Derniers tests et previews
TEST BALL x PIT : quand le casse-briques rencontre le roguelike
TEST MARVEL Cosmic Invasion : quand le multivers déraille... pour notre plus grand plaisir
TEST Metroid Prime 4: Beyond, Samus revient armée jusqu’aux cristaux (Switch 2)
TEST DRAGON BALL: Sparking! ZERO, la Switch 1 peine à suivre le rythme, catastrophe !
Dernières actualités
Toute la rédaction vous souhaite un excellent réveillon et un très joyeux Noël 2025 !
Avatar: Frontiers of Pandora, retrouvez-nous sur Twitch pour arpenter l'extension D'entre les Cendres
007 First Light s'offre un report pour Noël et peut remercier GTA VI pour cela
CINEMA : Avengers: Doomsday, le premier teaser est enfin en ligne, comportant un détail intriguant
key bin
http://digiex.net/downloads/download-center-2-0/xbox-360-content/libxenon-homebrew-jtag-reset-glitch-content/9573-nand-flasher-360-xbox-360-v1-2-0-download.html
Il permet de faire des dumps et d'écrire la nand depuis FSD.
Tu le mets sur une clé usb, tu executes le defaut.xex depuis l'explorateur de fichier de FSD et tu fais un dump de ta nand.
En passant si personne ne t'as donné de CD avec ta nand d'origine dessus garde le dump précieusement
Ensuite tu éteins ta console et tu boot sur le Xell (booter la console avec le bouton eject du lecteur dvd)
Il faut récupérer la clé CPU affichée dans le Xell.
http://xbox.mediagen.fr/09016E011100071817.jpg
A conserver aussi précieusement au même titre que ta nand.
Tu télécharges j-runner:
http://www.mediafire.com/?wivwbxpj08xaae2
et tu le lances. Une fois lancé il faut mettre ta nand précedemment dumpée dans "source file" et inscrire ta clé CPU dans "CPU KEY".
A droite il y a une partie "XeBuild Options" dans laqualle il faut séléctionner "Add Dash" et cocher "16197" pour que le téléchargement du contenu se fasse.
Une fois fait tu séléctionne dans la liste déroulante le dash 16197 en cochant "Glitch" et Dashlaunch patches.
Ensuite il faut cliquer sur "Create Image", séléctionner ta carte mère. Il va te créer une image updflash.bin qui sera ta nand hackée en version de dash 16197.
Tu relances fsd et le "Nand Flasher" et tu écrit la nand avec ton fichier updflash.bin.
Au redémarrage normalement tu seras en version 16197 glitch avec FSD toujours installé.
Voilà.
PS: si jamais ca ne marche pas il faudra réinjecter la nand d'origine avec un module spi... Donc c'est pas anodin comme méthode si tu n'es pas en mesure de souder.
Pour le fichier j'ai pris celui ci LTplus-0251-v3.0.bin
je regarde pour le log et je vous dit quoi
EDIT : voici les donnees du log
JungleFlasher 0.1.92 Beta (304)
Session Started Thu Nov 15 08:15:31 2012
This is a 32 bit process running on 2 x 32 bit CPUs
X360USB PRO detected, Version 0.18
Found 1 I/O Ports.
Found 1 Com Ports.
Found 5 windows drives A: C: D: F: G:
Found 3 CD/DVD drives D: F: G:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
JungleFlasher 0.1.92 Beta (304)
Session Started Thu Nov 15 08:20:36 2012
This is a 32 bit process running on 2 x 32 bit CPUs
X360USB PRO detected, Version 0.18
Found 1 I/O Ports.
Found 1 Com Ports.
Found 5 windows drives A: C: D: F: G:
Found 3 CD/DVD drives D: F: G:
Loading firmware file C:\logiciels + firmwares Xbox 360\JungleFlasher v0.1.92 Beta (304)\firmware\Dummy.bin
MD5 hash: 1626f195d67c4426e9a6eccabaef85cb
Inquiry string found
Identify string found
Drive key @ 0xA030 2DE2FD4806B4A26C667F7F9ADF8243BC
Firmware Osig: [PLDS DG-16D2S 7485]
Firmware is: DVDKey32 extract
Loading firmware file C:\logiciels + firmwares Xbox 360\JungleFlasher v0.1.92 Beta (304)\firmware\LTPlus-0251-v3.0.bin
MD5 hash: d14fe82b96741b7a18e5c1e7adbf0a98
Genuine LT plus v3.0
Drive key @ n/a FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF
Firmware Osig: [PLDS DG-16D2S 0251]
Firmware is: LT-Plus 3.0
Spoofing Target
DVD Key copied to target
Target is LT - ID strings not copied to Target
Target rev is LT 02510C, serial info not copied
Getting Status from port 0x0000
Invalid Status 0x80
Getting Status from port 0x0000
Invalid Status 0x80
Sending Lite-On-Erase request to port 0x0000
..............
