Перейти к публикации

Установка reset glitch hack (FAQ)


XEO
 Поделиться

Рекомендованные сообщения

lpacmanl, - ну извини меня, пс 3 же так не потрошили и не чиповали...

В МС не дураки сидят и сомневаюсь, что программисты у них тупее хакеров. Могут, что-нибудь и придумать и извращенность метода тут ни причем.

Изменено пользователем lpacmanl
Ссылка на комментарий
Поделиться на других сайтах

В МС не дураки сидят и сомневаюсь, что программисты у них тупее хакеров. Могут, что-нибудь и придумать и извращенность метода тут ни причем.

 

Твой довод на чем-нить основан или ты просто пукнул пальцем в воздух?

Ссылка на комментарий
Поделиться на других сайтах

В МС не дураки сидят и сомневаюсь, что программисты у них тупее хакеров. Могут, что-нибудь и придумать и извращенность метода тут ни причем.

 

rgh работает на уровне синхроимпульсов процессора. это его баг. почитайте описание хака, проц переводится в sleep, далее по нему пинают ресет, он просыпается, видит что остальное уже работает и проверяет sha-хэш кода в nand через бажную функцию, она при какой-либо удаче (те самые 1-100 секунд запуска) возвращает что наш левый код в nand нифига не левый и прыгает на его исполнение. дальше дело техники. там еще дальше туча проверок, но их так или иначе уже начали обходить.

 

спасет только новая ревизия чипа, но на это уйдет время, а все старые коробки будут ломаться.

 

есть только один вариант: обновление микрокода процессора.

 

как и любое устройство, проц имеет микрокод в котором заложен его набор команд, инструкции (объединения команд или управление какими-нибудь блоками, пример - SSE в процах интела), сведения о нем самом, то бишь серийник, ключи, список регистров и как начать работу в системе и т.д. и еще какая-либо информация. есть потенциальный шанс что этот микрокод можно обновить извне, но этот шанс мал, и это единственный вариант в нашем случае.

Ссылка на комментарий
Поделиться на других сайтах

rgh работает на уровне синхроимпульсов процессора. это его баг. почитайте описание хака, проц переводится в sleep, далее по нему пинают ресет, он просыпается, видит что остальное уже работает и проверяет sha-хэш кода в nand через бажную функцию, она при какой-либо удаче (те самые 1-100 секунд запуска) возвращает что наш левый код в nand нифига не левый и прыгает на его исполнение. дальше дело техники. там еще дальше туча проверок, но их так или иначе уже начали обходить.

 

спасет только новая ревизия чипа, но на это уйдет время, а все старые коробки будут ломаться.

 

есть только один вариант: обновление микрокода процессора.

 

как и любое устройство, проц имеет микрокод в котором заложен его набор команд, инструкции (объединения команд или управление какими-нибудь блоками, пример - SSE в процах интела), сведения о нем самом, то бишь серийник, ключи, список регистров и как начать работу в системе и т.д. и еще какая-либо информация. есть потенциальный шанс что этот микрокод можно обновить извне, но этот шанс мал, и это единственный вариант в нашем случае.

 

Поправочка не слип а 500 килогерц частота

 

XEO, - с4eva же писал, что этот хак, не возможно прикрыть на программном уровне, то есть программной заплатки не будет, а точнее она не поможет, единственное, что может спасти, это выпуск новой ревизии мат.платы!

 

не чева, а глигли , но потом он писал что прикрыть возможно... пру на xboxхaкере . org

Изменено пользователем XEO
Ссылка на комментарий
Поделиться на других сайтах

ребят, подскажите пожалуйста - напаял глич хак на основе чипа от фриплека. в итоге ни красных огней нет ни изображения. просто горит зеленый диод! Вопросы следующие:

- приставка вроде зефир(привод бенк, выпуск 2007 года, мощность бп неизвестна), однако по данным нанда программа flash 360 dupm tool -ревизия платы фалькон ретейл версии 3! может быть моя проблема в том что плата глича прошита под зефир а у меня ретейл фалькон?

