Derniers tests et previews
TEST du Nintendo Classic Virtual Boy (2026) : un hommage fidèle et exigeant
TEST Resident Evil Village Gold Edition sur Switch 2, l’horreur... avec quelques morsures techniques
TEST Resident Evil 7: Biohazard Gold Edition sur Switch 2, le cauchemar enfin en version native
PREVIEW Akatori : un metroidvania acrobatique où le mouvement devient un art
Dernières actualités
Marvel's Wolverine : Insomniac Games dévoile l'air de rien la date de sortie de son prochain blockbuster
Assassin's Creed : Vantage Studios se paye trois vétérans qui s'y connaissent pour diriger la licence !
Samsung Galaxy S26 : faut-il craquer dès sa sortie ou attendre ? Le pronostic d’idealo
Comparatif des meilleures TV 4K : quel modèle choisir en 2026 ?
md5
<ID:0/009> Added!!
<OSM> Enter CS for MD5..
<OSM> Check MD5.. Do not unplug the cable..
<OSM> Please wait..
<OSM> CODE_I9000XXJVT_CL617736_REV03_user_low_ship.tar.md5 is valid.
<OSM> MODEM_I9000XXJVT_REV_00_CL1064602.tar.md5 is valid.
<OSM> GT-I9000-CSC-MULTI-OXAJVT.tar.md5 is valid.
<OSM> Checking MD5 finished Sucessfully..
<OSM> Leave CS..
<ID:0/009> Odin v.3 engine (ID:9)..
<ID:0/009> File analysis..
<ID:0/009> SetupConnection..
<ID:0/009> Can't open the serial(COM) port.
<OSM> All threads completed. (succeed 0 / failed 1)
J'ai testé avec la JVS, et là, ça passe comme une lettre à la poste...
J'ai du mal à saisir.
Faux sa sert a rien c'est a vous de faire des pass complexe
Il faut un mot de passe qui ne soit pas dans un dictionnaire ou qui pourrait être inclus dans une rainbow-table...Par exemple de password:
"joker63"
"monstermunch48"
"RockyBalboa39762"
ne sont pas des bons pwd.
Un mot de passe sûr ressemble à: "AzY8Bs4". Pourquoi? Car il le mot n'existe pas dans le dictionnaire ou dans quelconque bases de données.
De plus vu que dans certain système le passe est stocker en MD5 dans la BDD, si on vous le vol (via hack de la bdd bien sur ^^) Il est impossible a casser car il faudrait un bruteforce qui mettrerai environ plus de 150 ans minimum pour casser un pass genre "Az8f5PQl"...
En AUCUN cas un mot de passe long est une bonne sécurité!!! Tous reside dans sa complexité. Un password sûr ressemble à "Zjk9Qo9dT"
Enjoy
EDIT :
J'ai finalement trouvé une archive contenant tous les APK des applications d'origine sur le forum XDA. Voici le lien pour ceux que ça intéresserait
-> http://forum.xda-developers.com/showthread.php?t=712594
Merci pour ton aide Nobunagashi !
Cependant, je ne vois pas bien l'intérêt de crypter un fichier pareil.... Peut-être que cela devient plus difficile à déodexer. :-/
En regardant les versions pour la JVR, je vois que certains sont juste en *.tar
Ça a une incidence particulière?
Je suis un nouveau
voila ce qui est ecrit dans odin :
<ID:0/018> Added!!
<OSM> Enter CS for MD5..
<OSM> Check MD5.. Do not unplug the cable..
<OSM> Please wait..
<OSM> CODE_I9000XXJVT_CL617736_REV03_user_low_ship.tar.md5 is valid.
<OSM> MODEM_I9000XXJVT_REV_00_CL1064602.tar.md5 is valid.
<OSM> GT-I9000-CSC-MULTI-OXAJVT.tar.md5 is valid.
<OSM> Checking MD5 finished Sucessfully..
<OSM> Leave CS..
<ID:0/018> Odin v.3 engine (ID:18)..
<ID:0/018> File analysis..
<ID:0/018> SetupConnection..
<ID:0/018> Initialzation..
