Metodo para extraer el Security sector y cpr_mai de un game de xbox/x360

Metodo para extraer el Security sector y cpr_mai de un game de xbox/x360:

Para leer el Sector de seguridad (SS) PSN:FFFD021e, hay que leer el rango de memoria de 0x80035ce0 a 0x800364ef.
Este sector como otros, esta formado por una cabecera de 12 bytes, una sección de datos de 2048 bytes y un control de errores (edc) de 4 bytes, que hacen un total de 2064 bytes por sector. Este sector siempre esta alojado en el lead_out, por lo que es imposible leerlo con cualquier lector normal o haciendo hotswap. O usas un lector con firmware modificado o lo extraes del lector de la x360 leyendo la memoria ram.
Usando la util de kevin (http://www.kev.nu/360/dvd.html), que realizo un verdadero estudio del Modo A/B de este lector, memdump_win, estando el Lector en modo B, y el juego dentro de la unidad, ponemos lo siguiente para extraer el sector PSN:FFFD021e

Tambien quiero agradecer la traducción de las conclusiones de este estudio a nuestro idioma por parte de scener.

memdump_win (Letra_unidad) 81035ce 81 10 (name_fichero)

Ejemplo: memdump_win d 81035ce 81 10 fffd0210_halo2.bin

Para que funcione bien la bandeja del lector, debéis de expulsarla no con el botón de la consola, sino diciendo expulsar en el menú despegable del botón derecho de la unidad. y para meterla, empujar levemente la bandeja hasta que se recoja. De esta manera podéis extraer todos los sectores (SS) de todos los games que queráis para su posterior uso en las isos.




-El header esta compuesto a su vez por: 12 bytes

Identification data (ID): 4 bytes

ID error detection code (IDC): 2 bytes

CPR_MAI: 6 bytes

-Datos del Sector: 2048 bytes

-Control de errores (EDC): 4 bytes

Esta informacion del formato de los sectores la podeis ampliar con este link:
http://www.ecma-international.org/publications/files/ECMA-ST/Ecma-267.pdf


Creo recordar que tanto los datos de este sector como el cpr_mai del header (necesario para desencriptar estos datos junto con la key)
son necesarios para incluirlos en las isos, para que estas funcionen con los firm del lector modificado, ya que cada juego tiene un
sector diferente, hay que extraérselo a todos y parchearlos de alguna manera en un sector normal en las isos. Esto todavía esta un poco en el aire ya que no hay un acuerdo (al menos público) entre los creadores del firmware y la scene. También esta el hecho de que los
hackers no buscan fomentar la piratería y han hecho esto mas bien como un reto, quizas por eso nunca se llegue a un acuerdo. Pero por otro lado esta el poder del dinero y explotar esto a nivel comercial, cosa que hara y de hecho lo esta haciendo, ya que otros teams están encima de ello. Los acuerdos que haya entre ellos hay ya no me meto, eso es cosa ellos.
En mi opinión personal, solo aconsejo que opten por la manera mas efectiva de añadir este sector a las isos, y es por el método de ficheros, y no en raw. esto implicaría poder usar isos en dvd5 e incluso ripear videos e idiomas en las tablas de sectores de los
ficheros para muchos games entren en un dvd5.Si se hace de la manera adecuada, el parcheo podría ser compatible tanto para las versiones raw como por fichero.

Quiero añadir que en la memoria ram se alojan mas sectores que el indicado, en concreto en ese rango de memoria son 16 sectores, del PSN:FFFD0210 al PSN:FFFD021F. Pero creo que no son necesarios. También hay otros sectores como el del Control data Block PSN:FFD02F280, que podría requerir algún cambio por parte del firmware, pero esto ultimo no estoy seguro. Así como los anillos del dvd de la x360 que deben de llevar un check, cosa que con la antigua xbox no pasaba.

Por ultimo quiero añadir que toda esta información puede que no este del todo completa e incluso sea errónea en algunos puntos, ya que esto esta extraído la mayor parte de los foros de xboxhacker.net. Animo a que otros miembros añadan o corrijan lo aportado aquí. Bien en el foro o en privado.
Os animo a compartir este sector de los games PAL spanish, porque en un futuro proximo haran falta.


Nota: Actualmente desconozco si los datos del SS en la ram estan encryptados o no. Si alguien lo sabe de cierto que lo postee.

Un saludo.
EL PUTO AMO SI SEÑOR ;)


Ese haute aportando ahi todo lo que sabe [fumando]

[ginyo]
no toy muy puesto en el tema, pero para que sirve realmente esta utilidad?¿
segun tengo entendido el contenido de los dvd-s (juegos) ademas de sus chekeos rutinarios, y especificos que tiene esta consola, hay que añadir el problema de quesegun tenia entendio los contenidos estaban firmados, de manera que en el momento en el que un solo bit cambie la firma se corrompe y ya no es valido, por lo que el parchear la ISO lo veo dificil, y de igual manera rippear contenidos (y mas si hay que relinkearlos).

