Posté(e) le 2 août 20178 a bonjour a tout kenji pourer tu me donner le lien de ton logiciel et je cherche un dump pour remetre le demo en service apres avoir injecte un boot reste led allumer mon adres mail yannis757@hotmail.com Bonjour Led rouge ça veux dire qu'il n y a rien dans ta flash winbond , si tu la déssoudé assure toi que les pins de ta flash sont bien en contact avec celle de la carte mère sinon si tu la programmé avec le programmateur alors tu n'a pas bien programmé ... il faut refaire la procédure . c'est normale l'atlas cherche le boot et le mainsoft dans la flash sinon s'il ne trouve rien c'est normal qu'il affiche une led rouge .
Posté(e) le 2 août 20178 a bonjour a tout kenji pourer tu me donner le lien de ton logiciel et je cherche un dump pour remetre le demo en service apres avoir injecte un boot reste led allumer mon adres mail yannis757@hotmail.com Bonjour Yannis, le lien pour quel soft ? kenji,
Posté(e) le 2 août 20178 a bonsoir a tous avez vous remarque q un nouveau mainsoft a fait son apparition sur le serveur de telechargement de la kyng: F201.1 il est different des autres mainsoft. deja il fait le double en capacite. si quelqu un en sait plus.
Posté(e) le 2 août 20178 a bonsoir a tous avez vous remarque q un nouveau mainsoft a fait son apparition sur le serveur de telechargement de la kyng: F201.1 il est different des autres mainsoft. deja il fait le double en capacite. si quelqu un en sait plus. bonsoir merci je n'avais pas vu mais en plus tu parles de 201.1 et bd13009 te répond avec ..................201.2 pffffffffffffff sur le d100 :pas accepté !! amitiés
Posté(e) le 2 août 20178 a Bonsoir il fait le double de capacité parce qu'il y a 2 fichier dans le zip mais toujours 3097ko @+
Posté(e) le 2 août 20178 a Bonsoir, bizarre quand même qu'ils mettent le fichier en .usb aussi, alors qu'ils sont identiques, les gens ne sauraient-ils pas renommer un fichier? Soit disant pas de nouveau boot mais cela ne voudrait-il pas dire que c'est quand même un autre boot déjà installé dans ces autres pays? Un petit dump de ces cartes F200_2 serait sympa pour comparaison.
Posté(e) le 2 août 20178 a c'est bien le 201.2,sur le site de king Atlas HD-200s MainSoftware F201_2 File Size: 6.05 MB Version: F201_2 Author: K.Y.N.G Date: 02 August 2017 Downloads: 17048 x
Posté(e) le 2 août 20178 a surement des boot signé pour découvrir la fuite du boot au cas ou comme c'est arrivé pour le D100 en plus le nom du clean a changé : fw9_upd8.usb
Posté(e) le 2 août 20178 a Bonsoir il fait le double de capacité parce qu'il y a 2 fichier dans le zip mais toujours 3097ko @+ bonsoir trouve-t-on ces fichiers ici ??? amitiés bonsoir trouve-t-on ces fichiers ici ??? idem pour coolirc : en plus le nom du clean a changé : fw9_upd8.usb oui , mais oû ? amitiés bonsoir nino42 as-tu des infos ?
Posté(e) le 3 août 20178 a bonjour 1@satamuse[/uSER] c'est ici http://home.kyngdvb.com/main-downloads-page/atlas-hd-200-software/category/17-hd-200-k-y-n-g-update-files-kuf le fichier a été compilé le 31/07/17
Posté(e) le 3 août 20178 a J"ai extrais le dump boot f101 mais ca ne marche pas il faut le dump boot f101 qui comment par Genk..... qu"il faut passer avant Je crois que le boot est protégé dans le CPU il faudra un logiciel qui extrait le boot du cpu
Posté(e) le 3 août 20178 a J"ai extrais le dump boot f101 mais ca ne marche pas il faut le dump boot f101 qui comment par Genk..... qu"il faut passer avant Je crois que le boot est protégé dans le CPU il faudra un logiciel qui extrait le boot du cpu oui il faut une baguette magique qui te donne la clé cpu . ça existe pas des logiciels comme ça il faut une attack hardware et du bon matos pour extraire la clé et je parle pas du savoir faire et du temps pour consacré ... en plus la team kyng ne sont pas des amateurs pour avoir détourné le csat via et le nagra D+ en plus du support des mainsoft de leurs démos. et la sécurité consacré . Brefs . en séptembre y'aura le challenge du reverse.
Posté(e) le 3 août 20178 a oui il faut une baguette magique qui te donne la clé cpu . ça existe pas des logiciels comme ça il faut une attack hardware et du bon matos pour extraire la clé et je parle pas du savoir faire et du temps pour consacré ... en plus la team kyng ne sont pas des amateurs pour avoir détourné le csat via et le nagra D+ en plus du support des mainsoft de leurs démos. et la sécurité consacré . Brefs . en séptembre y'aura le challenge du reverse. Bonjour Ca m' étonnerait beaucoup pour le reverse parceque tant que la mise à jour et en particulier le boot se fera chez des revendeurs agrées par Cristor aucunes interception possible de clé ou d instruction via logger pas de messages à décrypter et ils ont bien calculer leur affaire.
