Restaurar sistema (roto?) interrumpido en actualización

Hola chicos, hace poco llegó a mis manos una Xenon a la que le salia un error 0022 con sus lucecitas rojas y tal. Tras reparar el error con algo de flux y una pistola de calor, ahora ya no da las luces ni el error, simplemente enciende el led central en verde y se está así horas y horas.

El anterior usuario de la consola me dijo que le salieron las 3 luces rojas en plena actualización (oficial) de la consola. Desconozco en que versión estaba y cual se estaba instalando.

Mi pregunta es: es posible mediante JTAG, averiguar que tenia instalado, o que puede tener en función de los efuses actuales... y restaurarle un sistema funcional? es posible meterle mano a una consola sin el sistema en estado operativo?
Aunque la consola no arranque, e puedes leer la nand con el nandDumper y así mirar el cb.
Si es exploiteable, enhorabuena, a puedes recuperar!
Aún si no ees exploiteable, existe alguna posibilidad de recuperarla, pero ahí ya no te podria ayudar...
la consola borra la nand como paso previo a meter una actualizacion, por lo que se supone que estara incompleta.
intenta recuperar lo que puedas, metele xell y a ver si hay suerte y te da la cpu key. despues tendrias que coger una nand donada y meterle los datos a mano.

esto logicamente si es vulnerable, si no lo es, solo te queda usarla para piezas porque no vas a poder recuperarla de ninguna manera por estar dañada la nand.
Hoy he avanzado un poquito. Lo primero ha sido preguntarle al chico si recuerda cuando hizo lo de la actualización, fué una previa al NXE, por lo que probablemente si podría ser exploiteable.

Mas tarde he fabricado un nanddumper y he intentado sacar algo. He conseguido leer el código CB, el cual es 076E (hex) = 1891 (dec)... es parecido a los vulnerables pero no es exactamente ninguno de ellos (que para Xenon son: 1888, 1902, 1903, 1920 ó 1921, cierto?).

Ahora mismo no se que puedo hacer, si no tiene un CB exploiteable en principio no puedo tocarle nada... pero por otra parte tengo acceso completo a la nand. Quizás podría hacerle un "update" cambiando algún archivo del sistema de una versión superior y exploiteable. Me refiero a que el vuelco de la nand no deja de ser un sistema de archivos con archivos .xex dentro que van de tal a tal bloque de la imagen, por lo que podrían ser substituidos.

EDITO: Ui, que se me ha ido la pinza! 076E (hex) es 1902 (dec), por lo tanto SI es exploiteable xD bien.. y ahora a ver por donde sigo.
En un principio inyectandole xell te tendría que decir las keys, y a partir de ahí, pues pillar una nand donada y meterle a mano los datos.
Ojo primero LEE todo el contenido de la NAND, Xell si no sobreescribirá la KV!!! ( o los 3 primeros mb como minimo xD)
Cierto, primero de todo trata de recuperar varias veces todo lo que puedas de la nand, haciendo especial hincapié en los 3 primeros megas.

Después reza para que xell haga bien su trabajo XD
Realmente lo importante es que saque la KV y el config ... teniendo eso siempre podría inyectarlo en otra NAND :)
De momento llevo 3 volcados completos, y todos diferentes entre si... vamos mal xD Usando resistencias de 100ohm no conseguía detectar la nand, pero sin ellas sí consigo acceder. He leido que con las xenon a alguna gente le va bien usando resistencias de otros valores o bien directamente sin ellas, sabeis algo al respecto?
cmd_ escribió:De momento llevo 3 volcados completos, y todos diferentes entre si... vamos mal xD Usando resistencias de 100ohm no conseguía detectar la nand, pero sin ellas sí consigo acceder. He leido que con las xenon a alguna gente le va bien usando resistencias de otros valores o bien directamente sin ellas, sabeis algo al respecto?


Lo mejor es utilizar diodos en el jtag
dreigon escribió:
cmd_ escribió:De momento llevo 3 volcados completos, y todos diferentes entre si... vamos mal xD Usando resistencias de 100ohm no conseguía detectar la nand, pero sin ellas sí consigo acceder. He leido que con las xenon a alguna gente le va bien usando resistencias de otros valores o bien directamente sin ellas, sabeis algo al respecto?


