تبلیغات :
خرید لپ تاپ استوک
ماهان سرور
آکوستیک ، فوم شانه تخم مرغی ، پنل صداگیر ، یونولیت
دستگاه جوجه کشی حرفه ای
فروش آنلاین لباس کودک
خرید فالوور ایرانی
خرید فالوور اینستاگرام
خرید ممبر تلگرام

[ + افزودن آگهی متنی جدید ]




صفحه 19 از 89 اولاول ... 91516171819202122232969 ... آخرآخر
نمايش نتايج 181 به 190 از 887

نام تاپيک: تمامی مسائل و مباحث مربوط به هـک کنسول Xbox 360 (فقط اینجا)

  1. #181
    Banned
    تاريخ عضويت
    Sep 2011
    محل سكونت
    Neverland
    پست ها
    106

    پيش فرض

    اقایون حرکت زدم اساسی ! :دي
    اکس باکس رو باز کردم ریختم وسط اتاق سیماش رو درست کردم سوزنه رو هم زدم بعدش اومدم ساتا رو وصل کنم دیدم کامپیوتر دسک تاپ ندارم ! : دي فک کردم می تونم با تبدیل ساتا به یو اس پی وصلش کنم به لپتاپ ! تونستن تونستما ولی این یارو جانگله نشناختش !
    موندم چی کارش کنم ! تا فردا اگه درست نشه داداش کوچیکم می کشه منو ! :دي
    البته خودم یه فکری دارما ! ولی باید لپتاپو باز کنم ... می خواستم ببینم روش دیگه ای نیست ؟
    مرسی !
    با پورت های جانگل فلشر ور برو... یعنی I/O Port رو تغییر بده...
    (ببینم میتونی از این پست هم ایراد اخلاقی بگیری یا نه : دی)

  2. این کاربر از Fenix. بخاطر این مطلب مفید تشکر کرده است


  3. #182
    کاربر فعال OS X SAMCRO's Avatar
    تاريخ عضويت
    Dec 2008
    محل سكونت
    Charming
    پست ها
    2,675

    پيش فرض

    با پورت های جانگل فلشر ور برو... یعنی I/O Port رو تغییر بده...
    (ببینم میتونی از این پست هم ایراد اخلاقی بگیری یا نه : دی)
    نمی کنه !‌: دی
    منظوزت اینه که تغییر بدمشون دیگه ؟

  4. #183
    اگه نباشه جاش خالی می مونه mr_peyman5623's Avatar
    تاريخ عضويت
    Jul 2007
    محل سكونت
    سیاره مشتری
    پست ها
    208

    پيش فرض

    iXtreme LT Plus 1 92 SLIM Firmware XBOX360-iND

    C4E s iXtreme LT+ in association with Team Jungle & Team Xecuter
    Official release of the iXtreme LT+ v1.92
    Better support for rare fw dumps
    Further optimisation of rootkit
    Support for DG-16D4S 1071
    Thanks go to Team Jungle for their hard work and efforts in the development process
    Thanks also go to Team Xecuter for their support to this project


    کد:
    برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
    Last edited by mr_peyman5623; 07-09-2011 at 08:09.

  5. #184
    داره خودمونی میشه yadam.nemiad's Avatar
    تاريخ عضويت
    Jan 2008
    محل سكونت
    کرج
    پست ها
    160

    پيش فرض Reset Glitch ---- on Slim By GliGli

    امروز تو یه سایت روسی دیدم این مطلب البته مال 5 روز پیش هست

    یک ویدئو و همچنین آموزش ریست گلیچ رو گذاشته به نقل از خود GliGli
    البته نرم افزار و سخت افزاری نیاز داره که تو آموزش کامل گفته ...

    من که چیزی سردر نیاوردم الان بنظرتون تو ایران این روش قابل پیاده سازی هست
    دوستانی که فهمیدن یه توضیحی به ما بدن یه خانوادرو از نگرانی دریارن .

    ویدئو

    کد:
    برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید

    آموزش پی دی اف (انگلیسی)

    کد:
    برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید
    آموزش دوم از سایت logic-sunrise.com

    کد:
    برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید

      محتوای مخفی: توضیحات و نکات مهم (انگلیسی 

    Introduction / some important facts
    ===================================

    tmbinc said it himself, software based approaches of running unsigned code on the 360 ​​mostly don't work, it was designed to be secure from a software point of view.