Ссылка на комментарий
Поделиться на других сайтах

ребят, подскажите пожалуйста - напаял глич хак на основе чипа от фриплека. в итоге ни красных огней нет ни изображения. просто горит зеленый диод! Вопросы следующие:

- приставка вроде зефир(привод бенк, выпуск 2007 года, мощность бп неизвестна), однако по данным нанда программа flash 360 dupm tool -ревизия платы фалькон ретейл версии 3! может быть моя проблема в том что плата глича прошита под зефир а у меня ретейл фалькон?

 

ты чип прошитым у фриплекса брал?

 

посмотри в флештулзе, какая ревизия - если ты заказал для зефира а у тебя фалкон - то не будет пахать

 

поправил фак, убрал пробел около usb:

 

Не забываем что нужен Framework .NET

Можно открыть проводником папку что распакуете из моего архива и перетащить мышкой свой образ нанд (предварительно скопированный в эту папку) на нужный bat (phat.bat для толстых или slim.bat для новых слимов)файл. Эффект будет тем же - ПОЛУЧИТЕ РЕЗУЛЬТАТ.

 

Если результата нет, то больше не заниматься ерундой, пойти спать и обратиться утром к специалистам :)

 

Так! переделаю фак под твой архив)

спасибо!

Ссылка на комментарий
Поделиться на других сайтах

XEO, перетаскивание мышкой работает только в вин7. в ХП текущий каталог - папка юзера. Так что проще батник поправить в текстовике если с командной строкой никак.

%1 заменить в нужном батнике на имя файла образа нанд.

Ну или распаковывать жестко например в C:\phyton27 и соответственно переделать батник.

 

Или как вариант в батнике вбить жестко название скачанного нанд. А юзерам свой образ нанд правильно обзывать соответсвенно.

Изменено пользователем Chook
Ссылка на комментарий
Поделиться на других сайтах

XEO, перетаскивание мышкой работает только в вин7. в ХП текущий каталог - папка юзера. Так что проще батник поправить в текстовике если с командной строкой никак.

%1 заменить в нужном батнике на имя файла образа нанд.

Ну или распаковывать жестко например в C:\phyton27 и соответственно переделать батник.

 

Или как вариант в батнике вбить жестко название скачанного нанд. А юзерам свой образ нанд правильно обзывать соответсвенно.

 

думаю просто в батнике на nand.bin изменить а пусть сами переименовывают свой

 

 

http://www.xboxland.net/forum/index.php?s=...t&p=2355380

 

ФАК ОБНОВЛЕН! Облегчен метод сборки есс файла! (Спасибо Chook!)

Изменено пользователем XEO
Ссылка на комментарий
Поделиться на других сайтах

чтобы перейти "как было", достаточно залить обратно оригинальный нанд?

Да. И отпаять чип

Ссылка на комментарий
Поделиться на других сайтах

Ребят на новом даше Glitch Hack работает ?

- The hack glitch still works (without the need to regenerate)

Ссылка на комментарий
Поделиться на других сайтах

 

Из этого следует, что работает.

Изменено пользователем Diplomat
Ссылка на комментарий
Поделиться на других сайтах

Помогите пожалуста собрать хакнутый образ из нанда 64.

 

http://s017.radikal.ru/i438/1110/33/86750bef55ca.jpg

Изменено пользователем den4ik83
Ссылка на комментарий
Поделиться на других сайтах

Помогите пожалуста собрать хакнутый образ из нанда 64.

 

http://s017.radikal.ru/i438/1110/33/86750bef55ca.jpg

 

Я твой нанд пробовал, походу ты его криво снял - даже флештулза не воспринимает...

 

надо так снимать nandpro.exe usb: -r64 nand.bin

 

Еще - ты его с фрибута снимал?

