Aller au contenu
psychomantis59

Tuto installation Glitch360Key par NordSud Team

Messages recommandés

glitch360Key toute les étapes de sa mise en fonction.

 

 

logo-glitch360key.png

 

 

Bonjour à tous nous allons vous expliquez en détail toute les étapes nécessaire à la mise en place de la faille glitch sur une xbox360 Falcon en utilisant la puce glitch360key qui nous à été fournie par Zackwarrior et Seb117 membres de Gx-Mod et dont voici leur site

http://glitch360key.fr/.

 

Si ce produit vous intéresse voici un lien fournissant le divers revendeurs officiels

 

http://glitch360key.fr/ou-acheter/

 

Un très grand merci à eux pour l'envoie de ce sample et de leur confiance.

 

Présentation du matériel nécessaire pour la mise en place de la faille.

 

Photo matériel de soudure

 

matosf.jpg

 

- Multimètre pour tester la continuité.

- Scalpel pour gratter les points sur la carte mère pour enlever la légère couche de vernis.

- Fer à souder 15w + panne 0.12 + étain + fil kynar.

- Tresse à dessouder pour démonter le spi nand flasher (en option le démontage vous pouvez le laisser).

- Scotch double face pour tenir la puce en position et tenir vos fils sur la cm pour vous faciliter les soudures.

 

Photo de notre spi nand flasher mais un autre fais tous a fais l'affaire.

 

spii.jpg

 

 

Pré-requis:

 

-Une console Xbox360 Phat(sauf Xenon) ou Slim.

-Un Spi pour dumper la nand ici un matrix spi nand flasher mais un glitch360spi ou autre ferons très bien l'affaire.

- La puce Glitch360Key

- Le Glitch360 Prog + Un câble usb->mini-usb + nappe sans soudure

- Le logiciel Glitch360Key_Updater (ici)

- Le logiciel Python et Pytcryto (ici)

- Le logiciel Nandpro3.0 (ici)ou 2.0e (ici) si le 3.0 vous pose des soucis.

 

info: Ce test, à été réalisé sur une xbox360 Phat avec carte mère Falcon.

 

Note :Comme toute manipulation software et hardware de votre console, nous ne pourrons en aucun cas être tenu responsable des dommages qui pourraient être occasionnés.

Détails des étapes à réalisés:


  1. [*:23wcgcxt]Programmation de la glitch360key
    [*:23wcgcxt]Montage pour dumper la Nand
    [*:23wcgcxt]Création du .ecc
    [*:23wcgcxt]flashage du .ecc sur la Nand
    [*:23wcgcxt]Montage de la puce
    [*:23wcgcxt]Test
    [*:23wcgcxt]Création de image Freeboot
    [*:23wcgcxt]Test final

 

Voilà passons dorénavant à la réalisation des 8 étapes à réalisées pour mettre en place la faille glitch.

 

1e étape programmation de la puce:

 

N'ayant pas le glitch360prog nous vous fournissons la très bonne explication de JKilvan de GX mod merci à lui :D

 

La puce dispose d'un swith mode afin de passer facilement du mode programmation au mode Slim ou Phat:

 

modeprog.png

 

 

Installez le logiciel Glitch360Key updater. Placez le switch sur le mode programmation. Ensuite, branchez le Glitch360 Prog à votre pc et reliez la puce à ce dernier via la nappe fournie...

 

branchement.png

 

...et c'est reconnu sans soucis par windows.

 

installation.png

 

Lancez le logiciel et sélectionnez votre type de console:

 

Glitch360keyuptader.png

 

Ensuite sélectionnez votre type de carte mère:

 

Glitch360keyuptader1.png

 

Cliquez sur Flash / Update et patientez quelques instants:

 

Glitch360keyuptader2.png

 

Voila votre puce est prête et la 1e étape et terminée.

 

2e étape montage du spi pour dumper la nand:

 

Démontée votre console vous pouvez suivre le tuto suivant Démontage d'une xbox phat vu sur GX-Mod

 

Une fois votre console démontée nous allons souder le module spi flasher de nand.