    The processor starts running code from ROM (1bl), which then starts loading a RSA signed and RC4 crypted piece of code from NAND (CB).

    CB then initialises the processor security engine, its task will be to do real time encryption and hash check of physical DRAM memory. From what we found, it's using AES128 for crypto and strong (Toeplitz?) Hashing. The crypto is different each boot because it is seeded at least from:
    - A hash of the entire fuseset.
    - The timebase counter value.
    - A truly random value that comes from the hardware random number generator the processor embeds. on fats, that RNG could be electronically deactivated, but there's a check for «apparent randomness» (merely a count of 1 bits) in CB, it just waits for a seemingly proper random number.

    CB can then run some kind of simple bytecode based software engine whose task will mainly be to initialise DRAM, CB can then load the next bootloader (CD) from NAND into it, and run it.

    Basically, CD will load a base kernel from NAND, patch it and run it.

    That kernel contains a small privileged piece of code (hypervisor), when the console runs, this is the only code that would have enough rights to run unsigned code.
    In kernel versions 4532/4548, a critical flaw in it appeared, and all known 360 hacks needed to run one of those kernels and exploit that flaw to run unsigned code.
    On current 360s, CD contains a hash of those 2 kernels and will stop the boot process if you try to load them.
    The hypervisor is a relatively small piece of code to check for flaws and apparently no newer ones has any flaws that could allow running unsigned code.

    On the other hand, tmbinc said the 360 ​​wasn't designed to withstand certain hardware attacks such as the timing attack and «glitching».

    Glitching here is basically the process of triggering processor bugs by electronical means.

    This is the way we used to be able to run unsigned code.

    The reset glitch in a few words
    ===============================

    We found that by sending a tiny reset pulse to the processor while it is slowed down does not reset it but instead changes the way the code runs, it seems it's very efficient at making bootloaders memcmp functions always return «no differences». memcmp is often used to check the next bootloader SHA hash against a stored one, allowing it to run if they are the same. So we can put a bootloader that would fail hash check in NAND, glitch the previous one and that bootloader will run, allowing almost any code to run.

    Details for the fat ----
    ========================

    On fats, the bootloader we glitch is CB, so we can run the CD we want.

    cjak found that by asserting the CPU_PLL_BYPASS signal, the CPU clock is slowed down a lot, there's a test point on the motherboard that's a fraction of CPU speed, it's 200Mhz when the dash runs, 66.6Mhz when the console boots, and 520Khz when that signal is asserted.

    So it goes like that:
    - We assert CPU_PLL_BYPASS around POST code 36 (hex).
    - We wait for POST 39 start (POST 39 is the memcmp between stored hash and image hash), and start a counter.
    - When that counter has reached a precise value (it's often around 62% of entire POST 39 length), we send a 100ns pulse on CPU_RESET.
    - We wait some time and then we deassert CPU_PLL_BYPASS.
    - The cpu speed goes back to normal, and with a bit of luck, instead of getting POST error AD, the boot process continues and CB runs our custom CD.

    The NAND contains a zero-paired CB, our payload in a custom CD, and a modified SMC image.
    A glitch being unreliable by nature, we use a modified SMC image that reboots infinitely (ie stock images reboot five times and then go RROD) until the console has booted properly.
    In most cases, the glitch succeeds in less than 30 seconds from power on that way.

    Details for the slim ----
    =========================

    The bootloader we glitch is CB_A, so we can run the CB_B we want.

    On slims, we weren't able to find a motherboard track for CPU_PLL_BYPASS.
    Our first idea was to remove the 27Mhz master 360 crystal and generate our own clock instead but it was a difficult modification and it didn't yield good results.
    We then looked for other ways to slow the CPU clock down and found that the HANA chip had configurable PLL registers for the 100Mhz clock that feeds CPU and GPU differential pairs.
    Apparently those registers are written by the SMC through an I2C bus.
    I2C bus can be freely accessed, it's even available on a header (J2C3).
    So the HANA chip will now become our weapon of choice to slow the CPU down (sorry tmbinc, you can't always be right, it isn't boring and it does sit on an interesting bus

    So it goes like that:
    - We send an i2c command to the HANA to slow down the CPU at POST code D8.
    - We wait for POST DA start (POST DA is the memcmp between stored hash and image hash), and start a counter.
    - When that counter has reached a precise value, we send a 20ns pulse on CPU_RESET.
    - We wait some time and then we send an i2c command to the HANA to restore regular CPU clock.
    - The cpu speed goes back to normal, and with a bit of luck, instead of getting POST error F2, the boot process continues and CB_A runs our custom CB_B.

