cuando la gente dice "por ahi no va la cosa", no es por joder, es para evitar crear falsas expectativas/ilusiones.
he mirado el famoso xboxupd.bin y claro que esta cifrado, eso era incuestionable. solo basta un pequeño analisis de entropia para confirmar que no es codigo de maquina. (por ej en winhex: simplemente presionando F2).
el archivo en cuestion simplemente contiene las secciones CF y CG de la NAND (encriptadas obviamente, COMO TODO EN LA 360).
para desencriptarla hay que usar el mismo procedimiento que se utiliza al desencriptar estas secciones en la NAND, para ello he creado un programa que las desencripta facilmente:
http://www.ingenieria-inversa.cl/files/xboxupdd.rar
para correrlo hay que poner:
xboxuppdd archivo key
donde la key es la famosa clave del 1BL en hexadecimal (cada uno sabra de donde la saca).
para quienes quieran animarse a _intentar_ hacer algo con la 360 aqui hay algunos tips:
-todo el codigo esta encriptado, NAND, SMC, XEXs sin importar en que containers vengan, en la 360 es asi POR DEFINICION.
-todas la paginas de codigo en estan encriptadas en la RAM, aunque tuviesemos acceso a hacer busmastering, no serviria de nada.
(el codigo se desencripta en tiempo de ejecucion, sin penalidad alguna claro esta, y a modo general hasta una MCU que corra a 5MHZ puede desencriptar codigo en tiempo de carga sin mayor impacto).
-intentar seguir con el tema de este hilo, es exactamente lo mismo que romper la cadena de seguridad del proceso de carga. (casi imposible)
-la 360 es una de las maquinas mas seguras que ha existido, la seguridad esta presente en cada parte del diseño (excepto el lector).
-no es la maquina ideal para aprender a hackear.