Sin NAND, puedo hacer algo?

Hola a todos.
Hace un tiempo hice un post consultando sobre badblocks, cuando me dispuse a terminar con todo se me quemó la lógica del disco duro con las NAND de mi 360 ya flasheada con Xell... Intenté conseguir un disco duro igual pero hasta ahora no tuve suerte [buuuaaaa]
Estuve investigando pero todas las formas de recuperar NAND se necesita la de un donante y la corrupta cosa que yo no tengo.
Existe alguna forma de arreglar una NAND de un donante con los datos extraidos de Xell o Xellous?
Si alguien puede ayudarme se lo agradeceré muchisimo!!
Si tienes Xell y no te ha sobreescrito el kv.bin i el config.bin, podrias probar a sacarlos por lpt y de ahi inyectarselos a una donada.
Para poder donar una nand, la consola donante ha de haber sido jtageada previamente no? una consola sin exploit jamás podría donar la nand pues no se podría extraer...no?
si que se puede extraer la nand sin jtag.
Vaya cosas que tocan leer....
Quiero decir, en una consola actual, actualizada, se puede extraer la nand?
Si.
Hay que leerse el funcionamiento del exploit, una cosa es poder leer y escribir una nand, pero si no es vulnerable no arrancara cualquier modificación que le hagas.

De echo, si hubieras echo tu consola, verias que hay dos esquemas diferentes, unas soldaduras para el nand dumper que se pueden quitar despues de leer/escribir la nand y el jtag, que permite apagar el hypervisor, que tienen que estar fijas y que solo funcionan en las vulnerables.
Gromber escribió:Si.
Hay que leerse el funcionamiento del exploit.

Dónde se explica dicho funcionamiento; pq he leído una guía correcta dnd indica paso a paso a seguir par llevarlo a cabo; ahora que explique en qué consiste exactamente, lo que es cada cosa y cuál es su función en todo el conjunto... no lo he visto por ningún lado.


Gromber escribió:De echo, si hubieras echo tu consola, verias que hay dos esquemas diferentes, unas soldaduras para el nand dumper que se pueden quitar despues de leer/escribir la nand y el jtag, que permite apagar el hypervisor, que tienen que estar fijas y que solo funcionan en las vulnerables.

Eso lo se perfectamente, una cosa es leer/escribir la nand y otra el JTAG. Ahora dime, dónde especifíca qué es lo que se puede hacer ó no según se cumplan los requisitos de vulnerabilidad en la consola.
hilo_tutorial-xploit-xbox-360-noob-like-ahora-zephyr_1304457

INSTALACION DEL JTAG

En este punto del tutorial debemos tener ya instalado el hack mediante el flasheo de la memoria NAND de la consola, sin embargo si tratamos de arrancar la consola obtendremos el E79, esto se debe a que aunque tenemos el hack instalado, las comprobaciones de seguridad sigen normalmente y no nos permiten arrancarlo pues saben que es un kernel alternativo, para ellos se unen varios puntos en la placa con el fin de saltar dicha proteccion, dichos puntos son distintos en cada modelo de placa.


y si quieres algo mas tecnico: hilo_tutorial-avanzado-j-tag-xploit-info-promp-xell_1278628

EDIT:
Eso lo se perfectamente, una cosa es leer/escribir la nand y otra el JTAG. Ahora dime, dónde especifíca qué es lo que se puede hacer ó no según se cumplan los requisitos de vulnerabilidad en la consola.


No te salgas por las ramas, te estoy respondiendo a una brutalidad que habías dicho sin informate y insisto que te leas los hilos de arriba antes de crear mas post para liar al personal.

Saludos.


Como ves no me ha costado nada encontrar la info que buscaba, pues esta en chincheta una recopilación de hilos.