 

Pour notre test nous avons utilisé celui sur la photo plus haut.

 

Nous n'allons pas détailler cette étape car un très bon tuto réalisé par witabix membre de Gx-Mod et disponible ici

Dump et flash de la nand en usb

 

Avec ce tuto vous avez logiquement dumper votre nand plusieurs fois et fais un comparatif de celles-ci si tous et ok passons a l'étape suivante.

 

3e étape création du .ecc:

 

Ici vous avez plusieurs choix possible pour la création

 

- Méthode avec le log de Bestpig ECCGlitchGenerator 1.1(ici)

- Méthode avec Python et pytcryto

 

- Méthode avec le le log de bestpig merci à lui (pour nous sur la falcon avec ce log 3 led rouge à l'arrivée)

 

Pour vous expliquer cette méthode nous avons repris le tuto de jkilvan de gx-mod encore merci à lui :)

 

Une fois la nand en votre possession, lancez ECCGlitchGenerator1.1.

Décochez la case "auto détection de la carte mère".

Cochez la case "Other".

Cliquez sur "Créer fichier ECC".

Indiquez au logiciel votre nand.

 

ecc.png

 

Après quelques secondes, vous devriez obtenir ce message.

 

eccfini.png

 

Maintenant, vous trouverez, dans le dossier ou se trouve votre nand, un fichier nommé "image_00000000.ecc" et un SMC.bin

 

 

- Méthode avec Python et python cryto

 

Installation de Python et Python Crypto :

 

 

IRrE3xtRkik

 

 

Voila si tous c'est bien passer python et opérationnel.

 

Création de l'image modifiée :

 

Téléchargez reset-glitch-hack-v1.1 (ici) et décompresser le.

Placez votre nand d'origine (récupérée avec les dumps précédent) à la racine du dossier et créez un dossier output,puis aller dans le dossier common/imguild, faîtes un clic droit sur le fichier build.py et ouvrez le avec IDLE.

Ajoutez la clé 1BL de cette manière :

\xDD\x88\xAD\x0C\x9E\xD6\x69\xE7\xB5\x67\x94\xFB\x68\x56\x3E\xFA

Ouvrez l'invite de commande windows, allez dans le dossier du hack et utilisez la commande python suivante :

 

python common\imgbuild\build.py nandorigine.bin common\cdxell\CD common\xell\xell-gggggg.bin

 

Et une fois le processus fini vous devriez trouver un fichier image_00000000.ecc ainsi qu'un fichier SMC dans le dossier output.

 

Toute les étapes en vidéo

dzY1fwhhOh0

 

4e étape flash du .ecc dans la nand:

 

 

Copier ce fichier dans votre dossier nandpro et lancez le

Utilisez la commande suivante pour flasher l'image dans la nand de votre console.

 

nandpro usb: +w16 image_00000000.ecc

 

Le fichier flashé fait 50 blocks vous devriez donc voir marqué 004F à la fin de l???écriture.Voila votre Nand est prête pour le hack.

 

5e étape montage de la puce:

 

Passons à la partie final de la mise en place du hack glitch c'est à dire le soudage de la puce.

 

Voila le plan de montage fourni par nos amis Zackwarrior et Seb117

 

phatrecto.jpg

 

phatverso.jpg

 

Sur certain tuto on vous conseille du flux pour souder personnellement si vous avez le bon matériel celui ci et inutile car le flux permet d'augmenter la chaleur diffusée du coup bien souvent cela dessoude la ou les résistances si elles sont en contact avec le flux.

 

Nos petits conseils sont les suivants.

 

- A l'aide du scalpel ou pointe de cutter gratter vos points légèrement jusque ce qu'il deviennent brillants ensuite étamer vos points et fils.

Pour le point c3b2 point P17 sur le plan de montage vu qu'il ya 2 points très proche nous déposons un bout de scotch double face sur le point qui ne nous intéresse pas ,comme ça si votre fil est trop dénudé il ne fera pas contact sur ce point. Pour tous les autres points si vous prenez votre temps et en restant calme tous va roulez.Pour vous aider a souder positionné votre fil et tenez le avec des bouts de double face.