Seguramente me equivoque, per es lo que tenia mas o menos claro hasta ahora y por lo que leo, no comentas nada sobre ello.
Tato30 escribió:segun tengo entendido el contenido de los dvd-s (juegos) ademas de sus chekeos rutinarios, y especificos que tiene esta consola, hay que añadir el problema de quesegun tenia entendio los contenidos estaban firmados, de manera que en el momento en el que un solo bit cambie la firma se corrompe y ya no es valido, por lo que el parchear la ISO lo veo dificil, y de igual manera rippear contenidos (y mas si hay que relinkearlos).

Seguramente me equivoque, per es lo que tenia mas o menos claro hasta ahora y por lo que leo, no comentas nada sobre ello.


la firma de los xex no se toca, si lees bien el ss y el cpr_mai son sectores simplemente, no tienen nada k ver con la firma como dices.

Posiblemente haute esten encriptados estos datos, seria mirar si lleva algun patron parecido, pero dado aque la implementación ya es jodida de implementar posiblemente no esté encriptado.

En esta semana me dispondre a sacar este sector con el lector que dispongo, de todos los juegos pal originales que tenga a mi alcance.

Salu2
el_ter escribió:
la firma de los xex no se toca, si lees bien el ss y el cpr_mai son sectores simplemente, no tienen nada k ver con la firma como dices.

Posiblemente haute esten encriptados estos datos, seria mirar si lleva algun patron parecido, pero dado aque la implementación ya es jodida de implementar posiblemente no esté encriptado.

En esta semana me dispondre a sacar este sector con el lector que dispongo, de todos los juegos pal originales que tenga a mi alcance.

Salu2

Que metodo vas a utilizar ?
Si esta al alcance de mi mano puedo sacar algunos tambien :) que no son pocos.
Me pierdo, esto para que sirve....
devilraid666 escribió:Me pierdo, esto para que sirve....

Es la razon por la que al hacer una copia de un juego este no va , porque lleva unos sectores los cuales una dvdrw no graba.
El firmware apunta a esos sectores para validar la copia , asi que el firmware modificado lo que se supone que hace es buscar esos sectores en otros sectores del disco y tendremos que implementarlo nosotros ;( espero haberme explicado ;)
Joe asi como lo has explicado hasta parece facil [+risas]
Veremos como avanza la cosa, pero lo que si esta claro es que esta dificil

Un saludo
Takumi escribió:Joe asi como lo has explicado hasta parece facil [+risas]
Veremos como avanza la cosa, pero lo que si esta claro es que esta dificil

Un saludo

Pues no , muy facil no es la teoria esta clara pero la practica uff ya veremos a ver en que queda esto
Ya hay una pagina web seria que hace la modificacion del firmware, habra q ver si son resellers del teamxecuter.
Podrías comentarnos qué pagina es... y para qué lectores lo hacen... gracias......
HaDeSh escribió:Que metodo vas a utilizar ?
Si esta al alcance de mi mano puedo sacar algunos tambien :) que no son pocos.


Va ser que no tienes el mismo metodo que yo :)

scener escribió:Ya hay una pagina web seria que hace la modificacion del firmware, habra q ver si son resellers del teamxecuter.


si la del timo de la estampita en correcto flamenco...
Ok, ya me ha quedado bastante claro para que sirve. Gracias
Veo que nadie se anima a sacar el SS de sus juegos Originales.

Yo como tengo el Samsung lo tengo mas dificil. Pero lo voy a intentar.

Alguien que Tenga el Samsung y se lo detecte Windows, me puede decir como?.

Los pasos a Seguir segun mi entender son los siguientes:
  • Que te reconozca el Lector de la Xbox360 el Windows.
  • Pasarlo a modo B con modeb_win util
  • Insertar el Juego en el Lector, Expulsando la bandeja con el boton derecho(expulsar).
  • Generar el fichero de 2K con memdump Win Util
  • Ejemplo: memdump_win (Letra_unidad) 81035ce 81 10 (name_fichero)
  • una vez obtenido el fichero de 2k extraer con SectorDecryptor el SS

Pues nada voy aver si consigo alguna cosa, animaros a postear buestros SS de los originales para comparar.

Un Saludo.
Raid: Esas utilidades para poner el lector en modoB, asi como extraer la memoria ram y/o firmware, estan diseñadas solamente para el lector Hitachi/lg, asi que no lo intentes porque no te va a funcionar.

Saludos.
Buenas como soy un poco cabezota sigo.

Como veo que no me detecta el DVD de la Xbox 360 he cambiado el procedimiento, ya que el procedimiento de arriba como dice haute es para los LG.

