Visualizzazione Stampabile
-
già razor...si deduce quindi che non siano proprio in grado di dumpare con "comandi segreti" altrimenti, come dici tu, sarebbe immediato beccare la pcb ltu (lancio comando segreto--> se va a buon fine è una pcb originale, se non c'è risposta al comando segreto, ban!)
qualcuno sa come funziona il comando slimkey? e quel "sending magic keys" su benq? Come si fa a beccare questi comandi? bruteforce ? leak interni?
-
Citazione:
Originariamente Scritto da
Razorbacktrack
Scusa in quel caso appena non riuscirebbero a leggere ,ma allora capirebbero direttamente che il lettore è modificato xD
Esattamente, l'importante alla fine e' trovare una differenza tra originale e moddato, qualunque sia :D
Stesso discorso per la questione che ha iniziato questo thread : Ubernerd ha anche rilasciato un programma che serve a dimostrare quello che afferma. Non ho ancora avuto modo di testarlo (a giorni dovrebbe arrivarmi il mio x360usb) pero' da quello che si dice, basta attaccarci una scheda originale e il programma dice TUTTO OK, se uno ci mette una LTU2 il programma dice C/R PARZIALI.
Qualcuno ha provato a dire che il programma non usava il metodo descritto e che semplicemente si accorgeva che il chipset era diverso. Ma se anche fosse cosi', l'importante non e' il come, ma il fatto che si accorga di una differenza tra originale e copia.
Poi lo puo' fare con il metodo che dice, usando comandi nascosti del chipset, o qualsiasi altro modo... a MS tutto quello che interessa e' che ci sia una differenza che gli faccia capire che non e' un drive originale.
-
Citazione:
Originariamente Scritto da
xboxbs
qualcuno sa come funziona il comando slimkey? e quel "sending magic keys" su benq? Come si fa a beccare questi comandi? bruteforce ? leak interni?
Al tempo mi ero disassemblato Tarablinda di Geremia e avevo visto la procedura che usava per entrare nel vendor mode.
Faccio fatica a pensare che uno ci sia arrivato per caso (bisognava scrivere valori strani dentro i registri ata), piu' probabilmente qualche leak di documento o tool interni che poi vengono analizzati.
Sui vecchi lettori hitachi (parliamo proprio dei primi) c'erano dei comandi vendor che erano presenti anche in alcuni lettori pc, quindi gia' mezzi conosciuti. In quel caso era comunque abbastanza semplice scoprirli semplicemente disassemblando il firmware.
-
Citazione:
Originariamente Scritto da
cirowner
Se tutti i meccanismi di lettura della MTK sono stati bloccati, come hanno fatto gli Xecuter a dumpare il firmware originale per fare LTU?
Geremia su xboxhacker lo aveva dumpato fisicamente, sciogliendo il chip con dell'acido e collegandosi poi ai piedini interni (un lavoro che era una figata). Credo che xecuter e gli altri team abbiano fatto lo stesso (e' probabilmente roba che si fa anche a livello professionale con qualche migliaio di dollari in un laboratorio adatto).
-
lo hanno dumpato così --> [url]http://www.consoleopen.com/forum/news-xbox-360-e-xbox-360-slim/7627-new-dvd-drive-liteon-16d5s-1532-a-2.html#post89319[/url]