    When CB_B starts, DRAM isn't initialised so we chose to only apply a few patches to it so that it can run any CD, the patches are:
    - Always activate zero-paired mode, so that we can use a modified SMC image.
    - Don't decrypt CD, instead expect a plaintext CD in NAND.
    - Don't stop the boot process if CD hash isn't good.

    CB_B is RC4 crypted, the key comes from the CPU key, so how do we patch CB_B without knowing the CPU key?
    RC4 is basically:
    crypted = plaintext xor pseudo-random-keystream
    So if we know plaintext and crypted, we can get the keystream, and with the keystream, we can encrypt our own code. It goes like that:
    guessed-pseudo-random-keystream = crypted xor plaintext
    new-crypted = guessed-pseudo-random-keystream xor plaintext-patch
    You could think there's a chicken and egg problem, how did we get plaintext in the first place?
    Easy: we had plaintext CBs from fat consoles, and we thought the first few bytes of code would be the same as the new CB_B, so we could encrypt a tiny piece of code to dump the CPU key and decrypt CB_B!

    The NAND contains CB_A, a patched CB_B, our payload in a custom plaintext CD, and a modified SMC image.
    The SMC image is modified to have infinite reboot, and to prevent it from periodically sending I2C commands while we send ours.

    Now, maybe you haven't realised yet, but CB_A contains no checks on revocation fuses, so it's an unpatchable ----!

    Caveats
    =======

    Nothing is ever perfect, so there are a few caveats to that ----:
    - Even in the glitch we found is pretty reliable (25% success rate per try on average), it can take up to a few minutes to boot to unsigned code.
    - That success rate seems to depend on something like the hash of the modified bootloader we want to run (CD for fats and CB_B for slims).
    - It requires precise and fast hardware to be able to send the reset pulse.

    Our current implementation
    ==========================

    We used a Xilinx CoolRunner II CPLD (xc2c64a) board, because it's fast, precise, updatable, cheap and can work with two different voltage levels at the same time.
    We use the 48Mhz standby clock from the 360 ​​for the glitch counter. For the slim ----, the counter even runs at 96Mhz (incremented on rising and falling edges of clock)
    The cpld code is written in VHDL.
    We need it to be aware of the current POST code, our first implementations used the whole 8 bits POST port for this, but we are now able to detect the changes of only a POST bit, making wiring easier.

    Conclusion
    ==========

    We tried not to include any MS copyrighted code in the released ---- tools.
    The purpose of this ---- is to run Xell and other free software, I (GliGli) did NOT do it to promote piracy or anything related, I just want to be able to do whatever I want with the hardware I bought, including running my own native code on it.

    Credits
    =======

    GliGli, Tiros: Reverse engineering and ---- development.
    cOz: Reverse engineering, beta testing.
    Razkar, tuxuser: beta testing.
    cjak, Redline99, SeventhSon, tmbinc, anyone I forgot ...: Prior reverse engineering and / or hacking work on the 360.
    Last edited by yadam.nemiad; 07-09-2011 at 11:53.

  6. این کاربر از yadam.nemiad بخاطر این مطلب مفید تشکر کرده است


  7. #185
    Banned
    تاريخ عضويت
    Sep 2011
    محل سكونت
    Neverland
    پست ها
    106

    پيش فرض

    نمی کنه !‌: دی
    منظوزت اینه که تغییر بدمشون دیگه ؟
    بــــــله : دی
    ضمنا ، همون طور که توی آموزش گفتم اول کنسول رو متصل کن و روشن کن ، بعد پی سی رو روشن کن...
    اگه احیانا نشناخت ، ببین DVD Drive پی سی رو توی یکی از پورت ها بالاخره میشناسه یا نه ، اگه شناخت ، دی وی دی درایو رو موقتا جدا کن ، درایو کنسول رو به همون پورت بزن ، و توی جانگل فلشر هم روی همون پورت برو... این روش دیگه 100% میشناسه...
    (این جریان مال خیلی وخ پیش بوده ، احیانا اوکی نشده؟؟؟ : دی)

  8. #186
    Banned
    تاريخ عضويت
    Sep 2011
    محل سكونت
    Neverland
    پست ها
    106

    پيش فرض

    امروز تو یه سایت روسی دیدم این مطلب البته مال 5 روز پیش هست

    یک ویدئو و همچنین آموزش ریست گلیچ رو گذاشته به نقل از خود GliGli
    البته نرم افزار و سخت افزاری نیاز داره که تو آموزش کامل گفته ...