  • Desoldar la memoria del Samsung TS-H943 (cosa na facil)
  • Leer la memoria con el Programador Willem
  • El fichero obtenido XXX.bin de 256K partirlo en 4 trozos de 64K.
  • Pasar los 4 ficheros bin a Hex, con BIN2HEX
  • Pasar los 4 ficheros a Ensamblador, con DIS8051
  • Una vez en ensamblador sustituir por el codigo de robinson Security Sector
  • Volver a Compilar con Asem51
  • Volver a Juntar todo en un fichero de 256K Con WinHex y programar.
  • Colocar la memoria de nuevo en la Xbox360 (para ello he puesto un zocalo PLCC32 externo)
  • Insertar un Juego original y cuando comience a cargar Apagar la Xbox360
  • Volver leer la memoria y Selecionar entre la direciones 0x5000 - 0x57FF (2 KB), generar fichero nuevo de 2k con el bloque.
  • y Por Ultimo con SectorDecryptor extraer la SS


Un Saludo.
perdonad mi atrevimiento pero dudo que los SS que estais extrayendo os valgan para algo agún día, por la simple razón de que es demasiado engorroso para el usuario final realizar este proceso de extracción y luego tener que insertarlos en las isos,
aunque el teamxecuter sacase su famoso kit de conectividad para el lector dudo que la mayor parte de los usuarios lo pudiesen usar, lo digo por experiencia propia , no todo el mundo puede quitar la resistencia SMD sin cargarse el lector, estoy seguro que es más fragil de lo que parece :) ; quizás el motivo de que el hack no se haga público es en cierto modo devido a esto, o bien a que no dan encontrado una buena forma de comercializarlo, venga un saludo

PD yo tengo el lector LG y me cargué dos pistas al soldar los 32 cables para ponerle un zócalo plcc (cable demasiado rígido, pinzó las pistas y las levantó) al final tuve que soldar directamente al integrado en fin y eso que llevo haciendo este tipo de cosas años y nunca se me había levantado una pista, lo dicho yo el lector lo veo de mala calidad
Gas-o escribió:... yo el lector lo veo de mala calidad


Que consola ha tenido un buen lector? ein? [sonrisa]
Raid, veo que te has leido los foros, ojala el resto de los que postean en estos foros hiciera lo mismo y no pusiera tanto comentario inutil.

Realmente cuando extraes esos 2k, eso es el SS, y sectordecrypter sirve para comprobar que realmente es lo que has extraido. Pero te sigue faltando el cpr_mai, que esta en el header de ese sector, que mas dificil de extraer. Bueno cuando extraigas los 2k me lo enseñas y te digo si tiene el header consigo.

Respecto a lo de Gas-o: Si los programadores no consiguen emular todas las posibilidades del Challenge response, no va haber mas cojones que usar los ss de cada game, sea o no facil extraerlos, pero una vez extraido uno de cada game vale para el mismo game, osea todos los Oblivion pal spanish tienen el mismo SS, e incluso podrian tenerlo todos los Oblivion Pal, pero esto no estoy seguro. Con que haya 4 personas en españa que extraigan ese sector no hay problema.

Respecto a poner el lector en Modo B, desoldando la resistencia smd y colocando un interruptor con una resistencia de 10k, es lo adecuado digamos electricamente. Se que uno del foro simplemente ha llevado el cable tray_status a masa y le ha funcionado, aunque electricamente no sea lo correcto.
Hay una pequeña modificacion en el firmware que hace que el lector lo pueda detectar win. Pues es simple, haces el metodo sencillo del tray_status a masa y le subes el firm modificado, entonces ya tienes el lector detectable por win para siempre.

Respecto a lo de los cables, la verdad es que si esta dificil, yo use cable AWG30 y no he tenido problemas, pero si que queda bastante junto, casi al limite por el grosor del cable. Se tendria que usar cable mas fino todavia.
Un saludo
Haute yo usé el ariston awg30 y como te digo se me levantaron las pistas por la rigidez del cable, saqué los cables por la esquina izquierda del lector y creo que fué en ese momento cuando jodí las pistas, de todas maneras puse el zócalo más que nada por diversión no creo que nos suelten el firmware, cada día que pasa lo veo más dificil, es como cuando desaparece una persona :) , otra cosa yo prové a hacer solo el puente sin sacar la resistencia y no me funcionó, acto seguido la quité y todo correcto, creo que en cierta medida a lo mejor también depende de la controladora sata que tengas pués yo hasta que no quité la resistencia la bios no me veía el lector :)
Perdona pero puse mal el modelo de cable, realmente es el que tu has nombrado, y alo he corregido en el post. La verdad es que para este menester ese cable se hace rigido si. Yo nada mas soldar puse cola caliente, para que el movimiento no me rompiera las soldaduras o levantara las pistas por la rigidez.

Y lo del modo B sin quitar la resistencia no lo probe, pero si lo ley en el foro. Yo directamente quite la resistencia y puse el interruptor con la otra resistencia.

Lo del firmware, creo que todos esperamos lo mismo. Aunque quizas teniendo un soccket lo tengamos mas facil que los demas.
Asi como tambien hacer todo tipo de pruebas con diferentes firmwares sin correr el riesgo de joder el lector.

saludos
Buenas llevo por aqui menos de un mes, pero os aseguro que si que hay que leer mucho, yo hasta tres veces he leido los tutoriales y los tengo todos impresos.

