伊莉討論區

標題: 较为保险的slim 0225打洞破解方法 [打印本頁]

作者: z1994323    時間: 2011-9-19 08:24 PM     標題: 较为保险的slim 0225打洞破解方法

破解前的准備工作:
  1. 確認你的光驅是可以破解的。9504當然是可以的。0272, 0225, 0225u, 0401,1071 這些都是可以破解的。其它的,你就再等等吧。
  2. 升級系統到13599。下載13599升級包,U盤先要格式化為FAT32格式。解壓文件,將$盤開頭的文件夾放于U盤根目錄。將U盤插到XBOX USB口。 啟動XBOX, XBOX要自動提示升級,點選 “是”即可升級。
  3. 找到一台兼容的電腦。AMD芯片組兼容性奇好。Intel的很差。本人開始用intel ICH 10DO, ICH NM等,可以識別到光驅,但是到了備份key時,關光驅電后再重開總是找不到光驅。關機重啟后又能重新找到,關光驅電后再重開還是找不到光驅。一直以為是打洞沒有打好。后來用AMD SB810芯片組的,兼容性奇好, 每次都可以認到。
  4. 100歐電阻一個,電烙鐵
  開始破解
  1. 備份key. 照著jungleflasher官方PDF做就OK了。
  簡單說就是 進入工程模式-》點Read-》如果提示unlock就點no-》保存
  2. 打洞 解鎖寫保護
  首先要找准位置。
  看到高手們直接就打磨,真的感覺不可靠。說不准哪一個就打偏了呢?
  本人是做半導體芯片封裝的,可以用到X-ray, laser等很多專業的設備,方法也是盡可能的做到保險。
  采取的方法是先對顯微鏡芯片全局照相,然后對芯片做x光照相,然后用photoshop將兩張照片做半透明叠加,這樣就得到一張精准的write protection 寫保護線位置圖,你可以清楚的看到線相對于芯片表面文字marking的位置 (K的右下角那根線)。


  為什么要這么做呢?
  應該說每一個芯片的線位置都不是一定的。這個芯片是雙芯片堆叠,就是一個芯片上面在放一個小芯片,小芯片還是轉了一個角度的。在做die attach(DA)貼下面芯片時,位置就可能各有偏差,然后換一台DA機器再貼上面那顆芯片,位置可能又有偏差。一條生產線有個幾十台die attach機器是很平常的。這么一組合,各種芯片位置都是可能的。再說這個線。一條生產線可能有上百台Wire Bond(WB)的機器,每台拉出來的線弧形狀,高度都有不同, 這也是為什么有人的打洞很淺就看到線了,有人的人很深才看到。


  這張可以看到WP是接到右邊第5腳的. 從上向下看是與另兩根線交叉了, 那兩根是接第6腳。


  這張側圖可以看到交叉了那兩根空間上是在WP線下面的,別打太深給弄斷了。
  從X-ray照片上看得出,WP線下面還有兩根線, 如果太深了,把下面的線弄斷了,可能你就杯具了(當然如果有key的話,還可以換芯片). 線是約1µ左右的金線. (曾有壇友以人品保證是銀線, 汗). 斷了應該是沒什么好辦法接回去的. (用熔化的焊錫一碰,金線就會直接熔化). 說這么多, 意思還是 打洞有風險, 動手請燒香.
  接3.3V電源
  這里我走了點彎路, 開始只道是只要3.3V就行, 用萬用表隨便測一下, 電源線第2 pin也是3.3V, 然后把100歐電阻接在上面, 就一直不能成功, unlockspi會說什么undervoltage的錯誤. 后來把100歐電阻接在第3pin 也是3.3V (不同的是,第2腳光驅在用, 這個腳好像是閒置的), 一次就搞定.
  參考 Geremia的原話:
  you have to solder a 100ohm resistor to drive's 3,3v power connector. Slims does not take 3,3v from the power connector, so that 3,3v comes directly from your power source, just to avoid taking 3,3v from the drive pcb.
  原文: http://xbox360.dashhacks.com/node/4277
  打洞的方法很多法. 機械法,有人用鑷子,用鑽子. 說實在, 風險太大, 1µ左右的金線, 軟得不行, 一下就沒影了. 也考慮過化學腐蝕法. (精確比例的鹽酸,硝酸混合物, 放心不腐蝕金), 實驗室decap倒是很常用, 但這里要精確控制位置,量, 等就難了,還有強酸還是太恐怖了點. 最后還是選擇了激光.
  控制方便點. 用激光在那里反復的燒,然后用小刷子把燒成灰的模封材料掃開, 一點一點, 線就出來了. 用激光功率不足以燒掉線,很安全.Perfect!


  3. 之后就容易了, 解鎖, 讀key, 寫key, 再讀key, MD5驗證寫入的文件和寫入后讀出來的文件是一樣的, 就表明正確刷寫成功了.
  Xray 顯示WP線是一端接在芯片上, 一端接在第5腳上的,而第5腳是接地的.
  所以我猜想WP線一定是要斷開, 然后用3.3V去接接在芯片那一頭才能解鎖. (不然接地的如何解鎖, 3.3v隨便接個地就是連上了WP線) 所以WP線斷了不要怕.
  參考 Geremia的原話
  WB spi flash has a Vcc protection, so most simple way to attack it is to cut WP pin and put it HIGH for a short time while the app is flooding.
  原文: http://xbox360.dashhacks.com/node/4277
  事實上,我是先打洞斷開了WP線, 然后解鎖, 再升級13599, 接著是讀key, 寫key. 沒有什么問題. 不過感覺 先升13599, 讀key, 打洞解鎖, 再寫key這個順序會好得多.




歡迎光臨 伊莉討論區 (http://a401.file-static.com/) Powered by Discuz!