 

Voila nous vous mettons a disposition quelques photos de notre montage vous verrez que la puce est verte et légèrement plus grande que édition commerciale finale qui elle est bleue mais la verte à les même caractéristique technique.

 

gg2ir.jpg

 

gg1m.jpg

 

6e étape test:

 

Si votre montage est bon que votre nand et correcte alors en allumant votre console elle boot sur le xell. :)

 

xell.jpg

 

7e étape création et flash de la nand freeboot:

 

Copiez le contenu du dossier "13604 ggbuild" dans le dossier 13604 de ggbuild

 

fichier.jpg

 

Lancez 360FlashDumpTool (ici) et ouvrez votre dump de nand. On note la valeur la plus élevée du LDV... dans notre cas c'est 14.

 

360flashdump.jpg

 

Dans le dossier ggbuild, dupliquez le dossier my trinity et renommez le en Falcon.

 

renommer.jpg

 

Ouvrez le dossier que vous venez de renommer, placez y le dump de votre nand que vous aurez renommée en "nanddump.bin" ainsi que le fichier SMC.bin crée précédemment avec le log de bestpig ou Python.

 

falcont.jpg

 

Ouvrez maintenant le fichier options.ini ce trouvant dans votre dossier Falcon.

 

-Changer type par : falcon

-Remplissez le champ 1blkey avec : DD88AD0C9ED669E7B56794FB68563EFA

-Remplissez le champ cpukey avec votre clé CPU

-Remplissez le champ cfldv avec la valeur que nous avions noté dans 360FlashDumpTool pour notre part 14

 

Création de la NAND

 

Avec l'invite de commande windows rendez vous dans votre dossier ggbuild. Tapez ensuite la commande suivante (en changeant avec vos données) voila la commande pour une falcon:

 

ggbuild -c falcon -f 13604 -d Falcon nanddump.bin

 

 

 

-Remplacez CM par la version de votre carte mère : ici falcon

 

_Remplacez kernel par la version du kernel que vous souhaitez avoir : ici 13604

 

-Remplacez données par le nom du dossier contenant vos données : ici Falcon

 

-Mettez le nom de votre nand finale ici nanddump.bin

 

Une fois le processus fini vous devriez voir l'image ci dessous(vérifiez les infos :clé cpu, 1bl, CM) :

 

ggbfinal.jpg

 

Vous trouverez votre nand à la racine du dossier ggbuild sous le nom nanddump.bin.

 

Il ne vous reste plus qu'a la flasher avec nandpro donc copier votre nand fraichement créée dans le dossier nandpro et lancez la commande nandpro usb: -w16 nanddump.bin ou si comme nous vous avez dessoudé le spi nandflasher utilisé RawFlash V3.

 

Flasher avec Rawflash v3

 

Copier votre nand a la racine de votre clé usb ici nanddump.bin

ainsi que tous le contenu de l'archive de rawflash v3 mettez votre clé sur un des ports usb de votre console et allumée la le xell ce lance et a son tour lance rawflash qui flash votre nand attendez que le programme vous dit d'éteindre celle-ci. Une fois éteinte par sécurité débranchée quelques secondes l'alim de la console puis rebranchée la et admiré le résultat.

 

Une petite vidéo montrant le boot sur le Dash et sur le xell.

oB57BtUc7P4 .

 

Voila les 7e étapes sont terminés il ne reste plus que la 8e étapes celle qui consiste a tous tester jeux sur hdd , homebrew, émulateurs...

 

8e étape test final:

 

Sur cette vidéo nous avons tester émulateur N64 Mupen64 par gligli merci à lui ainsi que le lancement de Call of Duty MW3 à partir de FreeStyle Dash

 

l6LE2-dW6dM

 

 

Voila ce tuto est terminé , bon jeu a vous ;)

 

Un très grand merci à RemY pour son autorisation à l'édition de nos test...

Partager ce message


Lien à poster
Partager sur d’autres sites

×
×
  • Créer...