Mi ingles no es muy bueno pero al final aprendere de tando leer, uuuffff el traductor saca humo.

Hace años que no toco ensamblador y lo mio era el Z80 no el 8051, nada como siempre a leer mas.

Yo antes de extraer la memoria, quite previamente la resina de alrededor y me fabrique una especie de sombrero con un zocalo PLCC32 Smd modificado para leer la memoria sin desoldarla.

Yo tengo el willem PCB4.5 pero queria diseñar uno economico 7€ parecido al de Kentarski q se utilizaba para programar las memorias de los Aladin en Xbox1.
Pero lo tengo parado el tema, porque veo q no hay mucha gente q le interese o se atreva con el tema.

Para extraer la memoria yo utilice una pistola portatil de aire Caliente, con tobera para PLCC32 de la casa aoyue, la pistola vale 40€ y la tobera creo q 12€.
Las memorias de Repuesto q tengo son de lectores de DVD-Rom de PC el Samsung SD-616 lleva la misma.

Yo os aseguro q aunque mañana saliera el Firmware seguiria adelante, hasta conseguirlo por mi mismo.

Para haute:

Tengo ya los cuatro bloques 4x64k ya desensamblados con Dis8051
con que programa me recomiendas remplazar el codigo?
Creo que solo se utiliza el primer bloque.
los ficheros son con extension .src como los paso a .a51 para volverlos a compilar con asem51.

Gracias por todo y a seguir leyendo.
Raid yo desgraciadamente solo le pego bien al soldador :) no llego a tanto como para meterle mano al ensamblador, de hecho solo se visul basic :) aunque para el año no me va a quedar más remedio que aprender C, yo para programar las plcc como dije en otro post uso una placa de pc y el uniflash, aunque no tengo un willem si dispongo de aceso a dos diferentes :) uno comprado en willem.org y otro hecho a mano por un colega, un día le sacaré fotos para que veais lo que es hacer cosas finas, en serio nunca vi nada hecho a mano tan fino, si alguien quiere comprar un buen programador le recomiendo que lo haga en sivava
[url=http://]http://www.sivava.com/[/url]
por unos 50 euros teneis un willem en casa eso si a esperar unos 20 dias por el que viene de tailandia, yo las plcc también las pillé de lectores viejos :) de hecho tengo dos que son exactamente el mismo modelo que el que trae el lector pero en plcc en vez de tsop 32, yo tenía pensado provar las diferentes versiones del firm que hay para el lg más que nada para ver si se reducía el ruido del lector , dado que yo con esta consola SI juego, no jugaba con una consola desde la snes más o menos, y el ruido me mata, por cierto raid tienes los suficientes conocimientos de ensamblador como para seguir los posts de xboxhacker y copiar el proceso ?
si no se te da bien el inglés yo te puedo hechar una mano.
Para haute
yo tengo RR6 DOA4 y PGR3 por si quieres que te copie los SS
en principio para mi no tengo pensado copiarmelos pero si te interesan te los hago, venga un saludo :P

EDITO :
para Raid
por si te sirve de algo yo conozco a loser el que hizo el desensamblador desde hace años, siempre se le podría pedir algo, aunque te aviso que el está trabajando en una solución comercial :)
Agradezco tu ayuda Gas-o, yo soy de la vieja escuela, yo tengo dos Willem la primera versión de hace 8 años insolada y motada por mi, menuda currada jejeje, q cuco me quedo. Lo utilizaba para extraer la BoxKey de mi decodificador Echostar de Pia digital con TSOP48 q años aquellos.
Y el nuevo comprado en sivava por 50€ como tu dices y en 15 en casa.

De ensamblador pues no me acuerdo de nada pero tengo algunos libros y tendre q repasar.
Intentare lo q pueda y sino pues preguntare como simpre he hecho, que se que hay todavia buena gente con ganas de ayudar.

Un saludo.
para Raid:

Yo de asembler tampoco se mucho, no estudie programacion ni nada parecido, lo que aprendi fue por diversion pero ya hace muchos años con el Amstrad 464, tanto en basic como asm.

Pues para el caso del Hitachi, un usuario de los foros de xboxhaxker, creo recordar que se hace llamar xt5, publico unas herramientas para insertar codigo en el firmware, pero partiendo del codigo en C, en principio nada de asembler.

Para lo que tu dices te recomiendo crear el codigo en el assembler y que te lo pase a hex, despues lo insertas, mas bien sustituyes en el firm original con el winhex (es un editor hexadecimal). Es un poco engorroso pero es por ejemplo lo que yo hacia con los firmwares de los modem de Motorola.
Os recomiendo el idapro como disasembler para el estudio del codigo.

A Gas-o, pues si no es molestia la extraccion de esos sectores, te lo agradecería, te recuerdo que la extraccion de la bandeja la hagas desde windows y el cerrarla empujandola un poco con la mano, asi de esta manera podras hacer los 3 de una vez sin quitar la alimentacion de la consola.

saludos
Entonces el firm modificado supuestamente lo que hace es omitir esos sectores¿?Pero si se borran esos sectores no se alterará la firma¿?Pufff vaya lio que tengu...
Gas-O escribió:si alguien quiere comprar un buen programador le recomiendo que lo haga en sivava

vaya, que barato, gracias por el dato.

