virux2 escribió:tienes que pnerle solo el xell,extraer la key y con el cerdito nuevo,marcar la opcion para que no comprueve el kv.si le metes el de 16 no funciona,osea tu key,tu bignand o una donada cerdito y palante,comprobado que funciona.de todas formas comprueba el cb de tu bignand y si no es exploiteable,consige una donada que si lo sea
Creo que estas confundiendo las cosas, te refieres a extraerle la CPU Key a la falcon y extraer la bignand que no es exploitable para hacer el Freeboot?
Estas seguro que te permite construir el Freeboot sin inyectarle el KV correspondiente de la PU key a la Nand?, porque a mi me tira error aunque tenga el "Hash Check Removal" activado:
Critical error:
The kv.bin was not decrypted properly.
The CPU key does not match with the dump.
sebitafox escribió:me tocaría extraer los 3 primeros mb de la consola, y despues realizar un backup completo de la nand e inyectarle los 3mb, y de ahi al cerdito, cierto?
como hacer el backup completo de la nand desde Xellous?
Se puede lanzar el cd de Debian desde el Xellous o se lanza desde el NXE? Para tener la nand original
Por lo que veo tu interés es igual al de vct5045, Cambio de CPU de Falcon a JasperBB:
-Cambio de CPU de FalconV1 a JasperBB512
-Tienes el CPUKey del Falcon
-La FalconV1 esta exploiteada y funciona (es vulnerable).
Pero la Jasper es vulnerable entonces?, yo me imagino que no y para eso quieres cambiar el CPU, pero entonces a que le quieres extraer los 3MB? a la Jasper ya una ves con la CPU de la Falcon?
Por que te recuerdo que si el CPU no es vulnerable no podrás ejecutar código sin firmar en ella, es decir ni xellous ni debian, tendrías que extraerle la nand completa con Nandpro.
Pensándolo mejor creo que el problema que le surgió a vct5045 aparte de una mala inyección del KV probablemente podría deberse al SMC.
Es que me parece que nunca dijo si al pasarla a la Jasper la encendio para probar una nand original o unrebooter, y si contaba con jatg o no.
Creo que lo mejor que puedes hacer es:
1) Con NandPro lee los primeros 50 Blocks de la nand de la Jasper512:
nandpro lpt: -r512 50B.bin 0 50
3 veces para comprobar igualdad. Te creo 50B.bin
2) Suelda el Jtag: Preferentemente a los puntos DB1F1/FT1U2 y AUD_CLAMP.
Enciende la consola para ver que funcione bien después de hacerle el Jtag (recuerda desenchufar el cable naddumper del PC, si no no arrancará).
http://forums.xbox-scene.com/index.php? ... try47554853) Con SBTool extrae el SMC desencriptado de 50B.bin:
sbtool x smc.bin 50B.bin
Creó smc.bin
3° Con smc_util_1v2 parchea el SMC (Hackear):
smc_util analysis smc.bin (Analiza SMC original)
smc_util custom smc.bin smcP.bin (Parchea SMC)
smc_util analysis smcP.bin (Analiza SMC Parchado)
Te creó smcP.bin (smc hackeado)
http://www.xboxhacker.org/index.php?topic=16095.04° Con Build_XeLLous v0.1 crea el Xellous correspondiente:
Teclea tu modelo (JasperBB). Creó 'XeLLous_v1.0_JasperBB.bin' de 1.32MB nombralo 'xell2.bin'.
http://forums.xbox-scene.com/index.php?showtopic=7134435° Con SBTool inserta el SMC Hackeado en Xellous:
sbtool i smcP.bin xell2.bin
Corta con NadPro el xell2.bin que crecio hasta 16MB
nandpro xell2.bin: -r512 xell.bin 0 50
Creó xell.bin
6° Con nandpro escribe Xellous a la nand (50 Blocks):
nandpro lpt: -w512 xell.bin 0 50
Reintentalo si da error de escritura.
Después de escribir desconecta el eliminador x 1 min. para que se descarguen los "caps" (casquillos).
*Xellous sobrescribe el block del KV por lo que no te mostrará/extraerá la DVD key.
CONFIG no cambia ya que esta en otros blocks que no sobrescribe.
7° Enciende con eject la consola para ver si funciona xellous.
Suerte