Derniers tests et previews
TEST du Nintendo Classic Virtual Boy (2026) : un hommage fidèle et exigeant
TEST Resident Evil Village Gold Edition sur Switch 2, l’horreur... avec quelques morsures techniques
TEST Resident Evil 7: Biohazard Gold Edition sur Switch 2, le cauchemar enfin en version native
PREVIEW Akatori : un metroidvania acrobatique où le mouvement devient un art
Dernières actualités
Marvel's Wolverine : Insomniac Games dévoile l'air de rien la date de sortie de son prochain blockbuster
Assassin's Creed : Vantage Studios se paye trois vétérans qui s'y connaissent pour diriger la licence !
Samsung Galaxy S26 : faut-il craquer dès sa sortie ou attendre ? Le pronostic d’idealo
Comparatif des meilleures TV 4K : quel modèle choisir en 2026 ?
md5
voici se que jungle me dit :
Loading firmware file H:\JungleFlasher v0.1.89 Beta (284)\firmware\LT-sammy-v2.0.bin
MD5 hash: 9e9ecbed96b490375497e9acef8326ac
Genuine LT v2.0
Inquiry string found
Identify string found
Drive key @ 0x4044 FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF
Firmware Osig: [TSSTcorpDVD-ROM TS-H943Ams28]
Firmware is: LT v2.0
Spoofing Target
DVD Key copied to target
Inquiry string copied to Target
Identify string copied to Target
Voilà j'ai trouver sa, 70€ où attend 6 mois et sa te couteras rien de le désimlocké, ton opérateur doit normalement te le faire vue que tu es dans tes droits, mais souvent ils oublient on va dire
1.Pourquoi débloquer son téléphone portable ?
Lorsque vous achetez une téléphone avec l'offre d'un opérateur de télécommunication (abonnement, kit, pack..), vous payez l'appareil pour une somme très modique. Cependant, celui ci ne vous appartient pas avant plusieurs mois (souvent 6 mois). Une fois ce délai passé, il totalement est a vous , mais bien souvent ce derniere a été "bloqué" pour n'accepter que les cartes SIM de l'opérateur qui vous a vendu le téléphone. En général l'opérateur vous facture le déblocage autour de de 70 euros. Le déblocage opérateur consiste donc à retirer cette restriction,( deblocage simlock ) vous permettant ainsi d'utiliser n'importe quelle carte SIM du monde.
2.Est ce légal ?
Oui, à partir du moment où le téléphone vous appartient centièrement . Aucune intervention "physique" n'est faite donc aucune possibilité de changement des caractéristiques du téléphone sont possibles.
3.Qu'est ce que l'IMEI ?
IMEI signifie International Mobil Equipment Identity. Ce code à 15 chiffres est le numéro de série de votre téléphone. Il est unique pour chaque téléphone. On peut le comparer à une plaque d'immatriculation de voiture. Il vous permettra, par exemple, en cas d'achat de téléphone d'occasion, de vérifier que son numéro d'IMEI correspond bien à l'étiquette collée au dos et qu'il n'a pas été volé. Il est normalement écrit sur la boîte du téléphone. Pour obtenir l'IMEI tapez *#06# ce code est universel.
Les méthodes pour débloquer son mobile:
Malgré l’opposition des opérateurs, les petites boutiques, elles, sont de plus en plus nombreuses à proposer ce service. Et pour cause, la plupart des portables peuvent être débloqués en quelques secondes. Ce service étant facturé au client, à 15 € en moyenne, le coût d’acquisition du matériel pour débloquer les mobiles est vite amorti ! Mais comment ça marche ? Il existe plusieurs façons de « libérer » son téléphone. La plus courante est le déblocage en boutique. Il consiste à relier le terminal à un PC grâce à un câble data. Le vendeur spécialisé, équipé d’un logiciel, va agir sur le logiciel interne de votre téléphone et débloquer le mobile. Le client n’a aucune manipulation à faire. La seconde méthode est moins contraignante mais plus limitée. Des sites Internet proposent de désimlocker certains modèles de portables. Le numéro IMEI du téléphone, le modèle et le fabricant sont demandés. Ces sites utilisent une base de données équipée d’un calculateur qui génère le code de déblocage de l’appareil. Il suffit alors d’insérer une autre carte SIM et de saisir le code fourni à l’invite du téléphone. Le prix moyen oscille entre 15 et 25 €.
en tout cas merci pour le tuto, j'ai reussi la nuit derniere, il fallait lire les .md5 comme etant les .rar !!!!
en tout cas super fluide et rapide.
reste à desimlocker
Euh perso je suis pas sure sa te le desimlocke ton Galaxy !! Renseigne toi bien avant de flasher quant même, la j'ai vraiment un doute...???
c'est ma premiere apparition sur ce forum.
donc je viens d'avoir un galaxy S SFR que je n'arrive pas à desimlocker.
je pense donc flasher une nouvelle ROM ce qui me ferait passer d'une version 2.6.35.7 I9000BUJVB-CL284390 en version 2.3.3 vers cette JVS.
peut etre qu'au passage le telephone sera desimlocké.
j'ai suivi la procedure decrite, mais impossible de recuperer les fichier .md5
une idée? et qqun confirme-t-il que je desimlocke par la meme occasion?
merci
http://www.xboxgen.fr/divers/telecharge ... ml?secours
Pour le pré 13146 (on peut choisir son lecteur) ca fonctionne mais pour celui post 13146 (1 seul fichier) il me met sous jungleflasher erreur de hash md5 lorsque je veux le charger.
