RiderFx3, membre de nos forums, nous présente un nouveau soft : Ultimate Glitcher v1 Bêta 2.2. Sous ce nom se cache un programme qui regroupe tous les utilitaires les plus fiables pour glitcher votre console. Il s'agit en fait d'un script Batch en français, en mode console améliorée, intégrant NandPro2.0e, Nandpro3.0a, CBcheck, Python, FCRT_eXtractor, et XeBuild. Le pack contient l'intégralité des dossiers et fichiers nécessaires au bon fonctionnement de tous ces logiciels de base ainsi qu'un dossier XSVF pour le flash des CPLD avec NandPro 3 (requiert un module USB complet).
L'utilisation est de ce fait très simple. Il faut simplement lire et appuyer sur les numéros correspondants pour effectuer vos choix.
Voici une vidéo de démonstration faite par l'auteur :
Le soft est compatible avec:
- Module USB simple (X360Spi Flasher ...)
- Module USB complet (Nand-X, X360NandFlasher ...)
- Câble LPT
Au démarrage, vous devrez choisir le type de carte mère puis le module. En fonction de ce que vous aurez entré, les commandes NandPro seront automatiquement adaptées à votre console et à la taille de la NAND.
Avant chaque dump, le soft dump le CB pour vérifier s'il est compatible (sauf Trinity). Si vous avez un USB complet, on vous demandera si vous souhaitez programmer votre puce Glitch avant d'accéder au menu. Vous aurez ensuite le choix entre "MODE AUTO" et "MODE MANUEL"
MODE AUTO : réalise les actions suivantes en chaîne (avec message d'erreur et arrêt du script si problème).
Descriptif du processus :
- VERIFIE si le CB est compatible (Si erreur > message précis > retour au menu)
- DUMP de la NAND (au choix 2 ou 3 DUMPS) (Vérifie la présence et la taille du dump > si erreur > message précis + retour au menu)
- COMPARAISON des DUMPS (compare les 2 ou 3 dumps en fonctions du nombre choisi) si erreur > message précis > retour au menu)
- CREATION de l'image ECC et SMC.bin grâce à Python (Merci Rogero pour les fichiers)
- EXTRACTION du FCRT.bin (Uniquement pour Trinity)
- VERIFIE la présence et la taille de l'image ECC > Si erreur > message précis > Retour au menu
- INJECTE l'image ECC > là, vous bootez sur Xell pour récupérer la CPU KEY
- 1 CPUKey en manuel: ECRIVEZ la clé directement et elle sera utilisée telle quelle.
- 2 CPUKey en HTTP : (en projet) Vous demande l'adresse IP et va chercher la key tout seul. (EN COURS)
- CREATION de la nand FreeBOOT avec XeBuild
- VERIFIE la taille et la présence de la nand FreeBOOT
- INJECTE la NAND FreeBOOT.
MODE MANUEL : vous permet de réaliser toutes les actions ci-dessus mais une par une, et dans l'ordre que vous souhaitez.
Le mode manuel permettra en plus du mode auto d'exécuter les tâches suivantes :
- INJECTER une NAND (FreeBOOT ou Origine). Il suffira de taper le nom du fichier à injecter.
- EFFACER complètement une NAND 16, 256 ou 512 Mb.
Voici un résumé des tests effectués :
Falcon : CB 5771 > Full OK AUTO + MANUEL (Testeurs : Moi et Max-E Informatique : LS)
Trinity > Full OK AUTO + MANUEL (Testeurs : Marou : GX, Aurelien07 : XU)
Zephyr > Full OK AUTO + MANUEL pas d'informations sur le CB... (Testeur Aurélien07 : XU)
Jasper 16Mb : CB 6750 > Full OK AUTO + MANUEL (Testeur : tribale76 : LS)
Jasper 256 Mb : CB 6750 > Full OK AUTO + MANUEL (Testeur : tribale76 : LS)
Jasper 512 Mb : CB 6750 > Full OK AUTO + MANUEL (Testeur : tribale76 : LS)
Voici les bugs encore présents dans cette version :
Jasper 16Mb : CB 6750 > Cas spécifique où le script se ferme après le 1er DUMP. (Max-E)
Falcon : CB 5771 > Cas spécifique où python ne veut pas créer une image ECC avec cette NAND. (Minautor)
Note : l'auteur nous informe que c'est encore une bêta et que si vous rencontrez un bug, vous pouvez lui signaler par MP.