RAID:
si solo quieres extraer el SS con el codigo que robinsod posteo en XBH, nisiquiera necesitas ensamblarlo, si te fijas el comentario de cada linea son los valores hexadeciomales del codigo ya ensamblado.

por ej:

0xc3f6:   
   mov   r6,#0eah   ; c3f6   7e ea     
   mov   r7,#0      ; c3f8   7f 00     
   lcall   0xe479      ; c3fa   12 e4 79    Copy to code to RAM?
   clr   c      ; c3fd   c3         
   mov   ea,c      ; c3fe   92 af         Disable interrupts
   lcall   Xea00      ; c400   12 ea 00      Copy to Flash


seria cosa de tomar winhex (o el editor que quieras) y sustituir desde el offset 0xC3F6:

c3f6: 7e ea 7f 00 12 e4 79 c3 92 af 12 ea 00


tb si quieres hacer parches de tan solo unos cuantos bytes, te recomiendo usar IDA Pro (habilitando desde el archivo de configuracion la opcion "patch"), luego en el menu "edit" seleccionas "patch bytes" y entras a mano los nuevos bytes, pero para eso tenfras que saber un poco de como codificar instrucciones "a mano".


preguntas:

alguien sabe cual es la MCU de la familia de los 8051 a la cual MCU del lector TS se parece mas? y si esta tiene soporte en GNU binutils?

alguien conoce algun lector de DVD para PC con hardware parecido?


aps, mucho mejor que el asem51 es este http://www.pjrc.com/tech/8051/ que ademas trae lenguaje C.

saludos
Gracias djhuevo, Ya he conseguido extraer el SS del Call of Duty 2.

No me fije en ese detalle estaba cegado con el fichero generado por el Dis8051 el cual no indica las direcciones.

Volvia hacerlo con el D52 el cual si te indica las direcciones y los valores hex del codigo. utilizando la opcion D52 /d /h xxx.hex

(opcode/operands) (address) (data) (ascii)
orl a,#42h ; 0df6 44 42 DB

Modificaba en asambler el codigo de robinsod y al volver a compilar me daba error, por lo que hice lo que tu comentas modifcandolo en fichero con el WinHex.
La primera prueba me dio error porque en el Post donde aparece el codigo de robinsod no aparece la corrección hasta mas adelante. Donde hay q cambiar:

addc a,#7ch ; ea1a 34 7c
Por
addc a,#89h ; ea1a 34 89

Ahora me falta extraer el CPR_MAI. y el EDC.

Imagen

Tengo q modificar el codigo asambler para poder capturar esos 2064 bytes.
El problema es que mi conocimiento de ensamblador no es muy bueno, cosa q no se pueda solucionar con un poco de lectura.

Para djhuevo: haber si puedes hecharme una mano con la modificacion del ensamblador.

Gracias por tu ayuda.

djhuevo escribió:alguien conoce algun lector de DVD para PC con hardware parecido?

Tienes el SD-616Q con el MT1358E y misma memoria.
Hola
bueno dado que la parienta por fin me ha dejado un momento tranquilo :) y que me gusta cumplir mis promesas aqui te pongo los sectores prometidos haute :) , son de los 6 juegos que tengo
tomb raider
top spin 2
rr6
pgr3
doa4
condemned
[url=http://]http://rapidshare.de/files/18031346/sectores.rar.html[/url]
bueno en principio creo que esto está permitido, si no lo está pués borradme el post por favor, no es mi intención molestar a nadie, otra cosa alguien ha intentado hacer una copia de seguridad de su tomb raider legend con las utilidades de gael360 ?
[url=http://]http://gael360.free.fr/wxRipper.php[/url]

yo he provado con cuatro lectores diferentes y nada, siempre peta a los 200 megas, incluso prové con el lector de la xbox360 y misma cosa, ya no se si es mi disco que está defectuoso o que está pasando, yo el juego me lo pasé y me funciona perfectamente, en fin como dato decir que el top spin 2 si se deja y es de la misma hornada, venga un saludo espero que me digais si habeis hecho backup del tomb raider que me tiene rayado el tema
Gas-o escribió:Hola
bueno dado que la parienta por fin me ha dejado un momento tranquilo :) y que me gusta cumplir mis promesas aqui te pongo los sectores prometidos haute :) , son de los 6 juegos que tengo
tomb raider
top spin 2
rr6
pgr3
doa4
condemned
[url=http://]http://rapidshare.de/files/18031346/sectores.rar.html[/url]
bueno en principio creo que esto está permitido, si no lo está pués borradme el post por favor, no es mi intención molestar a nadie, otra cosa alguien ha intentado hacer una copia de seguridad de su tomb raider legend con las utilidades de gael360 ?
[url=http://]http://gael360.free.fr/wxRipper.php[/url]

yo he provado con cuatro lectores diferentes y nada, siempre peta a los 200 megas, incluso prové con el lector de la xbox360 y misma cosa, ya no se si es mi disco que está defectuoso o que está pasando, yo el juego me lo pasé y me funciona perfectamente, en fin como dato decir que el top spin 2 si se deja y es de la misma hornada, venga un saludo espero que me digais si habeis hecho backup del tomb raider que me tiene rayado el tema


Yo tengo una con otro metodo no publico y va perfecto, asi que puede ser el metodo que no es del todo "válido".

