Este tutorial explica como hackear seu Xbox 360 Slim com o Reset Glitch para lançar código não assinado.

I: Software e Hardware necessário:



II: Dumping NAND

Passo 1: Use o seguinte diagrama (ou MODFREAKz's) para soldar sua USB SPI Programmer na placa-mãe do Xbox 360

Ver em Tamanho real 

Passo 2: Abrir janela do prompt de comando e iniciar o NandPro.

Passo 3:
 Dump sua nand duas vezes usando o comando de leitura de 16MB NAND:

nandpro usb : -r16 nanddumpname.bin

Ver em Tamanho real 

Passo 4: Compare os dois dumps com o seguinte comando (você pode usar md5checksum também):

fc /b nanddumpname.bin nanddumpname2.bin

Ver em Tamanho real 

Deve ser retornado algo como "FC : No difference found." Se as 2 nands não coincidirem, fazer um novo dump.


III: Instalação de Python e Python Crypto

Passo 1: Instalar o Python 2.7 (32bit!) com as configurações padrão:

Ver em Tamanho real 

Ver em Tamanho real 

Ver em Tamanho real 

Ver em Tamanho real 

Passo 2: Instalar PyCrypto 2.3 com a configuração padrão:

Ver em Tamanho real 

Ver em Tamanho real 

Ver em Tamanho real 

Para habilitar o python no prompt de comando do windows teremos de modificar as variáveis ​​do ambiente.

Passo 3: Vá em Painel de Controle> Sistema> Configurações avançadas do sistema

Ver em Tamanho real 

Passo 4: Clique no botão "Variáveis de Ambiente..."

Ver em Tamanho real 

Passo 5: Clique em nova variável do sistema

Ver em Tamanho real 

Passo 6: Adicione esto para o nome eo valor da variável:

PYTHONPATH
%PYTHONPATH%;C:\Python2.7 ;


Ver em Tamanho real


IV: Criar o Hackimage

Passo 1: Baixe este arquivo

Passo 2: Coloque a sua NAND original na raiz do gggggg-folder e crie a pasta output (na raiz também).

Ver em Tamanho real 

Passo 3: Abra o prompt de comando novamente e navegue até a pasta gggggg-folder, em seguida digite este comando python (não se esqueça de modificá-lo com seu nome de NAND):

python common\imgbuild\build.py nanddumpname.bin common\cdxell\CD common\xell\xell-gggggg.bin

Ver em Tamanho real 

Você deverá ver o seguinte

Ver em Tamanho real 

O arquivo image_00000000.ecc está localizado na pasta output agora.

Ver em Tamanho real 

Passo 4: Copie esse arquivo para a pasta nandpro e navegue até a pasta via commandpromt novamente

Passo 5: Use o seguinte comando para fleshar a imagem para a NAND do seu console

nandpro usb : +w16 image_00000000.ecc

/! \ Preste atenção que você deve usar o comando + w16 e não -w16 /! \

Ver em Tamanho real 

O arquivo fleshado tem o tamanho de 50 blocos de modo que você deve ver 004F quando o flash acabar.

Ver em Tamanho real


V: Programação da CPLD

Passo 1: Ligue seu CPLD com 3.3V no pino 20 e GND no pino 21. Existem muitas soluções para fazer isso ... aqui estão algumas delas:

★ Use um velho cabo de alimentação da unidade de DVD, cortando o fio 5 e 6(3,3 V e GND) e conectá-lo à CK ou ao soquete do drive da placa-mãe

Ver em Tamanho real 

★ Solde o pino 20 ao ponto J2C1.8 da placa-mãe, e pino 21 (GND) a um ponto da placa-mãe com as pernas do connector-metalcasing.

Passo 2: Pegue sua LPT/USB XilinX JTAG programmer cable. Se você não tiver um, você pode usar o esquema GliGli's para fazer um LPT JTAG Programmer. Conecte o cabo ao PC e ao CPLD.

Ver em Tamanho real 
Ver em Tamanho real 

Passo 3: Inicie o "iMPACT" (do XilinX Lab Tools) e vamos começar a programação ... basta seguir as imagens.

Ver em Tamanho real 

Ver em Tamanho real 

Ver em Tamanho real 

Ver em Tamanho real 

Ver em Tamanho real 

Ver em Tamanho real 

Ver em Tamanho real 

Ver em Tamanho real 

Ver em Tamanho real 

Ver em Tamanho real


VI: A fiação

Passo 1: No CPLD, retire o resistor R2, e conecte o resistor R2 superior para o resistor inferior R1.

Ver em Tamanho real 
Ver em Tamanho real 

Passo 2: Coloque o CPLD da placa-mãe como você vê na imagem. Aconselhamos a utilização de fita dupla revestida + material para isolar o CPLD.

Ver em Tamanho real 

Passo 3: Use o seguinte esquema para soldar todas as conexões necessárias. É recomendado o uso de uma tomada!

Ver em Tamanho real 
Ver em Tamanho real 
Ver em Tamanho real 
Ver em Tamanho real 
Ver em Tamanho real


VII: ENJOY :D

Você pode agora ligar seu console normalmente e veja o boot Xell em 2 minutos. Agora você pode desfrutar executando código não assinado no seu slim.

Ver em Tamanho real 

Galera eu usei o google para traduzir e dei uma melhoradinha, porém a tradução não está 100%, vamos trocar informações sobre o assunto e esperar que o método seja melhorado logo mais, qualquer coisa o post oficial na sequência:


Fonte: www.logic-sunrise.com