Posté(e) le 4 août 20178 a Bonjour ,est ce que quelqu'un a pu dechiffrer avec editeur hexa un software n'importe lequel , a quoi correspond ligne offset( h) 00-----20 pos 04 05 06 07 et offset 00----30 pos C D E F par ex pour le dernier f201-2 que veut dire 44 3B 6B 00 ? C3 03 43 46 ?
Posté(e) le 4 août 20178 a Salut C3 03 43 46 c'est le CRC du mainsoft Tilki, il est calculé sans le Header 443B6B00 je cherche depuis un moment sur : B128 et D100= 443A6B00 F100 = 443C6B00 F200 = 443B6B00 donc en rapport avec la version a mon avis ! comme on sait que le D a été fait depuis un B la LEN de 0x20=<0x23 = 00036348 @+
Posté(e) le 4 août 20178 a Salut Je me posais la même question que toi tilki42. @dcd63 Pour le CRC par contre, je n'obtiens pas le même résultat (C3 03 43 46) en faisant le calcul sur le mainsoft sans header. Moi j'ai : 0D2455FA pour le F201_2 Est-ce que ce serait possible que ce CRC soit calculé sur le mainsoft décompressé, car ça ne semble pas correspondre avec la version compressée ? Sinon pour les autres offsets, ça doit avoir un rapport avec les versions (Production / Serveurs), tout à fait d'accord avec toi. D'ailleurs la 2ème moitié des offsets semblent être toujours la même selon le mode. (Production: 6A00 / Serveurs: 6B00) D100= 6859 6A00 D101= 443A 6B00 F100= 6859 6A00 F101= 443C 6B00 F200= 705A 6A00 F201= 443B 6B00 F201_2= 443B 6B00 @+
Posté(e) le 4 août 20178 a Bonjour, oui effectivement avant ça correspondait au crc32 du fichier sans header maintenant non j'ai meme essaiye checksum 32 donc un nouveau securite pour nous du coup ca fait deux mystere maintenant!!!! :computerrage_40_anim_gif:
Posté(e) le 4 août 20178 a Bonjour, de 0x20 a 0x23 : taille du fichier - taille du header (64 octets) de 0x24 a 0x27 : taille du fichier decompressé (il me semble)
Posté(e) le 4 août 20178 a Bonjour ,est ce que quelqu'un a pu dechiffrer avec editeur hexa un software n'importe lequel , a quoi correspond ligne offset( h) 00-----20 pos 04 05 06 07 et offset 00----30 pos C D E F par ex pour le dernier f201-2 que veut dire 44 3B 6B 00 ? C3 03 43 46 ? bonjour 20 c'est "espace" donc rien ! amiités
Posté(e) le 4 août 20178 a Bonsoir à tous, je viens de parcourir vos 16, pardon 18 pages d'échange, il est tard et ça fait mal à la tête. Mais bon, je voudrais essayer d'apporter ma pierre à l'édifice. D'après ce que je comprends, vous utilisez les dumps divers et variés pour comprendre les différences des boots et voir ce qu'il pourrait se passer. Si j'ai bien tout lu, il s'agirait d'un CPU Fujitsu MB86H61 à base de cœur ARM11. Ce CPU est interfacé à une mémoire SPI WINBOND 25Q128 qui contiendrait un boot + une appli. J'ai jeté un oeil sur une doc concernant le dev. kit. Quelqu'un aurait-il récupéré le H61 Linux software package référencé dans la doc : ftp://wscfapirelease:A76yHj43@58.247.12.34/H6X_Linux_Release or http://svn.weststarchips.com/wscsvn/HEAE/004.Platform/Linux/Release Il semblerait que le lien FTP ne fonctionne plus et je n'ai pas de client SVN. Dans ce package on trouve des données sur Uboot et des données sur "Flash Burn tool"... Dans la doc, ils parlent aussi de MTD (Memory technology Device) qui semble être un driver pour gérer la mémoire flash (et on peut sélectionner une mémoire série type Winbond comme indiqué par la figure 7-3-2). D'après ce document, j'en déduirais qu'il y a un "file system" dans la flash.... A voir donc. Quelqu'un aurait-il récupéré le User's manual du CPU. Il serait déjà intéressant de savoir si le CPU possède une mémoire interne qui servirait pour UBOOT, par exemple. Ou encore de savoir quelle est sa méthode de boot. (où lit-il les données de démarrage comme le Program Counter notamment...). Vous avez évoqué à un moment la possibilité d'utiliser le JTAG. ? Quelqu'un a-t-il trouvé les broches où connecter le JTAG (TDI, TDO, TCK RST) ? Je peux avoir accès à une interface JTAG et un debugger ARM.
Posté(e) le 5 août 20178 a salut Zwap tiens encore un peu de lecture de quelle doc tu parle ? tes 2 liens ne fonctionnent pas. merci
Posté(e) le 5 août 20178 a Merci pour le lien, je vais y jeter un oeil mais pas le temps de suite. La doc dont je parle, c'est un fichier qui s'appelle "MB86H61_Linux_Startup_Internal.pdf"
Créer un compte ou se connecter pour commenter