Salu2
Bueno supongo que no compartirías ese método conmigo pero te diré que los otros dumps que he hecho son 100% perfectos, he comparado los crcs de todos los archivos con los releases y concuerdan, asique quízás sea mi disco, venga un saludo :P
Perdonad mi ignorancia,pero....

Estas copias de seguridad que estais creando funcionan en cualquier xbox360 sin modificar??????? Oooh
Gas-o escribió:Bueno supongo que no compartirías ese método conmigo pero te diré que los otros dumps que he hecho son 100% perfectos, he comparado los crcs de todos los archivos con los releases y concuerdan, asique quízás sea mi disco, venga un saludo :P



Tambien puede ser el disco, aun asi el método que tengo no genera imagenes RAW asi que solo dos grupos dan el mismo CRC que las que hago yo, pero si tratas las RAW, me sale = a si que...
el_ter veo varias contradicciones en tu post, si no generas imágenes raw los archivos deberían dar el mismo crc sea quien sea el que las extraiga, y por lo que he visto por ahi pi y radian usan el nero para crear las isos, clear el ultraiso, y el otro grupo que no me acuerdo el quix, la de cosas que se ven al mirar las cabeceras de las isos :) vamos que para mi esas isos no valen nada, sea como sea es muy posible que haya que volver a crearlas de nuevo en su momento, si ya se que las primeras isos de pi y radian si son imágnes raw del disco con la particion del juego montada, pero ahora mismo usan el nero, en fin desde mi punto de vista chapuza
Hola, Gas-o, thx por las extracciones, estan todas correctas. Veo que tambien has extraido la ram, es interesante verlo.
Raid, si posteas el codigo correcto que has usado de robinsod, quizas te pueda ayudar, no es que sepa mucho pero lo podemos intentar.
Saludos.
haute guárdalas y si algun día valen para algo ya te las pediré :)
Buen trabajo Gas-o, yo tambien me las guardo q seguro q serviran.
Ahora hay q conseguir con el ppfomatic3.0 parchear esas iso, ufff se me acumula la faena.

Gracias haute por tu ayuda aqui te dejo el codigo:

Queria probarlo con el Simulator 2003 2.0.0.196 pero esta limitado al no estar registrado, he probado varios serials y no hay forma. si alguien a coseguido registrarlo q me envie un privado.

0xc3f6:
mov r6,#0eah ; c3f6 7e ea
mov r7,#0 ; c3f8 7f 00
lcall 0xe479 ; c3fa 12 e4 79 Copia el codigo en la RAM
clr c ; c3fd c3
mov ea,c ; c3fe 92 af Desactivar interupciones
lcall Xea00 ; c400 12 ea 00 Copiar a la Flash
0xc403:
nop ; c403 00
nop ; c403 00
nop ; c403 00
ljmp Xc403 ; c406 02 c4 03 Bucle