J'ai essayer de redumper mon lecteur et là il veut plus sous jungle flasher
EDIT passage au jungleflasher 1.89 et ca passe
Ca commence à m'ennerver tout doucement
Tout à l'air correct ?
EDIT : Sous MTK flash 32, j'ai ensuite cliqué sur write en vérifiant que phat était coché. Le write s'est bien déroulé, mon lite on lit les back up! Mais par contre quand je met Assassin's creed brotherood, il me met " ce disque n'est pas pris en charge". Auriez vous une solution ?
En tout cas merci à toi et surtout merci à Xender qui m'a suivi depuis le début. Continuez comme ça, c'est bien de savoir qu'il y a des gens qui aident les noobs comme moi !
Salut
#¤#[EDIT By UnKnOwN]#¤# : Attention, le double post nuit à la bonne lisibilité du forum. Pour ajouter un complément d'information à votre message utilisez la commande
Merci de votre compréhension.
"Loading firmware file C:\Users\Maison\Documents\Dump firmware\SAM-OFW.bin
MD5 hash: 405469598730e0a5fc57895c3efcd57f
Inquiry string found
Identify string found
Drive key @ 0x4488 642FA2BF4E0EEEC42AEF0588021708F6
Firmware Osig: [TSSTcorpDVD-ROM TS-H943Ams28]
Spoofed As: [PLDS DG-16D2S 7485]
Firmware is: iXTREME1.4-8x
Loading firmware file C:\Users\Maison\Desktop\LTPlus-025-v2.0.bin
MD5 hash: 0264149996f783b54629c1598072e50e
Genuine LT plus v2.0
Drive key @ n/a FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF
Firmware Osig: [PLDS DG-16D2S 0251]
Firmware is: LT-Plus 2.0
Spoofing Target
DVD Key copied to target
Target is LT - ID strings not copied to Target
Target rev is LT 02510C, serial info not copied"
Et il me met ça dans le journal . Y'a un problème non ?
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
JungleFlasher 0.1.88 Beta (280)
Session Started Sun Oct 30 01:24:15 2011
This is a 32 bit process running on 4 x 32 bit CPUs
portio32.sys Driver Installed
portio32.sys Driver Started, thanks Schtrom !
Found 11 I/O Ports.
Found 1 Com Ports.
Found 5 windows drives C: D: G: H: X:
Found 3 CD/DVD drives D: G: H:
Drive is Hitachi.. 78/79
Drive is Lite-On..
Drive is Lite-On..
Sending Vendor Intro to port 0x8000
Status 0x51
Re-sending Vendor Intro:
.................
Serial flash found with Status 0x52
Extracted drive key passed Verification !
key returned: E4B046905514D3D00A42295DC4CC462F
Key data saved to C:\Users\Johann\Documents\hack xbox360\Key.bin
0000: 05 80 00 32 5B 00 00 00 - 50 4C 44 53 20 20 20 20 ...2[...PLDS
0010: 44 47 2D 31 36 44 32 53 - 20 20 20 20 20 20 20 20 DG-16D2S
0020: 30 32 35 31 30 43 41 30 - 41 30 44 36 30 38 43 47 02510CA0A0D608CG
0030: 37 33 38 38 30 38 30 30 - 33 34 38 20 20 20 00 00 73880800348 ..
0040: 00 00 00 00 00 00 00 00 - 00 00 00 00 00 00 00 00 ................
0050: 00 00 00 00 00 00 00 00 - 00 00 00 00 00 00 00 00 ................
Inquiry String saved to C:\Users\Johann\Documents\hack xbox360\Inquiry.bin
0000: 05 80 00 32 5B 00 00 00 - 50 4C 44 53 20 20 20 20 ...2[...PLDS
0010: 44 47 2D 31 36 44 32 53 - 20 20 20 20 20 20 20 20 DG-16D2S
0020: 30 32 35 31 30 43 20 20 - 00 00 00 00 00 00 00 00 02510C ........
0030: 00 00 00 00 00 00 00 00 - 00 00 00 00 00 00 00 00 ................
0040: 00 00 00 00 00 00 00 00 - 00 00 00 00 00 00 00 00 ................