Изменено пользователем XEO
Ссылка на комментарий
Поделиться на других сайтах

den4ik83, я не знаю что с этим делать. У меня у самого такой фалкон есть... почему-то неверно определяется размер блока.

Думал что не так с Питоном, или с нандом или со скриптом, но думал мало :)

У меня облом выглядит также почти :

 

r:\XBOX 360\_OLD_COMP\Python27>python common\imgbuild\build.py nand.bin common\c
dxell\CDJasper common\xell\xell-gggggg.bin
* found flash image, unpacking...
ECC'ed - will unecc.
Found 2BL (build 5770) at 00008000
Found 15BL (build 65535) at 00010e40
Traceback (most recent call last):
  File "common\imgbuild\build.py", line 337, in <module>
    unpack_base_image(image)
  File "common\imgbuild\build.py", line 69, in unpack_base_image
    (block_id, block_build, block_flags, block_entry_point, block_size) = struct
.unpack("!2sHLLL", image[block_offset:block_offset+16])
struct.error: unpack requires a string argument of length 16

r:\XBOX 360\_OLD_COMP\Python27>pause
Для продолжения нажмите любую клавишу . . .

 

Проблем с нанд нет. 360 Flash Tool открывает его без проблем. Это оригинальный НАНД теперь там уже давно фрибут работает :)

Изменено пользователем Chook
Ссылка на комментарий
Поделиться на других сайтах

den4ik83, я не знаю что с этим делать. У меня у самого такой фалкон есть... почему-то неверно определяется размер блока.

Думал что не так с Питоном, или с нандом или со скриптом, но думал мало :)

У меня облом выглядит также почти :

 

r:\XBOX 360\_OLD_COMP\Python27>python common\imgbuild\build.py nand.bin common\c
dxell\CDJasper common\xell\xell-gggggg.bin
* found flash image, unpacking...
ECC'ed - will unecc.
Found 2BL (build 5770) at 00008000
Found 15BL (build 65535) at 00010e40
Traceback (most recent call last):
  File "common\imgbuild\build.py", line 337, in <module>
    unpack_base_image(image)
  File "common\imgbuild\build.py", line 69, in unpack_base_image
    (block_id, block_build, block_flags, block_entry_point, block_size) = struct
.unpack("!2sHLLL", image[block_offset:block_offset+16])
struct.error: unpack requires a string argument of length 16

r:\XBOX 360\_OLD_COMP\Python27>pause
Для продолжения нажмите любую клавишу . . .

 

Чук! Его нанд даже флештулза не открывает - там вместо копирайта МС стоит зеропайред...

Изменено пользователем XEO
Ссылка на комментарий
Поделиться на других сайтах

Я твой нанд пробовал, походу ты его криво снял - даже флештулза не воспринимает...

 

надо так снимать nandpro.exe usb: -r64 nand.bin

 

Еще - ты его с фрибута снимал?

я так и снимаю :(

Всмысле с фрибута?

Ссылка на комментарий
Поделиться на других сайтах

Ну я не знал что у него кривой НАНД...

Однако он начал обрабатываться, 2 блока нашел. Мой то НАНД 100% идеальный, но вообще после 1ого блока отвалился скрипт :(

Ссылка на комментарий
Поделиться на других сайтах

Всем большое спасибо.

Получилось снять нанд.

уже залил, но xell не загружается

подскажите как проверить чип при помосчи мультиметра и 15 пина.

куда второй щуп тыкать?

Ссылка на комментарий
Поделиться на других сайтах

Создайте аккаунт или войдите в него для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйтесь для получения аккаунта. Это просто!

Зарегистрировать аккаунт

Войти

Уже зарегистрированы? Войдите здесь.

Войти сейчас
 Поделиться

  • Сейчас на странице   0 пользователей

    • Нет пользователей, просматривающих эту страницу.
×
×
  • Создать...