Drive returned Status 0x80
......
Serial flash found with Status 0x72
Manufacturer ID: 0xEF
Device ID: 0x11
Flash Name: Winbond/NEX(W25P20/NX25P20)
Flash Size: 262144 bytes
Getting Status from port 0x0000
SPi flash found with Status 0x72
Sending Chip Erase to Port 0x0000
Erasing:
Writing target buffer to flash
Writing Bank 0: ................
Writing Bank 1: ................
Writing Bank 2: ................
Writing Bank 3: ................
Flash Verification Test !
Reading Bank 0: ................
Reading Bank 1: ................
Reading Bank 2: ................
Reading Bank 3: ................
Write verified OK !
Sending Vendor Outro to port 0x0000
Drive is Lite-On..
Key found in KeyDB at record (7 - firmware)
Key is: 2DE2FD4806B4A26C667F7F9ADF8243BC
Key has been tested and verified, thanks C4eva !
ou celle ci : nandpro usb: +w16 image_00000000.ecc (en remplaçant l'ecc par nandxell.bin) ?
EDIT : Ca marcheeeee !!!!! Merci beaucoup TNTcity ! Elle a démarré sur le xell mais avec le bouton normal, avec eject ça ne marchait pas..
cpu key : 081CE1FC614CEEDB4EEE034AEAA1776B
dvd key : 79450F48D4B4717E893ABFD9E525E9C2
Je fais quoi ensuite ? Il faut que je créé une nand clean c'est ça ? Comment ? Puis j'ai juste à créer une nand hackée et à l'injecter ?
Encore merci !
J'ai bien eu les 5 fichiers. J'ai fait un slimkey dans l'onglet dvdkey32 et j'ai tout eu sans devoir faire le reboot.
Je vais essayer comme ça.
EDIT : J'ai réussis à lancer Ghost Recon Advanced Warfighter (vieux jeu). Après j'ai essayé Fable 3, j'ai eu le droit à un beau "lire le DVD" et enfin j'ai essayé avec AC3 et j'ai eu un "disque illisible". J'en revient donc au point de départ. Et je ne sais toujours pas d'où peut provenir le problème. (je précise que les jeux sont patchés)
Sinon suis ce tuto, les fichiers à utiliser et le montage sont expliqués : http://www.xboxgen.fr/installation-util ... 453-1.html
Voici la fiche de téléchargement de MakeKeyBin : http://www.wiigen.fr/make-key-bin-telec ... -9537.html
ATTENTION : Une fois le Systemmenu réinstallé, il te faudra réinstaller le Priiloader car celui-ci sera écrasé.
Tiens nous au courant
J'ai donc fait un dump de ma carte SD et j'ai conservé le nand.bin et le dossier data dans lequel j'ai un certs.dat, haxx.certs et koreankey.dat (c'est le seul truc avec le terme key que j'ai pu trouver).
Ensuite j'ai laissé ma carte SD avec tous ses fichiers puis j'ai mis le Pack RTU HACK V4 Firm 4.3 pour wii de 3.0 a 4.1 (j'ai donc écraser l'ancien dossier private existant sur la SD avec le nouveau du RTU)
Puis j'ai lancé la Wii, j'ai accédé au menu Gestion des données > Chaines > Carte SD
J'ai accepté les demandes mais c'est complétement différent du tuto.
A la place il m'a installé HBC IOS 36 4.18 (exactement ce que j'ai déjà sur la Wii).
J'ai l'impression que c'est le boot.dol déjà présent sur ma SD qui a la priorité sur le boot.elf du RTU.
Sinon, est-ce que je ne peux tout simplement pas lancé le HackMii_installer et le SciiFii depuis ma Homebrew Channel ? ça ne va pas entrainer un brick possible vu que le HackMii (lancé depuis depuis le HBC) va mettre sa propre version du HBC ?
Cordialement
qui fonctionne avec bootmii
tu peut repartir a zero
tu as juste mettre a jour HBC (ios58) et bootmii
ensuite resauvegarde de nand
et hack via sciifii + Maj en 4.3 si necessaire