Главная Xbox 360JTAG Hack (установка Freeboot 13416)

JTAG Hack (установка Freeboot 13416)

от admin

Freeboot, XBReboot — Что это такое? Многие видели в интернете надписи — «Игры для JTAG», «Аркады для JTAG» и прочие загадочные слова. Сейчас я постараюсь рассказать о этой вещи и показать все преимущества и недостатки полностью взломанного Xbox 360.

Предисловие. Возможности.

JTAG Hack позволяет установить на приставку различные неподписанные приложения, это добавляет кучу возможностей. Самое главное — запуск игр без диска!

Также, новые версии Freeboot дают возможность поставить на приставку жесткий диск любого размера и фирмы.

Любые DLC и аркады можно разблокировать и они будут работать на полную на вашей приставке (и не важно, кем были куплены)

Можно установить кастомный дашборд, это изменит интерфейс. В нем также будет FTP сервер и файл — менеджер.

Можно запускать любые программы, которые только есть на Xbox 360.

Минусы:

НЕЛЬЗЯ играть по LIVE!

Довольно сложно обновлять систему.

1. Предыстория.

В далёком 2006 году, хакер нашел уязвимость в приставке и через игру King Kong сумел запустить неподписанный код, получив полный доступ к приставке. (подробнее на beta.ivc.no) Для особо увлеченных хакеров, был выпущен XeLL (Xenon Linux Loader)

Microsoft, конечно же, быстро прикрыла уязвимость в новой версии Dashboard (внутренняя система Xbox 360). Затем многие месяцы данную защиту обходили, понижали дашборд и запускали Homebrew (неподписанные самодельные программы). В итоге, Майкрософт включили защиту — при обновлении дашборда, делалась отметка в процессоре, что делало невозможным Downgrade (понижение версии ПО системы). Казалось бы, все, надежды на дальнейшее развитие уже нет. Но летом 2009 года, хакеры с портала free60.org объявили о создании нового хака, базирующемся на эксплоите в SMC коде. При запуске приставки, хак срабатывал и запускал (посредством JTAG интерфейса) всё тот же XeLL. Увы, Microsoft прознали про это еще весной, в результате чего, программы процессоров на приставках позже июня 2009 года не поддавались хаку. Кроме того, было выпущено новое обновление Dashboard 8 серии, обновляющее загрузчик приставки, что также блокировало хак. В итоге, еще задолго до появления Freeboot, количество консолей, поддающихся хаку, стало убывать. Самым большим ударом по «хакабельности» приставок стал выпуск Call of Duty: Modern Warfare 2, несшей с собой новое обновление версии 8498.

В середине ноября вышел первый Freeboot — он требовал наличие второго чипа памяти, но уже позволял запускать игры без диска. Затем вышел XBReboot, не требующий второго чипа и понеслось…

У кого уже стоит XBReboot или Freeboot, пропускаем части 2, 3 и 4!

Для чтения и записи NAND используем программу Flash 360.

Чтение и запись NAND через Flash 360:

1. Скачиваем Flash360

2. Запускаем программу на приставке

Flas360_StartPage

Для чтения жмем указанную кнопку (X)

FLASH360_PressA_ToSAVE

Для подтверждения, нажимаем A — образ NAND сохранится как flashdmp.bin

Семь раз проверь — один раз запиши!

Запись аналогично, только кнопка другая (A)

flash360_write

А здесь нажимаем (B) — у нас свой, перешифрованный keyvault будет.

Сообщение о несовпадении kv игнорируем (start),

сообщение про то, что образ не  zeropaired — тоже.

После записи, перезагрузите приставку.

Для снятия ключа просто запускаем приставку с кнопки лотка.

2. Что нужно для установки?

Самое главное — приставка! Нужна консоль обязательно с дашбордом 7371 и ниже (как посмотреть версию — Смотрим на Xbox 360 )

И при этом обязательно с датой выпуска до июня 2009 (точнее — до середины июня). Июль и позже — не подходят однозначно!

Если умудрились найти такую приставку — учтите, придется много паять!

Для владельцев консолей с уже установленным JTAG Hack — паять не придется, есть программы для чтения памяти.

Записать NAND можно тремя способами — SPI Flasherом, через LPT и через программатор.

SPI Flasher выглядит примерно так:

usbspi

LPT порт в компьютере:

lpt

Для снятия дампа, нужно припаять провода от LPT или флешера к матплате приставки по схеме:

nadump

Схемка SPI флешера — кто хочет — собирайте, у кого есть — смотрите, где какой контакт:

На желтых контактах обычно висит джампер (не замкнут), голубые — USB порт.

Для LPT понадобятся резисторы на 100 Ом и один диод. Паяем к нужным точкам, желательно использовать провода потолще (особенно на GND), либо экранированный кабель.

3. Читаем Nand.

Итак. Все припаяли, можно начинать.

Читать:
Защита Xbox 360

Нам понадобится этот архивчик (из него обязательно устанавливаем PortIO 95)

Подключаем питание к приставке, но не включаем её, подключаем LPT или USB к компьютеру.

