Este tutorial explica como hackear seu Xbox 360 Slim com o Reset Glitch para lançar código não assinado.
I: Software e Hardware necessário:
II: Dumping NAND
Passo 1: Use o seguinte diagrama (ou MODFREAKz's) para soldar sua USB SPI Programmer na placa-mãe do Xbox 360
Passo 2: Abrir janela do prompt de comando e iniciar o NandPro.
Passo 3: Dump sua nand duas vezes usando o comando de leitura de 16MB NAND:
nandpro usb : -r16 nanddumpname.bin
Passo 4: Compare os dois dumps com o seguinte comando (você pode usar md5checksum também):
fc /b nanddumpname.bin nanddumpname2.bin
Deve ser retornado algo como "FC : No difference found." Se as 2 nands não coincidirem, fazer um novo dump.
III: Instalação de Python e Python Crypto
Passo 1: Instalar o Python 2.7 (32bit!) com as configurações padrão:
Passo 2: Instalar PyCrypto 2.3 com a configuração padrão:
Para habilitar o python no prompt de comando do windows teremos de modificar as variáveis do ambiente.
Passo 3: Vá em Painel de Controle> Sistema> Configurações avançadas do sistema
Passo 4: Clique no botão "Variáveis de Ambiente..."
Passo 5: Clique em nova variável do sistema
Passo 6: Adicione esto para o nome eo valor da variável:
PYTHONPATH
%PYTHONPATH%;C:\Python2.7 ;
IV: Criar o Hackimage
Passo 1: Baixe este arquivo
Passo 2: Coloque a sua NAND original na raiz do gggggg-folder e crie a pasta output (na raiz também).
Passo 3: Abra o prompt de comando novamente e navegue até a pasta gggggg-folder, em seguida digite este comando python (não se esqueça de modificá-lo com seu nome de NAND):
python common\imgbuild\build.py nanddumpname.bin common\cdxell\CD common\xell\xell-gggggg.bin
Você deverá ver o seguinte
O arquivo image_00000000.ecc está localizado na pasta output agora.
Passo 4: Copie esse arquivo para a pasta nandpro e navegue até a pasta via commandpromt novamente
Passo 5: Use o seguinte comando para fleshar a imagem para a NAND do seu console
nandpro usb : +w16 image_00000000.ecc
/! \ Preste atenção que você deve usar o comando + w16 e não -w16 /! \
O arquivo fleshado tem o tamanho de 50 blocos de modo que você deve ver 004F quando o flash acabar.
V: Programação da CPLD
Passo 1: Ligue seu CPLD com 3.3V no pino 20 e GND no pino 21. Existem muitas soluções para fazer isso ... aqui estão algumas delas:
★ Use um velho cabo de alimentação da unidade de DVD, cortando o fio 5 e 6(3,3 V e GND) e conectá-lo à CK ou ao soquete do drive da placa-mãe
★ Solde o pino 20 ao ponto J2C1.8 da placa-mãe, e pino 21 (GND) a um ponto da placa-mãe com as pernas do connector-metalcasing.
Passo 2: Pegue sua LPT/USB XilinX JTAG programmer cable. Se você não tiver um, você pode usar o esquema GliGli's para fazer um LPT JTAG Programmer. Conecte o cabo ao PC e ao CPLD.
Passo 3: Inicie o "iMPACT" (do XilinX Lab Tools) e vamos começar a programação ... basta seguir as imagens.
VI: A fiação
Passo 1: No CPLD, retire o resistor R2, e conecte o resistor R2 superior para o resistor inferior R1.
Passo 2: Coloque o CPLD da placa-mãe como você vê na imagem. Aconselhamos a utilização de fita dupla revestida + material para isolar o CPLD.
Passo 3: Use o seguinte esquema para soldar todas as conexões necessárias. É recomendado o uso de uma tomada!
VII: ENJOY
Você pode agora ligar seu console normalmente e veja o boot Xell em 2 minutos. Agora você pode desfrutar executando código não assinado no seu slim.