0050: 00 00 00 00 00 00 00 00 - 00 00 00 00 00 00 00 00 ................
0000: C0 85 00 00 00 00 00 00 - 00 00 00 00 00 00 00 00 ................
0010: 00 00 00 00 44 36 30 38 - 43 47 37 33 38 38 30 38 ....D608CG738808
0020: 30 30 33 34 38 20 20 20 - 00 00 00 00 00 00 32 30 00348 ......20
0030: 31 35 43 30 20 20 4C 50 - 53 44 20 20 20 20 47 44 15C0 LPSD GD
0040: 31 2D 44 36 53 32 20 20 - 20 20 20 20 20 20 20 20 1-D6S2
0050: 20 20 20 20 20 20 20 20 - 20 20 20 20 20 20 00 00 ..
0060: 00 00 00 0B 00 00 00 04 - 00 02 06 00 00 00 00 00 ................
0070: 00 00 00 00 00 00 00 00 - 00 00 00 00 00 00 00 00 ................
0080: 03 00 78 00 78 00 E3 00 - 78 00 00 00 00 00 00 00 ..x.x...x.......
0090: 00 00 00 00 00 00 00 00 - 02 02 00 00 68 00 00 00 ............h...
00A0: 00 00 00 00 00 00 00 00 - 00 00 00 00 00 00 00 00 ................
00B0: 20 20 00 00 ..
Identify String saved to C:\Users\Johann\Documents\hack xbox360\Identify.bin
0000: 44 36 30 38 43 47 37 33 - 38 38 30 38 30 30 33 34 D608CG7388080034
0010: 38 20 20 20 FF FF FF FF - FF FF FF FF FF FF FF FF 8 ............
0020: FF FF FF FF FF FF FF FF - 41 30 FF FF FF FF FF FF ........A0......
0030: FF FF FF FF FF FF FF FF - FF FF FF FF FF FF FF FF ................
0040: FF FF FF FF FF FF FF FF - FF FF FF FF 41 30 FF FF ............A0..
Serial String saved to C:\Users\Johann\Documents\hack xbox360\Serial.bin
Dummy.bin file saved to Dummy.bin
Loading firmware from buffer
Inquiry string found
Identify string found
Drive key @ 0xA030 E4B046905514D3D00A42295DC4CC462F
Firmware Osig: [PLDS DG-16D2S 0251]
Firmware is: PhatKey Extract
Key added to database
Loading firmware file C:\Users\Johann\Desktop\LTPlus-025-v2.0.bin
MD5 hash: 0264149996f783b54629c1598072e50e
Genuine LT plus v2.0
Drive key @ n/a FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF
Firmware Osig: [PLDS DG-16D2S 0251]
Firmware is: LT-Plus 2.0
Loading firmware file C:\Users\Johann\Documents\hack xbox360\Dummy.bin
MD5 hash: bf28294414c8589db55ec4b33e134ebe
Inquiry string found
Identify string found
Drive key @ 0xA030 E4B046905514D3D00A42295DC4CC462F
Firmware Osig: [PLDS DG-16D2S 0251]
Firmware is: PhatKey Extract
Loading firmware file C:\Users\Johann\Documents\hack xbox360\Dummy.bin
MD5 hash: bf28294414c8589db55ec4b33e134ebe
Inquiry string found
Identify string found
Drive key @ 0xA030 E4B046905514D3D00A42295DC4CC462F
Firmware Osig: [PLDS DG-16D2S 0251]
Firmware is: PhatKey Extract
Auto-Loading firmware file C:\Users\Johann\Desktop\JungleFlasher v0.1.88 Beta (280)\firmware\LTPlus-025-v2.0.bin
MD5 hash: 0264149996f783b54629c1598072e50e
Genuine LT plus v2.0
Drive key @ n/a FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF
Firmware Osig: [PLDS DG-16D2S 0251]
Firmware is: LT-Plus 2.0
Spoofing Target
DVD Key copied to target
Target is LT - ID strings not copied to Target
Serial data already matches
Target rev is LT 02510C, serial info not copied
Target f/w saved as: Lite_CFW.bin
Sending Lite-On-Erase request to port 0x8000
..............
Drive returned Status 0xD0
........
Serial flash found with Status 0x72
Manufacturer ID: 0xC2
Device ID: 0x11
Flash Name: MXIC(MX25L2005)
Flash Size: 262144 bytes
Getting Status from port 0x8000
SPi flash found with Status 0x72
Sending Chip Erase to Port 0x8000
Erasing:
Writing target buffer to flash
Writing Bank 0: ................
Writing Bank 1: ................
Writing Bank 2: ................
Writing Bank 3: ................
Flash Verification Test !
Reading Bank 0: ................
Reading Bank 1: ................
Reading Bank 2: ................
Reading Bank 3: ................
Write verified OK !
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
j'ai utilisé des Memorex
Merci