Puoi provare a creare xell Zereul?
I vecchi tool x "sicurezza" nn ti facevano creare xell-jtag se avevi un CB nn jatggabile..almeno un warning usciva
Freeboot si,lo so...se io ho una xbox-jtaggabile posso dargli in pasto anche una nand "ricostruita" di qualsiasi dash
Se e' jtag il cb e' utilizzato quello di sicuro
Io volevo una conferma che con r-jtag si glitcha x far avviare un Cb nn piu' autorizzato,agendo in qualche modo sulla sequenza di boot
Ultima modifica di MARCHISIO80; 18-05-13 alle 14: 41
[URL="calciomonamour.altervista.org"]CLICCAMI [/URL]
Per te questo ed altro, mio ritrovato amico. Dammi mezzo minuto.
In realtà premendo Create Xell-Reloaded da J-Runner non te lo fa creare, ma va a pescare un BIN precostruito chiamato nel mio caso jasper.bin (o anche volendo jasper_hack_aud_clamp.bin, nel caso uno voglia l'Aud_Clamp). Aprendolo da HxD, le prime stringhe dicono: "zeropair image, version=00, CB=6723".
A questo punto mi domando, come diceva il buon cirowner, deve uscire un J-Runner nuovo o vanno bene i file che si son sempre usati finora? A buon intenditor...
EDIT: errore mio, il file viene creato a partire dal file presente in common/xell, ma poi viene scritto in output, suppongo con le caratteristiche iniettate da console a console...
Precisamente dall'offset 0x4200 i file sono differenti, fino al 0x83FF.
Ultima modifica di zeruel85; 18-05-13 alle 14: 58
Ottimo
Perfetto
Erano solo "controlli" di sicurezza,visto che prima nn era possibile utilizzare CB revocati x il jtag
Tipo CB 6750 o maggiore == xbox nn jtaggabile
Il nuovo j-runner e i nuovi tool nn avranno piu' sto controllo
Il resto e' uguale,come hai verificato creando il freeboot
X la cpukey(se nn si ha)basta semplicemente flashare un xell-generico vecchio stampo..nn serve neanche il dump
[URL="calciomonamour.altervista.org"]CLICCAMI [/URL]
Ma scusate non potete chiedere a the pusher l'immagine che ha messo nella console per fare il video?
Sent from my Nokia Lumia 820 using Board Express
Visto che sta parte e' praticamente fatta..idee su cosa si glitcha?
Un'istruzione di controllo/verifica?
Rf ne aveva parlato tempo fa,circa il fuseset02
[url]http://www.consoleopen.com/forum/sezione-xbox-360-jtag-e-reset-glitch-hack/1128-fuseset-piccola-spiegazione-tecnica.html[/url]
Cambiare il valore binario da qualche parte,tramite glitch?Qui ci capisco meno del solito..e gia' ci capisco quasi niente di solito
fuseset 02: 0F00000000000000 visualizzato da xell == Fuseset 02: 0100000000000000Originariamente Scritto da free60.org
Chi puo' inviarmi un CB 6723 decryptato e uno di quelli nuovi(sempre jasper),che bisogna utilizzare come base x l'R-JTAG?
Ultima modifica di MARCHISIO80; 18-05-13 alle 15: 18
[URL="calciomonamour.altervista.org"]CLICCAMI [/URL]
Questo potrebbe essere molto interessante
CB looks at fuseline 02: and compares it to bytes at 0x3B0 in decrypted CB, you cant really equate the CB LDV to the fuse row directly. The byte directly after the 3 pairing bytes, unlike CF which stows LDV which directly corresponds to the number of 0xF in CF fuse rows, seems to not be used in CB - I believe this is the value that flash tool is showing you.
@3B0 (example bytes from 5771/falcon, which runs fine on my non-updated/jtag falcon btw)
1 byte: 0x01 console type (compared to line 01: of fuses, 1 is used on retail which usually ends with 0ff0)
1 byte: 0x07 sequence
2 byte: 0x0058 sequence allow
using line 02 of fuses, it will set count to 0x10 and keep right shifting line 02 right 4 bits, and subtracting one from the count until it gets to a 0xF. My line 02 fuses, jtag machine:
02: 0000f00000000000
would result in 0x10-0xB (it has to shift right 11 times until &0xF = 0xF), which is 5. It compares this to the sequence byte, if they are equal it goes on to process the cpu key. In this examples case, they are not equal and it takes a different path.
It will then compare (as 32bit) the 5 it got to 0, if it is less than or equal to zero, it continues to process CPU key. In this examples case, it does not continue but does one more check.
