0x945b7092 ini: 0x945b7092)
adding as xenonjklatin.xttp1 at raw offset 0xdc0000 len 0x00007000 (end 0x00dc7000)
reading .\common/14719\ximecore.xex (0x15000 bytes) (crc32: 0x709614d6 ini: 0x709614d6)
adding as ximecore.xex at raw offset 0xdc7000 len 0x00015000 (end 0x00ddc000)
reading .\common/14719\ximedic.xex (0x90000 bytes) (crc32: 0x1d992bfb ini: 0x1d992bfb)
adding as ximedic.xex at raw offset 0xddd000 len 0x00090000 (end 0x00e6d000)
reading .\common/14719\ximedic.xexp (0x2800 bytes) (crc32: 0xa1284e82 ini: 0xa1284e82)
adding as ximedic.xexp1 at raw offset 0xe70000 len 0x00002800 (end 0x00e72800)
reading .\common/14719\launch.xex (0x9000 bytes)
adding as launch.xex at raw offset 0xe72800 len 0x00009000 (end 0x00e7b800)
reading .\common/14719\lhelper.xex (0x6000 bytes)
adding as lhelper.xex at raw offset 0xe7d000 len 0x00006000 (end 0x00e83000)
reading .\common/14719\..\launch.ini (0x2d5 bytes)
adding as launch.ini at raw offset 0xe86000 len 0x000002d5 (end 0x00e862d5)
------ adding 4 security files ------
<- Processing crl.bin ->
reading .\nand\crl.bin (0xa00 bytes)
crl appears crypted, attempting to decrypt with CPU key...failed! Trying alternate key...success!
adding as crl.bin at raw offset 0xe8c000 len 0x00000a00 (end 0x00e8ca00)
<- Processing dae.bin ->
reading .\nand\dae.bin (0xad30 bytes)
dae appears encrypted, attempting to decrypt with CPU key...failed! Attempting to decrypt with alternate key...
success!
adding as dae.bin at raw offset 0xe90000 len 0x0000ad30 (end 0x00e9ad30)
<- Processing extended.bin ->
reading .\nand\extended.bin (0x4000 bytes)
adding as extended.bin at raw offset 0xe9c000 len 0x00004000 (end 0x00ea0000)
<- Processing secdata.bin ->
reading .\nand\secdata.bin (0x400 bytes)
adding as secdata.bin at raw offset 0xea0000 len 0x00000400 (end 0x00ea0400)
------ checking for Mobile*.dat ------
MobileB.dat found, adding from nanddump.bin
adding MobileB.dat as type 0x31 at raw offset 0xea4000 len 0x800 (end 0xea4800)
MobileC.dat found, adding from nanddump.bin
adding MobileC.dat as type 0x32 at raw offset 0xea8000 len 0x200 (end 0xea8200)
MobileD.dat found, adding from nanddump.bin
adding MobileD.dat as type 0x33 at raw offset 0xeac000 len 0x800 (end 0xeac800)
MobileE.dat found, adding from nanddump.bin
adding MobileE.dat as type 0x34 at raw offset 0xeb0000 len 0x800 (end 0xeb0800)
------ adding smc_config.bin ------
adding smc config to offset 0x00f7c000, len 0x400
------ finalizing image ------
Fixing up empty FS block entries...done!
Writing FS table to image...done!
calculating ECD bytes and assembling raw image...done!
remapping 1 blocks
copying 0x4200 bytes of LBA 0x2dc to block 0x3ff...zero fill origin...done!
done!
writing file 'salida/nandflash.bin' to disk...done!
salida/nandflash.bin written OK
---------------------------------------------------------------
salida/nandflash.bin image built, info:
---------------------------------------------------------------
Console : Falcon
NAND size: 16MiB
Build : Glitch
Xell : power on console with console eject button
CPU Key :
1BL Key :
DVD Key :
CF LDV : 5
KV type : type2 (hashed)
---------------------------------------------------------------
xeBuild Finished. Have a nice day.
Looking for usb interface device
Flash Config: 0x01198010
Block Size: 16KB Block Limits: 0x000000..0x0003FF
File: D:\rgh\AutoGG 0.2.9g\salida\nandflash.bin
Error: 202 Programming block 2DC
blacKCat escribió:REPARAR NAND INYECTANDO NUESTROS DATOS EN DONADA:
Este proceso necesita la CPUKEY de nuestra nand original. Si no la tenemos podemos generar una nand xell de una donada con la misma version de CB y asi obtener la CPUKEY.
Si nuestra Nand esta corrupta o tiene algun problema podemos intentar solucionarlo inyectando nuestros datos en una donada con la misma version de CB.