Xea00: mov dptr,#X4039 ; ea00 90 40 39
mov a,#1 ; ea03 74 01
movx @dptr,a ; ea05 f0
mov a,#50h ; ea06 74 50
mov 38h,a ; ea08 f5 38
clr a ; ea0a e4
mov 39h,a ; ea0b f5 39
setb p1.5 ; ea0d d2 95
Xea0f: mov dptr,#X4000 ; ea0f 90 40 00
movx a,@dptr ; ea12 e0
jb acc.7,Xea0f ; ea13 20 e7 f9
mov dptr,#X4c0e ; ea16 90 4c 0e
movx a,@dptr ; ea19 e0
addc a,#89h ; ea1a 34 89
mov dptr,#X404b ; ea1c 90 40 4b
movx @dptr,a ; ea1f f0
mov dptr,#X4c0d ; ea20 90 4c 0d
movx a,@dptr ; ea23 e0
addc a,#9ah ; ea24 34 9a
mov dptr,#X404a ; ea26 90 40 4a
movx @dptr,a ; ea29 f0
mov dptr,#X4c0c ; ea2a 90 4c 0c
movx a,@dptr ; ea2d e0
mov dptr,#X4049 ; ea2e 90 40 49
movx @dptr,a ; ea31 f0
Xea32: setb p1.5 ; ea32 d2 95
mov dptr,#X4060 ; ea34 90 40 60
movx a,@dptr ; ea37 e0
mov r7,a ; ea38 ff
Xea39: mov dptr,#X4000 ; ea39 90 40 00
movx a,@dptr ; ea3c e0
jb acc.7,Xea39 ; ea3d 20 e7 f9
clr p1.5 ; ea40 c2 95
mov dptr,#X5555 ; ea42 90 55 55
mov a,#0aah ; ea45 74 aa
movx @dptr,a ; ea47 f0
mov dptr,#X2aaa ; ea48 90 2a aa
mov a,#55h ; ea4b 74 55
movx @dptr,a ; ea4d f0
mov dptr,#X5555 ; ea4e 90 55 55
mov a,#0a0h ; ea51 74 a0
movx @dptr,a ; ea53 f0
nop ; ea54 00
nop ; ea55 00
mov a,38h ; ea56 e5 38
mov dph,a ; ea58 f5 83
mov a,39h ; ea5a e5 39
mov dpl,a ; ea5c f5 82
nop ; ea5e 00
nop ; ea5f 00
mov a,r7 ; ea60 ef
movx @dptr,a ; ea61 f0
mov dptr,#X0000 ; ea62 90 00 00
movx a,@dptr ; ea65 e0
Xea66: mov dptr,#X0000 ; ea66 90 00 00
movx a,@dptr ; ea69 e0
mov r7,a ; ea6a ff
movx a,@dptr ; ea6b e0
xrl a,r7 ; ea6c 6f
jb acc.6,Xea66 ; ea6d 20 e6 f6
nop ; ea70 00
nop ; ea71 00
inc 39h ; ea72 05 39
mov a,39h ; ea74 e5 39
jnz Xea7a ; ea76 70 02
inc 38h ; ea78 05 38
Xea7a: clr c ; ea7a c3
subb a,#0 ; ea7b 94 00
mov a,38h ; ea7d e5 38
subb a,#58h ; ea7f 94 58
jc Xea32 ; ea81 40 af
ret ; ea83 22
Para RAID
olvídate del pff para parchear las isos, el ppf no permite añadir nada nuevo a la iso, solo cambiar datos, a ver si me explico, el ppf consiste en la comparación de diferencias de dos isos, esto biene ser de este modo más o menos : tienes la iso UNO , abres esa iso con un editor hexadecimal y buscas por ejemplo el ejecutable y dentro de el cambias una cadena, pero no añades, solo editas con lo cual el archivo sigue teniendo el mismo tamaño, guardas los cambios en una nueva iso DOS , luego con las utilidades de icarus creas un .ppf a partir de esas dos isos, que es justamente un archivo con las diferencias de las dos isos, si es cierto que se podría utilizar parte de la cabecera de la iso que está a ceros para insertar estos sectores y decirle al lector justamente donde leerlos y luego si se podría hacer el ppf, pero bueno el ppf en este caso no tiene futuro alguno dado que los grupos cada día son más chapuceros y sacan cada mierda que no veais, hace ya mucho que la scene está muerta porque la gente crece y tiene otras prioridades y hay cosas que se pierden como siempre, esto viene a caso de los releases de -PI y -RADIAN que no son más que isos creadas con el nero a partir de la extracción de los archivos del disco original, vamos que si algun día la mákina es reventada dad por seguro que hay cosas que no se podrán hacer con esas isos como los ppfs por ejemplo, en fin menudo tocho :P
Raid, no entiendo muy bien el codigo, quizas Djhuevo controle mas de asm.

Las primeras lineas de codigo es para subir el resto del codigo a la ram y ejecutarlo.
Puedes hacer una cosa. Recuerdas la linea que modifico robinsod porque extraia el codigo demasiado pronto?
pues haz una captura con el codigo erroneo y con el codigo bueno, del mismo ss del mismo game.
Despues las hechamos un vistazo, y si en la ram esta presente el header justo antes que el sector como en el hitachi, al capturar 13 bytes antes segun robinsod, te lo tiene que capturar.

Lo que no se es donde define en el codigo la longitud de codigo a copiar a la flash, que deberia de ser 0x800 y para el caso de extraccion completa header+ss+edc , 0x810.

Haz esa prueba y vemos los ficheros y sacamos conclusiones.
Un saludo.
Gracias haute joder no habia caido si tienes razon con el codigo antiguo captura 13 bytes antes.

Ya tengo la cabecera con el ID , IED y CPR_MAI q son 12 bytes.

he cambiado
addc a,#89h ; ea1a 34 89
por
addc a,#7dh ; ea1a 34 7d

haber si esta noche le hecho un vistazo al libro de instrucciones del 8051, para ir entendiendo q hace cada linea y capturar todo el bloque completo de 2064.
Bueno Raid, ya puedes capturar al menos en dos trozos el header+ss al menos, el edc creo que no es importante.

Si tienes algun game de los que no posteo gas-o, intenta extrerlo.
Si tienes tambien alguno de los que si posteo, puedes verificar tu extraccion con la de el. Asi te sera mas facil el empalme de tus dos extracciones para obtener realmente una.

Aunque lo ideal seria buscar la longitud del codigo movido a la flash y añadirle los 16 bytes para que extraiga hasta el edc tambien.