<ID:0/018> Set PIT file..
<ID:0/018> DO NOT TURN OFF TARGET!!
, ce matin en me levant je l'ai retirer de la prise usb (cela faisait tout de même 7 heures qu'il faisait tjrs le downloading ...) et ai recommencer le process avec odin j'attend ... pareil la le message est :
<ID:0/018> DO NOT TURN OFF TARGET!!
Mais ceci habituellement il prend combien de temps a faire le downloading ?
J'espere ne pas avoir brické mon SGS :-S
edit une imprime ecran :
Uploaded with ImageShack.us
Escuse moi mais je connais pratiquement rien, quand tu dis dummy.bin, tu veux parler de mon firmware que j'ai sauvegarder avant de faire Erase, donc le firmware d'origine ( enfin avec l'ancienne version du lt+ ou il y a la clé de mon lecteur) ?
Parce que justement quand je veux l'ouvrir dans open firmware source, ca me marque ceci et je peux pas l'ouvrir.
Loading firmware file C:\Documents and Settings\Snake\Bureau\JungleFlasher.0.1.89.Beta(284)\JungleFlasher v0.1.89 Beta (284)\firmware\Orig.bin
MD5 hash: 09a1d434dbd7197e7c3af8a7c28ca38b
Parse Failed !
Comment je peux faire ? il y a une solution ?
Quand je veux ouvrir mon fichier dans open source firmware ou open keydb
Faut pas faire attention c'est bien l'origine, c'est quand j'ai fait Read, j'ai cru que c'etait pour prendre le firmware LT+ alors que ca me la enregistré mais avec le même nom !
Loading firmware file C:\Documents and Settings\Snake\Bureau\JungleFlasher.0.1.89.Beta(284)\JungleFlasher v0.1.89 Beta (284)\firmware\LTPlus-025-v2.0.bin
MD5 hash: 09a1d434dbd7197e7c3af8a7c28ca38b
Parse Failed !
C'est normal ?
EDIT :
Voila un screnn, si ca peut aider a comprendre:
Et le LTPlus-025-v2.0.bin, le vrais, que j'ai pris sur ce site, j'arrive a l'ouvrir, d'ailleur la clé c'est que des FFFFFFFFFFFFFF
Je me demande, si je dois pas faire une manipulation special avec mon LT Switch ou autre avant d'écrire ? comme mon lecteur est vierge, j'ai rien trouver pour ce genre de cas.
le firmware que j'avais avant de l'effacé, je l'est renomé Origine.bin, pour pas me tromper, mais pas possible de l'ouvrir.
#¤#[EDIT By UnKnOwN]#¤# : Attention, le double post nuit à la bonne lisibilité du forum. Pour ajouter un complément d'information à votre message utilisez la commande
Merci de votre compréhension.
Spoofing Target
DVD Key copied to target
Target is LT - ID strings not copied to Target
Ceci est le log après avoir appuyer sur spoofing to target !
@hypnose:
Loading firmware file C:\Users\Xerxes\Desktop\firmware original BenQ\BENQ-OFW.bin (je lance le firmware original extrait avant en fichier source)
MD5 hash: c51a9e5ee303ea51a488d0ee89dbf184
Inquiry string found
Identify string found
Drive key @ 0xA030 96B49A2C1C2CECB27246F0F0CB87D2CE
Firmware Osig: [PBDS VAD6038-64930C ]
Firmware is: Stock
Loading firmware file F:\JungleFlasher v0.1.88 Beta (280)\firmware\LTPlus-benq-v2.0.bin (Je charge le dernier firmware 2.0 )
MD5 hash: 847700a6b5f12a88c61cfe31a5514772
Genuine LT plus v2.0
Inquiry string found
Identify string found
Drive key @ 0xA020 FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF (il injecte je ne sais trop quoi, la clé?)
Firmware Osig: [PBDS VAD6038 0442]
Firmware is: LT-Plus 2.0
Spoofing Target (il spoof)
DVD Key copied to target (la clé se copie sur sur la source)
Target is LT - ID strings not copied to Target (Et là c'est le drame)