Lo mejor es utilizar diodos en el jtag

Se refiere en el nand dumper.
Create un .bat que te cree 10 copias de la nand, al final, alguna coincide, si lo ves muy pesado siempre puedes hacer el método rápido que es:
- Varias copias de el KV y config y las comparas.
- Varias copias de las 3 primeras megas y las comparas.
- Metes el XeLLous
- Vía web sacas la CPUKey y varias copias de la nand para comparar.
- Con el nandpro inyectas las 3 primeras megas en la copia sacada en el apartado anterior.
- Con el cerdito te creas una imagen del freeBOOT y flasheas la consola vía Debian cargado en la Xbox.
Todo esto contando de que el KV y el Config sean correctos, si no lo son, creo que había una manera con el 360 Flash Tool pero eso ya no lo he probado ni tampoco he leído de como hacerlo.
Saludos.
Sacar 10 copias de la nand no le va a servir de nada porque la nand esta corrupta en algun trozo. Mejor prueba directamente con el kv y la config que ocupan poco y los vas a poder sacar bien. Después intenta meter el exploit que también ocupa poco y enciendela a ver si hay suerte. Si enciende vuelve a inyectar el kv sacas la cpu key,te montas un freeboot y lo flasheas a traves del pen.

Lo que no se exactamente si el exploit depende de alguna forma del firm oficial, si fuera así alomejor no te arrancaria el exploit ya que puede depender de algun trozo que esté corrupto, entonces tendrias que construir la nand original(con el kv y la config) escribirla con el nandpro y meter el exploit otra vez. Si el kv y la config son correctos entonces arrancaria y podrias seguir tranquilamente todos los tutos.

Si te ves obligado a escribir una nand reconstruida mediante el nandpro que son 16MB arregla primero el nanddumper para que sea mas fiable si no, vas a tener aun mas problemas.
Bueno, leyendo los 3 primeros megas sí consigo varias copias iguales. El KV y la config están en esos primeros 3 megas? cómo puedo cerciorarme de que ese KV y config sean "buenos"?

Entiendo que el exploit por su naturaleza depende del firmware original, pues explota una vulnerabilidad del mismo. Lo que no se es si lo hace de manera activa o pasiva, me refiero a que, si es activa, en algún punto de la ejecución del sistema original inyecta un código el cual le permite tomar el control. En el caso de pasiva es modificando el código original, substituyendo una parte del filesystem (con nanddumper) y que con ello luego se comporte distinto el sistema.

De cualquier forma, me gustaría saber en que punto actúa el exploit para arrancar xell desde el momento que le das al botón de encendido de la consola. Porque, quizás está tan tocada que ni siquiera da margen a que el exploit llegue a ejecutarse :(

Que complicado parece todo esto!
si mal no recuerdo, xell es lo primero que se ejecuta, por eso hace que se cargue el rebooter.

[...]cómo puedo cerciorarme de que ese KV y config sean "buenos"?[...]


no puedes, tienes que fiarte de que se hayan extraido correctamente. [agggtt]
La kv y la config diria que estan en esos 3 mb aun así por si acaso los sacas directamente de la consola con estos comandos:
       
        nandpro lpt: -r16 kv1.bin 1 1
        nandpro lpt: -r16 kv2.bin 1 1
        nandpro lpt: -r16 kv3.bin 1 1

        nandpro lpt: -r16 config1.bin 3DE 2
        nandpro lpt: -r16 config2.bin 3DE 2
        nandpro lpt: -r16 config3.bin 3DE 2


Con estos archivos si no estan tocados ya puedes hacer las pruebas que quieras. Metele el exploit y mira si se ejecuta. Si no siempre te puedes crear un firm original con estos datos y restaurar la consola de fabrica. Tambien con estos datos puedes crear un xbr y instalarlo sin problemas a traves del nandpro. El unico problema que le veo es el nanddumper que no parece muy fiable.
Si no hay otra opcion de restaurar el firm sin el kv y la config (que diria que no ), yo me la jugaria y haria esto.
a segurate que el cable funciona bien que no cuesta nada ,ten en cuenta que a la hora de grabar tambien puede fallar.
(mensaje borrado)
estruchs escribió:bueno no se si sea el tema para preguntarlo pero alguien sabe como sacar la llave dela bandeja de disco de xbox 360 para ponerselo a otro q es hitachi??


Esto no deberia ir en este hilo, ni siquiera en este foro, debería ir en el foro de Scene...
17 respuestas