Запускаем компьютер, запускаем коммандную строку, переходим в папку с Nandpro командой cd и пишем

nandpro lpt(либо usb:): -r16(либо -r64, если у вас jasper arcade)  nand.bin

nandpro

Если выдало

nandcan

То, возможно, у вас плохо (или неверно) припаяны провода.

Также возможны неверные значения LPT портов. Для того, чтобы узнать правильные порты, заходим в диспетчер устройств, заходим в свойства LPT порта и переходим на последнюю вкладку:

lptconf

И сравниваем с значением, которое проверяет NandPro (оно может быть в пределах, указанных в свойствах).

Если значение другое, его можно переназначить программкой NandProIOPatcher.exe (есть в архиве).

Если все равно не хочет действовать, перепаивайте, укорачивайте и утолщайте провода, либо ищите USB SPI Flasher.

Если же все нормально, программа начнет читать Nand. На 16 мегабайтных флешках этот процесс длится около 40 минут. На 256 и 512 (где мы снимаем только 64 мб) — около  двух с половиной часов.

В процессе чтения желательно выключить Wi-Fi роутер, радиотелефон и не пользоваться микроволновкой.

После снятия дампа, нужно снять его еще пару раз, чтобы удостовериться, что они совпадают (контрольные суммы можно проверить Total Commanderом, Winrarом (сначала сжать), либо любой другой подобной программой).

В итоге, получим точную копию NAND памяти приставки.

4. Паяем JTAG , пишем XeLLous, узнаем ключ процессора

Подождите закрывать NandPro и отпаивать провода!

Командой nandpro lpt: (usb:) -w16 xellous.bin записываем XeLLous в приставку. Его вы можете взять из того же архива (для каждого типа приставок свой).

Теперь паяем JTAG, не забываем выключить из розетки!

Схема JTAG для Xenon:

jtagxenon

А это для остальных приставок:

jtag

Черные стрелочки на картинках не просто так — это диоды. Палочка обычно обозначается полоской, полярность не путать!

При запуске приставки теперь должен появляться синий экран с строчками данных (по HDMI работать не будет):

xell

Строчки 3 и 4, а также 5 и 6 одинаковы — это две половины ключа процессора. Они то нам и нужны.

Если не запускается и выдает Е79, проверяем пайку.

5. Проверяем ключ, собираем Freeboot

Понадобится довольно большой архивчик с нужными программами.

Открываем 360 Flash Tool. При первом запуске, вам предложат ввести CPU Key — вводим (свой конечно):

cpukey

Если справа будет такое:

badkey

То это значит, что данным ключом не получилось расшифровать данные. Может ключ неверный, может данные повреждены.

А если будет так:

repkey

То ключ вы ввели неверный с ошибкой в одном  байте (программа перебором это исправила).

Внимание! Если есть еще и третья вкладка:

bblocks

Обязательно смотрим Bad Blocks remapping (чуть ниже)

Итак, ключ проверили. Теперь распаковываем образ.

Щелкаем правой кнопкой по файлу extract — изменить — пишем вместо нулей свой ключ, в конце меняем имя файла на ваше.

Потом запускаем этот файл и заходим в папку temp. Оттуда нам нужны файлы kv.bin и smc_config.bin

Их копируем в папку mydata, меняем ключ процессора в файле cpukey.txt

Если у вас Xenon приставка — убираем smc.bin и переименовываем smcx.bin в smc.bin

Теперь редактируем build — меняем модель консоли (если требуется) и запускаем его.

Получим готовый образ — updflash.bin

Если у вас были бэд блоки, их нужно «ремапить», то есть переместить.

Принцип действия — если Xbox не может прочесть блок, он смотрит в самый конец NAND и читает его оттуда. Следующий с начала бэд блок будет следующим с конца в области для ремапа.

Для 16 мб NAND:

Пишем в nandpro

brem

Где updflash.bin — имя файла, 229 — место первого бэд блока, 3ff — последний сектор, с которого и начинаем ремап.

Аналогично, ремапим следующие бэд блоки, только записываем уже в 3fe:

brem2

И так далее до последнего бэд блока.

Для 256/512 мб все аналогично, но блоки больше размером. Поэтому, все значения из 360 Flash Tool умножаем на 8 в шестнадцатеричном калькуляторе:

Например, программа показала бэд блок в блоке 57 — получаем начало блока в секторе 57*8 = 2b8 и в NandPro пишем уже чуть другое:

bbrem2

То есть мы читаем блок из 8 подблоков и пишем его в конец файла так же 8 подблоков.

Второй и последующие аналогично, только уменьшаем сектор ремапа на 8:

74*8 = 3a0

bbrem

Ну и наконец, кидаем полученный updflash.bin на флешку, вставляем в приставку и запускаем её. Freeboot запишется в консоль, останется лишь перезагрузить её.

Обсуждение статьи на форуме.

Похожие публикации