Yo creo que el foro esta bastante bien nutrido, si no fuera así, hay foros ingleses bastante decentes, aqui nadie estamos obligados a demostrarte nada.
Gromber escribió:http://www.elotrolado.net/hilo_tutorial-xploit-xbox-360-noob-like-ahora-zephyr_1304457

INSTALACION DEL JTAG

En este punto del tutorial debemos tener ya instalado el hack mediante el flasheo de la memoria NAND de la consola, sin embargo si tratamos de arrancar la consola obtendremos el E79, esto se debe a que aunque tenemos el hack instalado, las comprobaciones de seguridad sigen normalmente y no nos permiten arrancarlo pues saben que es un kernel alternativo, para ellos se unen varios puntos en la placa con el fin de saltar dicha proteccion, dichos puntos son distintos en cada modelo de placa.


y si quieres algo mas tecnico: hilo_tutorial-avanzado-j-tag-xploit-info-promp-xell_1278628

Como ves no me ha costado nada encontrar la info que encontraba, pues esta en chincheta una recopilación de hilos.

Yo creo que el foro esta bastante bien nutrido, si no fuera así, hay foros ingleses bastante decentes.



Esa guía tb la había leído; además de que está concebida para gente con un nivel más avanzado, a lo que iba, esto dice al principio:

"Lo Primordial es determinar la version del Kernel de tu consola. El Hack se ha probado en todas las versiones de kernel que sean menores a 849x, no funciona en superiores, es decir la actualizacion de Agosto 09 y sus Betas."

Y repito, de dónde concluyes a partir de esa guía o la del exploit, que es evidente que se podría leer/escribir la nand independientemente de tener una consola vulnerable, si el primer requisito que indican siempre es precisamente ese para hacer todo el proceso.
Leer la nand no es ningun exploit, el exploit es precisamente el jtag, que no tiene nada que ver con leer o escribir la nand con el nand dumper, que se puede hacer en todas las consolas, de echo la gente que no es vulnerable lo ha usado para poder quitar el capado que hizo microsoft a los baneados hace poco, que no podian instalar los juegos.

Como creo que me estas tomando el pelo, paso de responderte mas, usa los hilos oficiales del exploit.
Gromber escribió:Como creo que me estas tomando el pelo, paso de responderte mas.


Es lo mejor que puedes hacer, pq para las respuestas vacías que dás, mejor no decir nada. Por cierto el hilo no lo abrí yo, así que piensa las cosas antes de decirlas.
retabolil escribió:
Gromber escribió:Como creo que me estas tomando el pelo, paso de responderte mas.


Es lo mejor que puedes hacer, pq para las respuestas vacías que dás, mejor no decir nada. Por cierto el hilo no lo abrí yo, así que piensa las cosas antes de decirlas.

Haber si el que tiene que pensar las cosas eres tu, había dicho un post, que es un mensaje, puede ser una respuesta, pero ahora que hablas de hilos, has abierto unos cuantos bastante bonitos, tienes a varios usuarios contentos contigo, no creo que dures mucho como sigas así.

Saludos.

Edit: De todos modos esta vez reconozco que es mi culpa por caer en la trampa y picarme, te añado a ignorados y me quito el problema, perdóname.
El puerto LPT que "pinchas" (ya que luego no te hace falta para un cagao) es el que te da acceso a la información de la NAND, leer, borrar y escribir y se puede hacer en todas las consolas, de hecho, si te fijas en muchos post´s se habla de consolas con el firm vulnerable que a la hora de la verdad no pueden hacer el xploit, porque el CB no coincide con los que tocan.

el JTAG, son las soldaduras que dejas puestas en la consola para "saltarte a la torera" las comprobaciones de que lo que metes es de verdad o no.

Conclusión, TODO el mundo puede pinchar el LPT y leer, borrar y escribir su NAND, por lo tanto puedes pillar la consola de tu padre, primo o vecino, pincharle el LPT y sacarle la NAND para meter tu kv y demás, si es que el que está en tu consola es el original pero con el XBR.
DeathNeos escribió:El puerto LPT que "pinchas" (ya que luego no te hace falta para un cagao) es el que te da acceso a la información de la NAND, leer, borrar y escribir y se puede hacer en todas las consolas, de hecho, si te fijas en muchos post´s se habla de consolas con el firm vulnerable que a la hora de la verdad no pueden hacer el xploit, porque el CB no coincide con los que tocan.

el JTAG, son las soldaduras que dejas puestas en la consola para "saltarte a la torera" las comprobaciones de que lo que metes es de verdad o no.