Galera eu usei o google para traduzir e dei uma melhoradinha, porém a tradução não está 100%, vamos trocar informações sobre o assunto e esperar que o método seja melhorado logo mais, qualquer coisa o post oficial na sequência:
Fonte: www.logic-sunrise.com Destravamentos Xbox 360, Tutoriais Xbox 360
I: Software e Hardware necessário:
II: Dumping NAND
Passo 1: Use o seguinte diagrama (ou MODFREAKz's) para soldar sua USB SPI Programmer na placa-mãe do Xbox 360
Passo 2: Abrir janela do prompt de comando e iniciar o NandPro.
Passo 3: Dump sua nand duas vezes usando o comando de leitura de 16MB NAND:
nandpro usb : -r16 nanddumpname.bin
Passo 4: Compare os dois dumps com o seguinte comando (você pode usar md5checksum também):
fc /b nanddumpname.bin nanddumpname2.bin
Deve ser retornado algo como "FC : No difference found." Se as 2 nands não coincidirem, fazer um novo dump.
III: Instalação de Python e Python Crypto
Passo 1: Instalar o Python 2.7 (32bit!) com as configurações padrão:
Passo 2: Instalar PyCrypto 2.3 com a configuração padrão:
Para habilitar o python no prompt de comando do windows teremos de modificar as variáveis do ambiente.
Passo 3: Vá em Painel de Controle> Sistema> Configurações avançadas do sistema
Passo 4: Clique no botão "Variáveis de Ambiente..."
Passo 5: Clique em nova variável do sistema
Passo 6: Adicione esto para o nome eo valor da variável:
PYTHONPATH
%PYTHONPATH%;C:\Python2.7 ;
IV: Criar o Hackimage
Passo 1: Baixe este arquivo
Passo 2: Coloque a sua NAND original na raiz do gggggg-folder e crie a pasta output (na raiz também).
Passo 3: Abra o prompt de comando novamente e navegue até a pasta gggggg-folder, em seguida digite este comando python (não se esqueça de modificá-lo com seu nome de NAND):
python common\imgbuild\build.py nanddumpname.bin common\cdxell\CD common\xell\xell-gggggg.bin
Você deverá ver o seguinte
O arquivo image_00000000.ecc está localizado na pasta output agora.
Passo 4: Copie esse arquivo para a pasta nandpro e navegue até a pasta via commandpromt novamente
Passo 5: Use o seguinte comando para fleshar a imagem para a NAND do seu console
nandpro usb : +w16 image_00000000.ecc
/! \ Preste atenção que você deve usar o comando + w16 e não -w16 /! \
O arquivo fleshado tem o tamanho de 50 blocos de modo que você deve ver 004F quando o flash acabar.
V: Programação da CPLD
Passo 1: Ligue seu CPLD com 3.3V no pino 20 e GND no pino 21. Existem muitas soluções para fazer isso ... aqui estão algumas delas:
★ Use um velho cabo de alimentação da unidade de DVD, cortando o fio 5 e 6(3,3 V e GND) e conectá-lo à CK ou ao soquete do drive da placa-mãe
★ Solde o pino 20 ao ponto J2C1.8 da placa-mãe, e pino 21 (GND) a um ponto da placa-mãe com as pernas do connector-metalcasing.
Passo 2: Pegue sua LPT/USB XilinX JTAG programmer cable. Se você não tiver um, você pode usar o esquema GliGli's para fazer um LPT JTAG Programmer. Conecte o cabo ao PC e ao CPLD.
Passo 3: Inicie o "iMPACT" (do XilinX Lab Tools) e vamos começar a programação ... basta seguir as imagens.
VI: A fiação
Passo 1: No CPLD, retire o resistor R2, e conecte o resistor R2 superior para o resistor inferior R1.
Passo 2: Coloque o CPLD da placa-mãe como você vê na imagem. Aconselhamos a utilização de fita dupla revestida + material para isolar o CPLD.
Passo 3: Use o seguinte esquema para soldar todas as conexões necessárias. É recomendado o uso de uma tomada!
VII: ENJOY
Você pode agora ligar seu console normalmente e veja o boot Xell em 2 minutos. Agora você pode desfrutar executando código não assinado no seu slim.
Galera eu usei o google para traduzir e dei uma melhoradinha, porém a tradução não está 100%, vamos trocar informações sobre o assunto e esperar que o método seja melhorado logo mais, qualquer coisa o post oficial na sequência:
Fonte: www.logic-sunrise.com Destravamentos Xbox 360, Tutoriais Xbox 360
Sem Comentários