Votre recherche :

key bin

MICHAEL231184
Re: Erreur 64 avec Xkey 2éme version
Salut prend ton fichier de dump (dummy.bin)

renome le en firmware et place le dans la mini sd et test normalement sa devrais fonctionner.

n'oublie pas également de mettre ton fichier key.bin

certain xkey sont capricieux :wink2:
Voir le sujet
Avatar de l’utilisateur
Tom Vivares
Re: Mettre a jour pour reflasher
Lors du dump tu aurras quatre fichiers, garde-les il te serviront pour reflasher ou pour le xkey.
Il y a dummy.bin, key.bin,identify.bin et inquiry.bin.
Voir le sujet
Avatar de l’utilisateur
Cohuro
Re: [TUTO] Le meilleur du hack pour toutes versions de wii
Oui, une fois le dump fait, tu mets en sécurité les fichiers nand.bin et key.bin sur ton PC.
Tu la remet dans ta Wii et tu lances sciifii.
Si tu as un lecteur compatible alors oui, pas besoin de Neogamma si tu installes darkcorp.
Voir le sujet
Avatar de l’utilisateur
Cohuro
Re: [TUTO] Le meilleur du hack pour toutes versions de wii
Salut, il me semble que tu ne te sois pas présenté, penses à le faire en prenant 5 minutes, ce serait sympa : presentation-des-membres-f11.html

Alors oui, si ta Wii est connecté, utilises pas l'outil offline, inutile.
Le plus simple est de faire un hack complet + un loader.
Ton lecteur est compatible pour recevoir les DVD ? www.wiigen.fr/forums/n-de-serie-des-wii ... 35572.html
Si ce n'est pas le cas alors inutile d'installer darkcorp et cmios pour les jeux sur DVD.
Pour le nettoyage du dossier TEMP tu laisses sur NO.

Pour bootmii, tu l'installes grâce à Hackmii 0.8
Il suffira que tu le lance depuis la HBC
Que tu ailles (avec le bouton POWER de ta Wii)
Sur le quatrième bouton "paramètre"
puis sur celui avec la fleche verte vers la SD (Tu valides avec RESET de ta wii dans bootmii)
Le dump (nand.bin et key.bin) sont à mettre au chaud sur ton PC.
Une fois ceci fait, tu lances sciifii.

Le mieux est de garder la carte SD dans la Wii pour le bon fonctionnement de ton hacK
Voir le sujet
galy21200
Re: Problème lecteur Samsung configuré en Lite on
Voilà j'ai cliqué erase puis je l'ai repassé en 0.72. Voici le rapport

Loading firmware file C:\Users\Maison\Documents\Dump firmware origine\SAM-OFW.bin
MD5 hash: 405469598730e0a5fc57895c3efcd57f
Inquiry string found
Identify string found
Drive key @ 0x4488 642FA2BF4E0EEEC42AEF0588021708F6
Firmware Osig: [TSSTcorpDVD-ROM TS-H943Ams28]
Spoofed As: [PLDS DG-16D2S 7485]
Firmware is: iXTREME1.4-8x
Loading firmware file C:\Users\Maison\Desktop\LTPlus-025-v2.0.bin
MD5 hash: 0264149996f783b54629c1598072e50e
Genuine LT plus v2.0
Drive key @ n/a FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF
Firmware Osig: [PLDS DG-16D2S 0251]
Firmware is: LT-Plus 2.0
Spoofing Target
DVD Key copied to target
Target is LT - ID strings not copied to Target

Target rev is LT 02510C, serial info not copied

Sending Lite-On-Erase request to port 0xEC00
..............
Drive returned Status 0xD0
....................
Device Intro failed!
Sending Vendor Intro to port 0xEC00
Status 0x80
Re-sending Vendor Intro:
........
Serial flash found with Status 0x72

Sending Device ID request to port 0xEC00
Spi Status: 0x00
Manufacturer ID: 0xEF
Device ID: 0x11
Flash Name: Winbond/NEX(W25P20/NX25P20)
Flash Size: 262144 bytes


Tout à l'air correct ?