Conclusión, TODO el mundo puede pinchar el LPT y leer, borrar y escribir su NAND, por lo tanto puedes pillar la consola de tu padre, primo o vecino, pincharle el LPT y sacarle la NAND para meter tu kv y demás, si es que el que está en tu consola es el original pero con el XBR.


Perfect!! muchas gracias, cada vez se hace más extraño conseguir una respuesta normal y bien explicada. He leído casi todas las guías sobre el exploit, y habré flasheado unos 10 lectores entre amigos y demás. Pero nunca leí ninguno acerca de leer/escribir la nand para otra cosa que no fuera el jtag. De restaurar perfiles corruptos ni idea, y por eso me asaltó la duda.

Las guías/tutos empiezan en plan: 1. Requisitos=consola vulnerable.. etc. 2.=1er paso nandumper y lectura de nand....

De ahí la duda de no estar seguro si se podría leer la nand en cualquier consola sin necesidad de vulnerabilidad alguna.


Lo dicho, gracias. A veces la gente más nueva ó con menos post, es la más humilde a la hora de responder.
retabolil: Te reporté porque desviaste totalmente MI hilo a un tema que no tiene nada que ver y todavía repetido, agradezco que no hagas más spamm.
Lamentablemente tampoco puedo leer sólo el config o kv porque en el proceso siempre me tiraba bad blocks y en el tutorial decía de borrar el 100% de la NAND antes de escribirla... [mamaaaaa]
Creo que solo te queda intentar sacar la info de ese hdd como sea
¿que modelo es ese disco?
oscarbuxan escribió:Creo que solo te queda intentar sacar la info de ese hdd como sea
¿que modelo es ese disco?

Es un Western Digital WD Expert 100BA del año 99... Vi uno en UK en venta, creo que voy a tener que comprarlo para sacarle la lógica.
HombreTriton escribió:Es un Western Digital WD Expert 100BA del año 99... Vi uno en UK en venta, creo que voy a tener que comprarlo para sacarle la lógica.

si te reconoce el disco el ordenador puedes probar con el hirens, con la herramienta hdd regenerator a pegarle una pasada y si tienes problemas de que se te perdió la partición pasarle el testdisk q tambien esta en el hirens a ver si puedes recuperar algo
zubel escribió:
HombreTriton escribió:Es un Western Digital WD Expert 100BA del año 99... Vi uno en UK en venta, creo que voy a tener que comprarlo para sacarle la lógica.

si te reconoce el disco el ordenador puedes probar con el hirens, con la herramienta hdd regenerator a pegarle una pasada y si tienes problemas de que se te perdió la partición pasarle el testdisk q tambien esta en el hirens a ver si puedes recuperar algo

No, no reconoce nada, se quemó la lógica, si lo conecto (por más que esté sin energía) mi PC no bootea... [buuuaaaa]
Una pregunta a nivel general.

Los archivos de Cpu key y Kv.bin que hay cuando te conectas en red con Xellous no son fiables? el KV he visto que no ocupa lo mismo que el que se extrae directamente de la nand (16,5kb frente a 17kb).

Pregunto si son válidos o no, porque ahi están...
Pedrinky escribió:Una pregunta a nivel general.

Los archivos de Cpu key y Kv.bin que hay cuando te conectas en red con Xellous no son fiables? el KV he visto que no ocupa lo mismo que el que se extrae directamente de la nand (16,5kb frente a 17kb).

Pregunto si son válidos o no, porque ahi están...


En teoria me parece recodar que se decia que el kv,bin era sobreescrito con el xellous cuando se actualizaba, con lo que estaba modificado y para ver correctamente las keys habia que vovler a meter el kv original por lpt. Si es valido para hacer una inyeccion a nand donada ahi no tengo mucha idea... pero me imagino y me parecio leer que no.
Si, por eso más que nada lo pregunto, yo nunca he usado los archivos descargables del Xellous (salvo la nand claro).

Además si enciendes la consola con Xell/Xellous no muesta la dvd key, probablemente porque se ha sobreescrito, sin embargo si ya tienes el Xell/Xellous y le inyectas el kv.bin si que la muestra.

Parece mentira que a día de hoy no se sepa nada de desencriptar los kv y config.bin y meter la key "a mano" con un editor hexadecimal.
22 respuestas