Para ello cargamos nuestro dump y vamos a la seccion de Inyectar/Reparar.
Pulsamos extraer. El programa tratara de extraer todos los datos especificos validos de la nand y nos pedira una carpeta destino para guardarlos.
Los extraidos con exito se marcaran de color verde y los corruptos con rojo.
El Keyvault es inprescindible.
Ahora cargamos nuestra nand donada de una consola del mismo modelo con la misma version de CB (no importa el dash) y pulsamos a Inyectar. El programa nos preguntara cual es la carpeta con los datos extraidos anteriormente de nuestra nand y tratara de inyectarlos en la nand donada asi como de asignarle nuestra LDV y remaperara los badblocks si es necesario.. Luego generara una Nand retail y nos pedira un destino donde guardarla.
Si todo ha ido bien ya tienes tu Nand como nueva.
anonymous69 escribió:Hola Blackcat
He detectado un problema en la nueva version de tu programa. En jasper bigblock cuando haces la lectura de 1mb no te deja crear nandxell. Aparece un error de nand (103) y no te deja seleccionar la imagen.
Un saludo.
blaKCat escribió:adrilopez escribió:Hola BlakCat (o quien me pueda responder).
Estoy intentando hacer una lectura por red de una jasper512. Hago 3 lecturas correctas de 1 mega, el AutoGG me dice que todo ok, pero a la hora de generar el xell no me deja, la opcion esta deshabilitada. En el log me aparece lo siguiente:
Big Block Detectado
Cargando Nand ...OK
Analizando Bad Blocks ...
Nand Error(103)
¿Alguna idea? Si quieres te puedo enviar la nand extraida de 1mb.
Inyectale esa lectura de 1 mega a una donada del mismo modelo, abrela y crea el nandxell. Una vez leida por ftp inyectale la de 1M inicial y tendras la original.
sanil escribió:te repito lo que te puse. A mi me paso lo mismo. Olvidate de remapear ni nada. se a quedado la nand pillada. Genera una nand sin remapear, y flasheala con el nand dumper. Y se acabaron los problemas.....
ya me diras.
rafaliyo86 escribió:Las que están actualizadas al último dash (sin tener RGH hecho previo) siguen sin poder hacerse no?
alaquasero escribió:rafaliyo86 escribió:Las que están actualizadas al último dash (sin tener RGH hecho previo) siguen sin poder hacerse no?
no,toca esperar,lo unico que puedes es flashear el lector si este no es de los chungos (1175 o 0500)
saludos
blaKCat escribió:diexsoidia tiene razon.
Olvide borrar la ultima linea en el fichero common/14717/_glitch_.ini y common/14717/_jtag_.ini:
"..\launch.ini"
de modo que instala ese fichero en la nand.
Pero es inofensivo ya que no instala el dashlaunch sino que solo instala el fichero de configuracion launch.ini. Asi que no afecta ya que no esta realmente instalado.
Si luego quieres manualmente instalar el dashlaunch te sobreescribira el launch.ini.
De todas formas el que quiera que edite y borre la linea de los ficheros.
Busco server FTP fiable y estable para albergar los archivos del nuevo AutoGG. MP
He añadido una opcion de actualizacion automatica del propio AutoGG y quiero tambien añadir botones de descarga de ficheros $ystemupdate y Dash.
solracorlaco escribió:¿se puede hacer de alguna manera,mediante alguna opción,que NO remapee los bad blocks este programa?gracias y un saludo.........
blaKCat escribió:diexsoidia tiene razon.
Olvide borrar la ultima linea en el fichero common/14717/_glitch_.ini y common/14717/_jtag_.ini:
"..\launch.ini"
de modo que instala ese fichero en la nand.
Pero es inofensivo ya que no instala el dashlaunch sino que solo instala el fichero de configuracion launch.ini. Asi que no afecta ya que no esta realmente instalado.
Si luego quieres manualmente instalar el dashlaunch te sobreescribira el launch.ini.
De todas formas el que quiera que edite y borre la linea de los ficheros.
Busco server FTP fiable y estable para albergar los archivos del nuevo AutoGG. MP
He añadido una opcion de actualizacion automatica del propio AutoGG y quiero tambien añadir botones de descarga de ficheros $ystemupdate y Dash.
brusebas escribió:Disculpen mi ignorancia pero, leo y leo y no logro dilucidar nada. Tengo Fat Jasper 256mb, es posible que con este progrmama se pueda flashear la lectora sin necesidad de abrir la consola???? Disculpen si esta pregunta esta desubicada en este Hilo