EDIT : Sous MTK flash 32, j'ai ensuite cliqué sur write en vérifiant que phat était coché. Le write s'est bien déroulé, mon lite on lit les back up! Mais par contre quand je met Assassin's creed brotherood, il me met " ce disque n'est pas pris en charge". Auriez vous une solution ?
En tout cas merci à toi et surtout merci à Xender qui m'a suivi depuis le début. Continuez comme ça, c'est bien de savoir qu'il y a des gens qui aident les noobs comme moi !
Salut

#¤#[EDIT By UnKnOwN]#¤# : Attention, le double post nuit à la bonne lisibilité du forum. Pour ajouter un complément d'information à votre message utilisez la commande Image

Merci de votre compréhension.
Voir le sujet
galy21200
Re: Problème lecteur Samsung configuré en Lite on
J'ai cliqué sur Spoof Source to Target":

"Loading firmware file C:\Users\Maison\Documents\Dump firmware\SAM-OFW.bin
MD5 hash: 405469598730e0a5fc57895c3efcd57f
Inquiry string found
Identify string found
Drive key @ 0x4488 642FA2BF4E0EEEC42AEF0588021708F6
Firmware Osig: [TSSTcorpDVD-ROM TS-H943Ams28]
Spoofed As: [PLDS DG-16D2S 7485]
Firmware is: iXTREME1.4-8x
Loading firmware file C:\Users\Maison\Desktop\LTPlus-025-v2.0.bin
MD5 hash: 0264149996f783b54629c1598072e50e
Genuine LT plus v2.0
Drive key @ n/a FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF
Firmware Osig: [PLDS DG-16D2S 0251]
Firmware is: LT-Plus 2.0
Spoofing Target
DVD Key copied to target
Target is LT - ID strings not copied to Target

Target rev is LT 02510C, serial info not copied"

Et il me met ça dans le journal . Y'a un problème non ?
Voir le sujet
caiusss
Re: Backups non lus
voilà :

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

JungleFlasher 0.1.88 Beta (280)

Session Started Sun Oct 30 01:24:15 2011



This is a 32 bit process running on 4 x 32 bit CPUs

portio32.sys Driver Installed

portio32.sys Driver Started, thanks Schtrom !

Found 11 I/O Ports.

Found 1 Com Ports.

Found 5 windows drives C: D: G: H: X:

Found 3 CD/DVD drives D: G: H:



Drive is Hitachi.. 78/79

Drive is Lite-On..

Drive is Lite-On..

Sending Vendor Intro to port 0x8000

Status 0x51

Re-sending Vendor Intro:

.................

Serial flash found with Status 0x52



Extracted drive key passed Verification !



key returned: E4B046905514D3D00A42295DC4CC462F

Key data saved to C:\Users\Johann\Documents\hack xbox360\Key.bin



0000: 05 80 00 32 5B 00 00 00 - 50 4C 44 53 20 20 20 20 ...2[...PLDS

0010: 44 47 2D 31 36 44 32 53 - 20 20 20 20 20 20 20 20 DG-16D2S

0020: 30 32 35 31 30 43 41 30 - 41 30 44 36 30 38 43 47 02510CA0A0D608CG

0030: 37 33 38 38 30 38 30 30 - 33 34 38 20 20 20 00 00 73880800348 ..

0040: 00 00 00 00 00 00 00 00 - 00 00 00 00 00 00 00 00 ................

0050: 00 00 00 00 00 00 00 00 - 00 00 00 00 00 00 00 00 ................



Inquiry String saved to C:\Users\Johann\Documents\hack xbox360\Inquiry.bin



0000: 05 80 00 32 5B 00 00 00 - 50 4C 44 53 20 20 20 20 ...2[...PLDS

0010: 44 47 2D 31 36 44 32 53 - 20 20 20 20 20 20 20 20 DG-16D2S

0020: 30 32 35 31 30 43 20 20 - 00 00 00 00 00 00 00 00 02510C ........

0030: 00 00 00 00 00 00 00 00 - 00 00 00 00 00 00 00 00 ................

0040: 00 00 00 00 00 00 00 00 - 00 00 00 00 00 00 00 00 ................

0050: 00 00 00 00 00 00 00 00 - 00 00 00 00 00 00 00 00 ................



0000: C0 85 00 00 00 00 00 00 - 00 00 00 00 00 00 00 00 ................

0010: 00 00 00 00 44 36 30 38 - 43 47 37 33 38 38 30 38 ....D608CG738808

0020: 30 30 33 34 38 20 20 20 - 00 00 00 00 00 00 32 30 00348 ......20

0030: 31 35 43 30 20 20 4C 50 - 53 44 20 20 20 20 47 44 15C0 LPSD GD

0040: 31 2D 44 36 53 32 20 20 - 20 20 20 20 20 20 20 20 1-D6S2

0050: 20 20 20 20 20 20 20 20 - 20 20 20 20 20 20 00 00 ..

