Puede que sea correcto que tengas bad blocks... yo de ti seguiría el metodo rápido de la
guia del exploit, es decir:
- Extraes el KV y el config de la NAND [recuerda que en las big-nands están colocados diferente] (extrae un par de copias y compara que sean iguales) [ESTO ES LO QUE PODRÍA SALVAR A TU 360 si perdieras la copia de la NAND o esta saliera erronea!!!]:
nandpro lpt: -r512 rkv.bin 1 1 para sacar la keyvault
nandpro lpt: -r512 cfg.bin EF7 2 para sacar el config
- Extraes los 3 primeros megas (comparas que sean iguales)
- Flasheas un XELL en la NAND, desde el Xell actualiza a Xellous.
- Inyecta tu KV y tu Config de nuevo en la NAND:
nandpro lpt: -w512 rkv.bin 1 1 para meter la keyvault
nandpro lpt: -w512 cfg.bin EF7 2 para meter el config
- Con Xellous saca nuevamente una copia de la NAND, asi como la CPU-Key y DVD-Key
- Une los 3 primeros megas que habías extraído en esa copia de la NAND --> CON ESTO TIENES UN BACKUP ORIGINAL DE TU NAND
- Crea un Freeboot con la CPU-Key y dicho "backup" de tu nand
- Desde Xellous arranca un linux y flashea desde este el freeboot (para que trate los badblocks automáticamente)
Algo más de info por aquí:
hilo_lee-esto-antes-de-abrir-un-hilo-especial-novatos_1481233(te respondido detallatadmente más que nada por el tiempo que llevas
)
P.D.: Es importante NO encender la 360 entre lectura y lectura [antes de meterle el XELL claro
], ya que la información de la NAND podría variar.
P.P.D: También podrías seguir INTEGRAMENTE esta guía:
hilo_tutorial-xbr-con-debian-v5-0-jasper-256-512-bad-blocks_1418242 (a excepción del punto de creación del XBR donde deberías substituirlo por creación del Freeboot [y a la hora de flashear, indicar el nombre del freeboot claro esta!!])