j'ai continué à chercher sur le net et j'ai trouvé ça (j'espère ne pas mélanger les infos)
Found 2BL (build 1888) at 00008000
Found 4BL (build 1888) at 0000e1e0
Found 5BL (build 1888) at 000138d0
* found (hopefully) decrypted CB
* found (hopefully) raw CD
* found update
Found 6BL (build 4532) at 00000000
Found 7BL (build 4532) at 000044c0
* found XeLL binary, must be linked to 1c000000
* found XeLL binary, must be linked to 1c000000
* found decrypted SMC
* we found the following parts:
CB: 1921
CD: 1921
CE: 1888
CF: 4532
CG: 4532
* checking if all files decrypted properly... ok
* checking required versions... ok
* Fixing up the hacked SMC code with the target address
* this image will be valid *only* for: xenon
* zero-pairing...
* constructing new image...
* base size: 70000
* compiling payload stub
* Flash Layout:
0x00000000..0x000001ff (0x00000200 bytes) Header
0x00000200..0x000003ff (0x00000200 bytes) Exploit
0x00000400..0x00000fff (0x00000c00 bytes) Padding
0x00001000..0x00003fff (0x00003000 bytes) SMC <------------------------------------------------------------!
0x00004000..0x00007fff (0x00004000 bytes) Keyvault
0x00008000..0x000117ff (0x00009800 bytes) CB 1921
0x00011800..0x00016ebf (0x000056c0 bytes) CD 1921
0x00016ec0..0x0006cf2f (0x00056070 bytes) CE 1888
0x0006cf30..0x0006ffff (0x000030d0 bytes) Padding
0x00070000..0x000744bf (0x000044c0 bytes) CF 4532
0x000744c0..0x000a33ff (0x0002ef40 bytes) CG 4532
0x000a3400..0x000bffff (0x0001cc00 bytes) Padding
0x000c0000..0x000fffff (0x00040000 bytes) Xell (backup)
0x00100000..0x0013ffff (0x00040000 bytes) Xell (main)
ce qui est intéressant c'est le libellé à coté de l'offset 1000, le SMC. Si mon raisonnement est bon ça pourrait expliquer pourquoi le xell ne démarre pas quand j'appuie sur eject au lancement de la console. Mais ça n'explique aucunement que les octets changent à chaque génération du updflash.bin
Bien sur, je peux être totalement à coté de la plaque...
Modifié par Meridian, 16 septembre 2010 - 15:50.