0060: 00 00 00 0B 00 00 00 04 - 00 02 06 00 00 00 00 00 ................

0070: 00 00 00 00 00 00 00 00 - 00 00 00 00 00 00 00 00 ................

0080: 03 00 78 00 78 00 E3 00 - 78 00 00 00 00 00 00 00 ..x.x...x.......

0090: 00 00 00 00 00 00 00 00 - 02 02 00 00 68 00 00 00 ............h...

00A0: 00 00 00 00 00 00 00 00 - 00 00 00 00 00 00 00 00 ................

00B0: 20 20 00 00 ..



Identify String saved to C:\Users\Johann\Documents\hack xbox360\Identify.bin



0000: 44 36 30 38 43 47 37 33 - 38 38 30 38 30 30 33 34 D608CG7388080034

0010: 38 20 20 20 FF FF FF FF - FF FF FF FF FF FF FF FF 8 ............

0020: FF FF FF FF FF FF FF FF - 41 30 FF FF FF FF FF FF ........A0......

0030: FF FF FF FF FF FF FF FF - FF FF FF FF FF FF FF FF ................

0040: FF FF FF FF FF FF FF FF - FF FF FF FF 41 30 FF FF ............A0..



Serial String saved to C:\Users\Johann\Documents\hack xbox360\Serial.bin





Dummy.bin file saved to Dummy.bin

Loading firmware from buffer

Inquiry string found

Identify string found

Drive key @ 0xA030 E4B046905514D3D00A42295DC4CC462F

Firmware Osig: [PLDS DG-16D2S 0251]

Firmware is: PhatKey Extract

Key added to database



Loading firmware file C:\Users\Johann\Desktop\LTPlus-025-v2.0.bin

MD5 hash: 0264149996f783b54629c1598072e50e

Genuine LT plus v2.0

Drive key @ n/a FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF

Firmware Osig: [PLDS DG-16D2S 0251]

Firmware is: LT-Plus 2.0

Loading firmware file C:\Users\Johann\Documents\hack xbox360\Dummy.bin

MD5 hash: bf28294414c8589db55ec4b33e134ebe

Inquiry string found

Identify string found

Drive key @ 0xA030 E4B046905514D3D00A42295DC4CC462F

Firmware Osig: [PLDS DG-16D2S 0251]

Firmware is: PhatKey Extract

Loading firmware file C:\Users\Johann\Documents\hack xbox360\Dummy.bin

MD5 hash: bf28294414c8589db55ec4b33e134ebe

Inquiry string found

Identify string found

Drive key @ 0xA030 E4B046905514D3D00A42295DC4CC462F

Firmware Osig: [PLDS DG-16D2S 0251]

Firmware is: PhatKey Extract

Auto-Loading firmware file C:\Users\Johann\Desktop\JungleFlasher v0.1.88 Beta (280)\firmware\LTPlus-025-v2.0.bin

MD5 hash: 0264149996f783b54629c1598072e50e

Genuine LT plus v2.0

Drive key @ n/a FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF

Firmware Osig: [PLDS DG-16D2S 0251]

Firmware is: LT-Plus 2.0

Spoofing Target

DVD Key copied to target

Target is LT - ID strings not copied to Target

Serial data already matches



Target rev is LT 02510C, serial info not copied



Target f/w saved as: Lite_CFW.bin



Sending Lite-On-Erase request to port 0x8000

..............

Drive returned Status 0xD0

........

Serial flash found with Status 0x72

Manufacturer ID: 0xC2

Device ID: 0x11

Flash Name: MXIC(MX25L2005)

Flash Size: 262144 bytes



Getting Status from port 0x8000

SPi flash found with Status 0x72



Sending Chip Erase to Port 0x8000

Erasing:

Writing target buffer to flash

Writing Bank 0: ................

Writing Bank 1: ................

Writing Bank 2: ................

Writing Bank 3: ................



Flash Verification Test !

Reading Bank 0: ................

Reading Bank 1: ................

Reading Bank 2: ................

Reading Bank 3: ................

Write verified OK !

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
j'ai utilisé des Memorex
Merci
Voir le sujet