www.dedoshop.com
Risultati da 1 a 2 di 2
Like Tree35Likes
  • 30 Post By pocoyo2
  • 3 Post By Stryp

Discussione: [TUTORIAL]Reset Glitch Hack su slim corona v2 (4GB) [METODO NON AUTOMATIZZATO]

  1. #1
    Yocopoco Ma Yoco! L'avatar di pocoyo2
    Data Registrazione
    Aug 2011
    Località
    (CH)
    Messaggi
    4,375

    [TUTORIAL]Reset Glitch Hack su slim corona v2 (4GB) [METODO NON AUTOMATIZZATO]

    Ricordo a tutti che per chi non è un gran smanettone e vuole eseguire l'RGH su schede madri corona v2 (4gb) consiglio di seguire QUESTA guida, che vi permette di portare a termine le operazioni software in maniera molto più veloce ed automatizzata, usando il programma AutoGG.


    E' da circa un mesetto la news che le corona v2 siano state dumpate tramite progskeet, e che sia stato avviato Xell rimuovendo la NAND da 4GB e il suo controller (PHISON PS7000) e installando al suo posto una comune NAND da 16MB. Rendendo di fatto una Corona v2 (non hackabile) in una Corona v1 (hackabile).

    Nella guida che state leggendo, si indica come leggere/scrivere la NAND integrata da 4GB, e ciò che ne consegue.

    Ma passiamo al dunque.

    MATERIALE OCCORRENTE:

    - XBOX360 SLIM CORONA v2 (max dash 14719)
    - CAVO PER MODIFICHE (io ho usato tranquillamente AWG30)
    - RESISTENZA DA 68 Ohm (a me ha funzionato sia con che senza)
    - LETTORE SD/MMC da collegare al PC
    - SCHEDA SD "FAKE", ADATTATORE microSD/SD, o collegare i fili al lettore SD/MMC
    - WinHEX
    - Nandpro (io ho usato la v2e)
    - DUMP DI UNA NAND 16MB (trinity, jasper16, falcon, corona v1)
    - BUONA INVENTIVA
    - TANTA PAZIENZA
    - AutoGG by BlaKcat CLICCA
    - Simple360NandFlasher by Swizzy CLICCA

    Premessa:
    Le schede madri denominate Corona v2 si riconoscono perchè hanno la NAND nella parte inferiore della scheda madre. Nella parte superiore, invece, hanno il nuovo controller PS7000, che non è altro che un controller MMC/eMMC. Questi particolari hanno portato all'impossibilità di dump con i soliti metodi (SPI Flasher, NAND-X, Squirt Slave Programmer, ecc..).

    Individuazione dei punti da collegare:

    [TUTORIAL]Reset Glitch Hack su slim corona v2 (4GB) [METODO NON AUTOMATIZZATO]-u1d1-pinout_1024.png

    [TUTORIAL]Reset Glitch Hack su slim corona v2 (4GB) [METODO NON AUTOMATIZZATO]-sd-card.jpg

    [TUTORIAL]Reset Glitch Hack su slim corona v2 (4GB) [METODO NON AUTOMATIZZATO]-sd_pinout.png
    (se avete voglia potete farvi la vostra "FAKE SD")

    NOTA n°1: PIN 4
    Si vocifera che vada inserita una resistenza da 68 ohm tra il PIN4 della SD al PIN1 del U1D1. Se vedete bene, sulla mia FAKE SD l'ho predisposta. Però devo dire che l'ho utilizzato sia CON che SENZA senza troppe difficoltà. Io consiglio di metterla e poi, se qualcosa non va, di provare a toglierla.