Next it will take the value calculated above, subtract one, then shift 1 left by that many bits then and it with sequence allow - if the result is not zero it will proceed to process the CPU key, otherwise it will POST 0xA0 and error out. More simply, (1<<(5-1))&0x0058 = 0x10 which is not 0 so is allowed;
Ultima modifica di MARCHISIO80; 18-05-13 alle 18: 25
[URL="calciomonamour.altervista.org"]CLICCAMI [/URL]
L'avevo gia' linkato prima pocoyo
Io ai tempi ho preso spunto proprio da quell'articolo di rf
Qui ho messo la versione inglese,perche' nn fa confondere(x chi mi facesse i calcoli con le sequenze di cui stiamo parlando adesso)...RF(nn ha piu' aggiornato il topic con le uove "scoperte") parlava di sequenza di boot 00 00 00 00 sulle slim,ma il CBA 9188 nn fa il controllo,per quello e tutto x00
Ma lo faceva il CBB...,ho ricavato(offset 3B0 del CBB) ai tempi la sequenza di boot autorizzata da cambiare nel CBB 9230,per far avviare xell nelle xbox aggiornare a post 14699
Sequenza di boot autorizzata slim 9188 == 03 01 0001
Sequenza di boot autorizzata slim 9230 == 03 03 0005
E' bastato mettere la sequenza 9230 sul decryptato del CBB 9188 x far avviare il 9188 su xbox 9230..altrimenti serviva una patch,che ovviamente nn conoscendo il codice nn saremmo mai riusciti a creare...semplice ma efficace
Comunque...questi sn i 2 CB fat,con relative sequenze
6754
01 0C 0AD0
6723
01 05 0010
Qualcuno mi puo' dire il fuseset 02 delle xbox 6723 e 6754?
Cosi' vediamo che ne esce fuori?
Grazie
O.t x far capire meglio a tutti,in parole povere..sta cosa della sequenza
Se nel CB 6723 si potesse mettere la sequenza del 6754..il 6723 si avvierebbe sulle xbox aggiornate
Ed e' quello che abbiamo fatto sulle xbox 9230,per avviarci di nuovo il CBB 9188
Ultima modifica di MARCHISIO80; 18-05-13 alle 19: 19
[URL="calciomonamour.altervista.org"]CLICCAMI [/URL]
Si
Bravo,io ci stavo litigando,non mi ricordo piu' i settaggi
[URL="calciomonamour.altervista.org"]CLICCAMI [/URL]
Non ho nessuna jasper jtag quindi non posso controllare i CB che hai chiesto. Ma se vuoi ho falcon e zephyr
from Galaxy Note
"... quando il domani verrà, il tuo domani sarà!"
Grazie Pocoyo
Vanno benone,in pratica tra tutti cercavo un fuseset 02 di una revisione di scheda madre(jtag)e il fuseset della stessa revisione di una xbox aggiornata con gli ultimi CB
[URL="calciomonamour.altervista.org"]CLICCAMI [/URL]
ti posto i fuseset di una jtag jasper 16mb:
Fuses dump
fuseset 00: C0FFFFFFFFFFFFFF
fuseset 01: 0F0F0F0F0F0F0FF0
fuseset 02: 0000F00000000000
fuseset 03: FFFFFFFFFFFFFFFFFF
fuseset 04: FFFFFFFFFFFFFFFFFF
fuseset 05: FFFFFFFFFFFFFFFFFF
fuseset 06: FFFFFFFFFFFFFFFFFF
fuseset 07: FF00000000000000
fuseset 08: 0000000000000000
fuseset 09: 0000000000000000
fuseset 10: 0000000000000000
fuseset 11: 0000000000000000
se serve altro son be lieto di mettermi a disposizione....
Ultima modifica di deco.gio; 18-05-13 alle 21: 13
dx INTER sx sta cxxxo di juve.....
francavilla f BR
a seguire i fuseset di una rgh2 jasper 16mb:
fuseset 00: c0ffffffffffffff
fuseset 01: 0f0f0f0f0f0f0ff0
fuseset 02: 000000f0000f0000
fuseset 03: FFFFFFFFFFFFFFFFF
fuseset 04: FFFFFFFFFFFFFFFFF
fuseset 05: FFFFFFFFFFFFFFFFF
fuseset 06: FFFFFFFFFFFFFFFFF
fuseset 07: ffffffff00000000
fuseset 08: 0000000000000000
fuseset 09: 0000000000000000
fuseset 10: 0000000000000000
fuseset 11: 0000000000000000
spero che possano servire.....
Ultima modifica di deco.gio; 18-05-13 alle 21: 14
dx INTER sx sta cxxxo di juve.....
francavilla f BR
Grazie
Nelle 6754 l'ultima(nn l'unica) F a destra e' quasi certamente in questa posizione
fuseset 02: 00000000000F0000 allow cseq 12 = 0C dalla sequenza di boot nell'offset 3B1
Riprendendo il topic di RF dovrebbe essere cosi'
Esempio di fuseset:
FS02: 00000000000F0000
Bytes a 3B0= 01 0C 0AD0
0C = 12
0AD0 = 173?
1) Contatore a 16. Si cerca la prima "f" partendo da destra. In questo caso si trova da destra alla posizione 5. Si compara quindi 16-5 al byte di sequenza, in questo caso 11. Non è uguale. Quindi fallito il primo controllo.
2) Lo compara anche a 0 o minore, in questo caso era 11 quindi secondo controllo fallito.
3) Prende 11 ci sottrae 1 e shifta l'11 di 4, ottenendo (173???) che è uguale a (0AD0???)esadecimale! Quindi passa questo check e infatti va correttamente avanti!
Ultima modifica di MARCHISIO80; 18-05-13 alle 21: 28
[URL="calciomonamour.altervista.org"]CLICCAMI [/URL]
Segnalibri