    من که چیزی سردر نیاوردم الان بنظرتون تو ایران این روش قابل پیاده سازی هست
    دوستانی که فهمیدن یه توضیحی به ما بدن یه خانوادرو از نگرانی دریارن .

    ویدئو

    کد:
    برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید

    آموزش پی دی اف (انگلیسی)

    کد:
    برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید

      محتوای مخفی: توضیحات و نکات مهم (انگلیسی 



    در حال حاضر توی ایران به خاطر اینکه قطعات سخت افزاریش نیست نمیشه این کارو کرد :|

  9. #187
    حـــــرفـه ای SamGun's Avatar
    تاريخ عضويت
    Aug 2005
    محل سكونت
    تهـــــــــــــــــران
    پست ها
    3,442

    پيش فرض

    اقایون حرکت زدم اساسی ! :دي
    اکس باکس رو باز کردم ریختم وسط اتاق سیماش رو درست کردم سوزنه رو هم زدم بعدش اومدم ساتا رو وصل کنم دیدم کامپیوتر دسک تاپ ندارم ! : دي فک کردم می تونم با تبدیل ساتا به یو اس پی وصلش کنم به لپتاپ ! تونستن تونستما ولی این یارو جانگله نشناختش !
    موندم چی کارش کنم ! تا فردا اگه درست نشه داداش کوچیکم می کشه منو ! :دي
    البته خودم یه فکری دارما ! ولی باید لپتاپو باز کنم ... می خواستم ببینم روش دیگه ای نیست ؟
    مرسی !
    تبدیل های USB به SATA خیلی مشکل دارن , چرا از تبدیل SATA to E-SATA استفاده نمیکنی !؟ شما که لپتاپ داری این کارو بکن.

    تبدیلش هم یک سیمه :




    سره هر چیزی هم لپتاپ رو باز نمیکنن !

  10. این کاربر از SamGun بخاطر این مطلب مفید تشکر کرده است


  11. #188
    آخر فروم باز Amin4All's Avatar
    تاريخ عضويت
    Mar 2011
    پست ها
    1,702

    11

    iXtreme LT Plus 1 92 SLIM Firmware XBOX360-iND

    C4E s iXtreme LT+ in association with Team Jungle & Team Xecuter
    Official release of the iXtreme LT+ v1.92
    Better support for rare fw dumps
    Further optimisation of rootkit
    Support for DG-16D4S 1071
    Thanks go to Team Jungle for their hard work and efforts in the development process
    Thanks also go to Team Xecuter for their support to this project


    کد:
    برای مشاهده محتوا ، لطفا وارد شوید یا ثبت نام کنید


    این الان اون قفله رو باز میکنه؟
    بازی های جدید با این میاد؟

  12. #189
    اگه نباشه جاش خالی می مونه S.J-REZ2's Avatar
    تاريخ عضويت
    Aug 2011
    محل سكونت
    مراغه.......... نام:ساجد
    پست ها
    310

    پيش فرض

    این الان اون قفله رو باز میکنه؟
    بازی های جدید با این میاد؟
    نه خبر اون بازی هاlt+2میخواد.........این فقط برای اسلیمه

  13. این کاربر از S.J-REZ2 بخاطر این مطلب مفید تشکر کرده است


  14. #190
    Banned
    تاريخ عضويت
    Sep 2011
    محل سكونت
    Neverland
    پست ها
    106

    پيش فرض

    این الان اون قفله رو باز میکنه؟
    بازی های جدید با این میاد؟
    خـــــیر...
    بازی های جدید با LT+ 2.0 اجرا خواهند شد + هنوز نتونستن ایمیج بگیرن ازش... فعلا اون قفل رو فقط روی کنسول های جی تگ شده میشه باز کرد...

Thread Information

Users Browsing this Thread

هم اکنون 1 کاربر در حال مشاهده این تاپیک میباشد. (0 کاربر عضو شده و 1 مهمان)

User Tag List

قوانين ايجاد تاپيک در انجمن

  • شما نمی توانید تاپیک ایحاد کنید
  • شما نمی توانید پاسخی ارسال کنید
  • شما نمی توانید فایل پیوست کنید
  • شما نمی توانید پاسخ خود را ویرایش کنید
  •