    NOTA n°2: XTAL-TO-GND
    Per far si che la NAND venga inizializzata dal PHISON e resti in IDLE mode, colleghiamo il piedino dell'XTAL a un punto GND (nella foto, indicata dal punto C1E16 - lato CPU). In questo modo la console è alimentata ma il controller resta in attesa e non torna nello stato di attività

    A questo punto siamo pronti a assemblare il tutto.
    - ALIMENTIAMO LA CONSOLE
    - INSERIAMO IL LETTORE DI SCHEDE SD/MMC

    [TUTORIAL]Reset Glitch Hack su slim corona v2 (4GB) [METODO NON AUTOMATIZZATO]-20120902_192911_1024.jpg

    Se tutto è stato eseguito correttamente, il sistema operativo rileverà un nuovo hardware e una nuova periferica rimovibile. VI CHIEDERA' DI FORMATTARE! Ovviamente NON FATELO!

    Passiamo quindi allo step successivo: la lettura della NAND
    Allegato 5434

    LETTURA DELLA NAND


    - Installiamo WinHEX, assicuratevi di avere la versione FULL, perchè la versione FREE vi consente di salvare solo pochi KB.
    - Andiamo su menù TOOLS->OPEN DISK
    - Selezioniamo il disco rimovibile che ha trovato (quello da 3,5GB) sotto PHYSICAL MEDIA
    - Verrà caricato il contenuto della vostra NAND
    - Posizionatevi sul primo byte e col pulsante destro del mouse cliccate su BEGINNING OF BLOCK
    - Premete ALT+G e inserite l'offset 107FFFF (relative to beginning)
    - Portatevi sull'ultimo byte e cliccate col destro su END OF BLOCK
    - Ora andate su EDIT->COPY BLOCK->INTO NEW FILE e salvate la vostra NAND da 16,5MB
    - Per sicurezza fate il dump completo di tutti i 4GB con lo stesso metodo appena descritto, ma selezionando tutti i byte, anzichè i soli 107FFFF

    [TUTORIAL]Reset Glitch Hack su slim corona v2 (4GB) [METODO NON AUTOMATIZZATO]-dump.png

    [TUTORIAL]Reset Glitch Hack su slim corona v2 (4GB) [METODO NON AUTOMATIZZATO]-screenshot_dump.png

    CREAZIONE ECC


    Premessa:
    Il dump appena effettuato non contiene informazioni sull'header del file, quindi i tool come J-Runner o Multibuilder non riconosceranno il dump appena creato. Per questo è necessario ricalcolare dapprima l'ecc del dump, per poi darlo in pasto ai vari builder.
    Per fare ciò usiamo Nandpro e un dump di una NAND da 16MB di una console qualsiasi. Io ho usato la versione 2e e un dump di una Trinity.

    Eseguiamo il comando:

    Nandpro <dump 16MB>: +W16 <dump corona v2 16MB>


    Ora il file <dump corona v2 16MB> può essere dato in pasto al vostro builder preferito
    Ottenuto il vostro ECC dobbiamo ora riscriverlo nella NAND della console.

    RICORDIAMOCI CHE L'ECC SULLA NAND LO GESTISCE IL PHISON, QUINDI DOBBIAMO RIMUOVERLO PRIMA DI RISCRIVERLO SULLA NAND

    Per fare questo, utilizziamo di nuovo Nandpro:

    Nandpro <Ecc creato dai builder>: -R16 <ECC XeLL>


    "-R# Read saving file without SPARE"
    In pratica rileggiamo il file ECC senza leggere la parte SPARE.

    Qui devo ringraziare il mio amico per avermi fornito il file ECC bello e pronto da essere flashato, lasciandomi il tempo di completare alcuni test di scrittura

    SCRITTURA ECC SU NAND CONSOLE

    A differenza di quanto si pensava, la scrittura della NAND avviene nella stessa maniera della lettura.

