xbox360吧 关注:267,334贴子:6,111,507

回复:Xbox360保护和破解的历程

取消只看楼主收藏回复

二进制加法运算是可交换和关联的,这意味着我们可以在不知道密钥的情况下修改加密数据,只需将加密代码与我们需要的补丁再次进行 异或xor 即可!


IP属地:浙江来自Android客户端119楼2023-10-15 20:18
回复
    因此,我们可以加密“CB_A”,修补加密的“CB_B”(使其根本无法解密),然后将我们的代码放入清晰的“CD”中!
    注:因为根本无需解密,所以说可以有通用ecc。但没有存在多久


    IP属地:浙江来自Android客户端120楼2023-10-15 20:22
    回复
      2026-02-06 06:14:04
      广告
      不感兴趣
      开通SVIP免广告
      简而言之,如果你把它们放在一起,启动看起来像这样:
      (XeLL 是一个自制软件,Linux 加载程序,它还显示 CPU 密钥)



      IP属地:浙江来自Android客户端121楼2023-10-15 20:23
      收起回复
        微软的反击
        当然,微软试图修补一切。
        在新的系统更新中,所有旧游戏机均切换为“CB_A”和“CB_B”“单独”加载并且烧写了cpu熔丝,从而最终关闭“零配对”模式。在 Slim 上,引导加载程序也已更新。新的引导加载程序经过认真改进以防止 RGH,其中最重点是保护“CB_A”:
        完全删除 POST 中的调试输出
        为了可靠性,哈希检查已重做并重复。
        在整个代码中,我们将 sleep() 放置在随机时间(取决于 CPU 密钥!!)
        添加了 CBLDV 熔丝检查,以便能够调用“CB_A”


        IP属地:浙江来自Android客户端122楼2023-10-15 20:43
        回复
          这份创新清单没有给 RGH 留下任何机会。但让我们注意列表中的最后一项
          - 在此之前,“CB_A”没有保险丝检查!致命缺陷。
          此外,正如我们所记得的,处理器密钥不参与解密“CB_A”。
          这意味着存在 RGH 漏洞的引导加载程序“CB_A”可以在任何控制台上启动,并且无法禁止。
          但为了利用这个易受攻击的“CB_A”来启动某些东西,你需要稍微躲避一下。如果不知道CPU密钥,我们所能做的就是修补现有的“CB_B”。
          但是,如果我们不修改各个部分,而是对整个引导加载程序进行异或呢?因此,我们将“编写”旧的引导加载程序(我们已经知道如何修补)来代替新的引导加载程序?这就是他们所做的
          以与原始图像相同的方式加密易受攻击的“CB_A”
          将我们的“CB_B”与新的“CB_B”进行异或,得到“差异”
          我们把它放在加密的“CB_B”上!


          IP属地:浙江来自Android客户端123楼2023-10-15 20:50
          回复
            就这样,我们再次在不知道密钥的情况下成功替换了加密内容,并且还插入了易受攻击的引导加载程序。游戏机再次可以遭到黑客攻击,微软感到惊讶。
            开发者们绞尽脑汁,在下一次系统更新中……他们稍微改变了“CB_B”加密方式,现在版本的加密密钥也开始依赖于“CB_A”


            IP属地:浙江来自Android客户端124楼2023-10-15 21:20
            回复
              现在,当尝试异或并将数据传输到旧版本的易受攻击的“CB_A”时,引导加载程序由于密钥的差异而把它当做垃圾,什么都没有解密。
              新的引导加载程序无法被黑客攻击;它受到很好的保护,免受脉冲故障攻击。至此,微软胜利了!
              更新所造成的问题:
              与此同时,Xbox 360的新版本Corona 9.6a slim进入市场,给改装者带来了问题


              IP属地:浙江来自Android客户端125楼2023-10-15 21:25
              回复
                板上的芯片还不够,你不觉得吗?
                没错,HANA芯片“隐藏”在南桥中,南桥从PSB升级成了KSB,集成了HANA和4gb存储emmc控制器。
                暂时没有其他地方可以获取 mod 芯片所需的 48 MHz 频率;以前通过 i2C 的减速命令暂时没了办法起作用。
                为什么,因为多年来充当 Xbox 360 系统存储的 16 MB NAND 闪存驱动器(或Arcade版本Jasper的256MB,512MB)。
                被奸诈地替换为带有 eMMC 接口的 4 GB 芯片!
                (虽然是在更便宜的控制台版本中,仍然如此):


                IP属地:浙江来自Android客户端126楼2023-10-15 21:35
                回复
                  2026-02-06 06:08:04
                  广告
                  不感兴趣
                  开通SVIP免广告
                  但没关系,已经解决了一切。黑客们弄清楚了如何通过读卡器读取/写入闪存。不要忘记接地晶振




                  IP属地:浙江来自Android客户端127楼2023-10-15 21:39
                  回复
                    发现新的I2C减速命令,外源48 MHz晶振取代HANA引脚
                    修改,完成了新的固件组装脚本方式,添加了对 4 GB NAND 的支持...



                    IP属地:浙江来自Android客户端128楼2023-10-15 21:42
                    回复
                      但微软继续在车轮上放置辐条,阻止玩家们。例如,新板(V3 V4)上缺少一些电阻,没有这些电阻,模组芯片将停止工作。固件也无法读取
                      也是,这是可以通过用烙铁连锡安装跳线来纠正的:



                      IP属地:浙江来自Android客户端129楼2023-10-15 21:54
                      回复
                        当 POST_OUT 轨道从板上消失时,事情变得更加严重
                        但微软在这里也很不幸;RGH 所需的 CPU“球”位于最外层



                        IP属地:浙江来自Android客户端130楼2023-10-15 22:09
                        回复
                          所以,自然地,他们能够与POST点建立联系。
                          首先,是最方便的,在处理器的边缘稍微钻孔并将电线直接焊接到球上



                          IP属地:浙江来自Android客户端131楼2023-10-15 22:11
                          回复
                            然后有人发布了带有弹簧针的框架(Post out Fix Adapter)围脖,直接接触插在球上,其他的问题都解决了


                            IP属地:浙江来自Android客户端132楼2023-10-15 22:13
                            回复
                              2026-02-06 06:02:04
                              广告
                              不感兴趣
                              开通SVIP免广告
                              最后的步骤
                              击败“王冠”后,仍然存在一个问题
                              ——新版本CB_A的系统无法被破解。要运行 RGH,您需要知道 CPU 密钥,而要找出 CPU 密钥,您需要至少运行一次 RGH。
                              基本上,这是一个先有鸡还是先有蛋的问题。
                              然后一个想法出现了
                              ——我们不仅要让身份验证检查出错,还要跳过解密!如果它有效,那么我们不需要知道密钥也可以跳过CB_B验证,让我们以明文形式输入“CB_B”,就是这样。
                              正是这个想法构成了 Double Glitch Hack (DGX) 的基础


                              IP属地:浙江来自Android客户端133楼2023-10-15 22:46
                              回复