Tanto para Gas-o como Raid:
He estado mirando las extraccion de la ram entera que he hecho Gas-o de sus games y estoy viendo que puede haber mas cosas necesarias que el simple sector fisico PSN:FFFD021e. Concretamente un sector despues y ultimo de la tande de 16 sectores seguidos, esta la identificacion del game. o al menos eso creo.
Asi que a partir de ahora si extraeis la ram entera mejor que mejor, total son 256k por game, no es mucho.

Raid lo tienes mas dificil, ya que tu no puedes leer la ram directamente, sino que tienes que volcar a flash y despues leer.
Pero dentro de poco creo que vas a poder usar el puerto tx/rx que tiene el lector para tal mensester, eso si tendras que usar un firm modificado para ello, porque ahora esta capado.

Si realmente queremos hacer algo por nosotros mismos, necesitariamos estas cosas.
1) Un buen script o .idc para el idapro. creo que djhuevo realizo un script, que marca las principales funciones atapi del lector hitachi. Yo lo he probado pero no consigo hacerlo funcionar correctamente, ademas de que el codigo no desensambla todas las funciones. A ver si alguien nos puede ayudar en esto, porque es la base para empezar a hacer algo,
2) necesitamos conocer en que momento el lector lee el sector fisico PSn:FFFD021e, asi como el resto de sectores de la tanda de 16. Tambien cuando lee el sector del lead-in. (Lo hace por si mismo al principio, sin tener ninguna comunicacion con la x360), es de las primeras cosas que hace el lector, esto nos facilita el trabajo.
3) necesitamos conocer una funcion que nos ayuda a desplazar codigo, seguramente el firm original la tenga. Hay que buscarla.
Sera util para hacer pruebas.
4) Necesitamos saber la funcion que checkea los place holders (anillos) para desactivarla. En los games de x360 son 4 y por lo visto los checkea, que en la xbox1 no lo hacia. En el caso del hitacho los podeis encontrar en el segundo rango de memoria prohibido 0x8003a000 - 0x8003a300. En el caso de los games de xbox1, los anillos estaban entre los ficheros, y habia mas de 4.
Si mirais en ese rango de memoria lo podreis ver.

Para hacer el hack haria falta supuestamente conseguir tres cosas:
a) cambiar los datos del sector PSn:FFFD021e a otro sector fijo dentro de la zona de datos. E incluir en el el cpr_mai, despues ya se recolocara en el header.
b) Modificar el Physical format information del sector psn:2f280, que lo lee del Lead-in. Esto es el disk type y el book type para pasar de dvd-r a dvd-rom
c) Anular el check de los anillos.

Esto para un hack simple, despues habria que añadir algo mas de codigo para detectar el tipo de disco insertado y proceder segun si es un original , una copia, tanto de x360 como de xbox1.


Estaria bien alguien que controle algo de asembler. Os animo a que si conoceis algun detalle mas sobre esta informacion o algo esta erroneo se corrija.



Saludos.
Gas-o escribió:Para RAID
olvídate del pff para parchear las isos, el ppf no permite añadir nada nuevo a la iso, solo cambiar datos, a ver si me explico, el ppf consiste en la comparación de diferencias de dos isos, esto biene ser de este modo más o menos : tienes la iso UNO , abres esa iso con un editor hexadecimal y buscas por ejemplo el ejecutable y dentro de el cambias una cadena, pero no añades, solo editas con lo cual el archivo sigue teniendo el mismo tamaño, guardas los cambios en una nueva iso DOS , luego con las utilidades de icarus creas un .ppf a partir de esas dos isos, que es justamente un archivo con las diferencias de las dos isos, si es cierto que se podría utilizar parte de la cabecera de la iso que está a ceros para insertar estos sectores y decirle al lector justamente donde leerlos y luego si se podría hacer el ppf, pero bueno el ppf en este caso no tiene futuro alguno dado que los grupos cada día son más chapuceros y sacan cada mierda que no veais, hace ya mucho que la scene está muerta porque la gente crece y tiene otras prioridades y hay cosas que se pierden como siempre, esto viene a caso de los releases de -PI y -RADIAN que no son más que isos creadas con el nero a partir de la extracción de los archivos del disco original, vamos que si algun día la mákina es reventada dad por seguro que hay cosas que no se podrán hacer con esas isos como los ppfs por ejemplo, en fin menudo tocho :P


Tio existen los saltos de linea, es insufrible para leer el jodio texto.

Y para añadir y demás hay que hacer a mano todo, asi que preparados para workings como en psp.

En el caso de la scene, ya te digo que hay otras prioridades que seguir en este mundillo de jetas, emuleros y demás calaña...

Salu2
para el_ter siento el ladrillo :) , y tengo hecho muchos ppfs y no es para nada complicado na vez tienes parcheado el archivo que quieres cambiar , lo que pasa es que el ppf ha muerto, a nadie le interesa ya, ahora lo que prima es subir releases con compresión 0 y hacer repacks :) venga un saludo
47 respuestas