    ASSICURATEVI CHE IL VOSTRO DISPOSITIVO NON SIA IMPOSTATO SU WRITE PROTECT


    - Ricollegate la console all'alimentazione
    - Ricollegate il vostro lettore di SD
    - Aprite WinHEX e caricate il file ECC creato dal builder
    - Selezionate tutto
    - Andate su EDIT->COPY BLOCK->NORMALLY e annotatevi esattamente l'offset e il byte finale
    - Aprite la NAND della console con il solito comando TOOLS->OPEN DISK
    - Selezionate il disco da 3,5GB e apritelo
    - Portatevi sul primo byte e cliccate col tasto destro e selezionate BEGINNING OF BLOCK
    - Premete ALT+G e inserite esattamente l'offset finale del vostro ECC (annontato prima)
    - Cliccate col destro sull'ultimo byte (annotato prima) e selezionate END OF BLOCK
    - Posizionate il cursore sul primo byte
    - Andate su EDIT->CLIPBOARD DATA->WRITE
    - Ora dovreste vedere i settori dell'ECC creato dal builder inseriti al posto dei settori originari della NAND
    - Andate su FILE->EXIT
    - WinHEX chiederà se siamo sicuri di salvare. SE lo siamo, procediamo.
    - Eseguiamo la rimozione sicura della SD rilevata dal PC in precedenza.

    TEST


    Abbiamo completato. Ora installiamo il nostro glitchip preferito e RIMUOVIAMO il collegamento tra XTAL e tutti i fili collegati all' U1D1 della scheda madre.
    Accendiamo la console e, se tutto è andato bene, prendiamoci sta benedetta CPU KEY!!

    CREAZIONE DEL FREBOOT USANDO AUTOGG
    [/CENTER]

    1: Apriamo il dump parziale della nostra nand (48MB)
    2: Inseriamo la cpu key recuperata precedentemente tramite xell
    3: Nel menù a tendina selezioniamo "Glitch"
    4: Nel menù a tendina selezioniamo "RGH2"
    5: Nel menù a tendina selezioniamo l'ultima versione disponibile del Freboot kernel (in questo momento che ho scritto il tutorial era la 15574)
    6: Clicca sul buttone "Crea Immagine"

    Aspettiamo che si generi la nostra immagine

    7: AutoGG ci restituirà un messaggio di avvenuta compilazione dell'immagine freebot, non resta che premere ok!


    RINGRAZIAMENTI

    Si ringraziano tutti coloro che hanno contribuito alla realizzazione dell'hack. Soprattutto Swizzy che mi ha fornito il datasheet del PHISON (e a guerrierodipace, un pò in ritardo )
    Si ringrazia inoltre un nostro caro amico che mi ha indicato la direzione giusta.

    "Special thanks to the forum daytonmods for gathering people on their forum and working on this,
    Glitch360Team for releasing ps7000, jedec & emmc datasheets,
    Zhangjiqi007 from a9vg Chinese forum for his work on swapping nands to get xell to load,
    Zhaojun297 for all the work on the data reading and electronic help,
    Swizzy for the info on block layout
    Glitch360Team for releasing the way to get CPUKey on corona v2 without swapping to 16MB nand and not having to
    add or change any components.
    Thanks to Edson Dario, carranzafp and Sileandro and maximus team for their testing and help."
    Grazie a Swizzy per avermi fornito la nand di una console 4GB
    Grazie a Titty per avermi modificato la nand tramite Hex Editor, in modo tale da trasformarla in 48 MB, bella e pronta per i programmi come AutoGG, jrunner e similari.
    Ultima modifica di Titty; 26-10-12 alle 17: 14

  2. #2
    Stryp
    Guest
    Tutorial aggiornato:

    Aggiunta la creazione del Freboot.
    pocoyo2, ovlas and davide360 like this.

Segnalibri

Permessi di Scrittura

  • Tu non puoi inviare nuove discussioni
  • Tu non puoi inviare risposte
  • Tu non puoi inviare allegati
  • Tu non puoi modificare i tuoi messaggi
  •  

realizzazione siti internet ed e-commerce mugello

elettricista barberino di mugello />
</a>
</div>

<div id=