L.O.T.F.C.B. project 'aka' reverse engineering the Game Elf'
Inviato: 02/11/2014, 10:52
In attesa che SG post deliveri la mia Game Elf 619... mi sono messo in testa di inziare il suddetto progetto che ho chiamato Lets Own Those Fucxing Chinese Bast@rdz, come deliberata provocazione in risposta a quei piccoli omuncoli musigialli che lurkando tra i vari forum che spiegano come hackare le Gam Elf... hanno ben pensato di aumentare le restrizioni sulle SD e quindi rendere il sistema ancora più chiuso...
Digressione a parte...
In giro è possibile acquistare i vari upgrade delle SD... l'unica cosa richiesta al momento dell'acquisto è un codice seriale di 16 caratteri esadecimali.
http://www.aliexpress.com/item/2-pcs-of ... 52942.html
Cosi a naso questo seriale... che potrebbe essere metá di un hash md5 (e.g.) viene usato per forgiare la nuova SD e renderla compatibile con la nostra pcb...
Quindi da qualche parte nella PCB esiste una eeprom in cui è storata tale info ed il check viene effettuato a livello di OS una volta che l'SD boota... oppure la pcb contiene una MCU ed il check viene fatto a quel punto.
Ora... prima che possa mettere mani alla mia, mi sá che passeranno ancora un 10 giorni o piu...
Quindi al momento mi focalizzerò su un immagine trovata in http://www...
Mi farebbe piacere avere le foto in HQ della pcb cosi da capire ed individuare JTAG e UART bias... e la lista dei vostri seriali + rev. PCB + ver. XXX-in-1
L'idea è sbloccare definitivamente questo HW alla faccia dei cinesini che vogliono farci la cresta
P.S. Se qualcuno si intende di HW hacking e ha sottomano board, UART/JTAG, LOGIC ANALYZER... pm pure che velociziamo tutto
P.P.S. per i mod... dato che Google indicizza tutto il forum... sarebbe possibile rendere questo 3D privato per i soli utenti registrati? vorrei evitare che i cinesini si facciano i fatti nostri
UPDATE - NOTES & TO DO LIST:
===========================
Digressione a parte...
In giro è possibile acquistare i vari upgrade delle SD... l'unica cosa richiesta al momento dell'acquisto è un codice seriale di 16 caratteri esadecimali.
http://www.aliexpress.com/item/2-pcs-of ... 52942.html
Cosi a naso questo seriale... che potrebbe essere metá di un hash md5 (e.g.) viene usato per forgiare la nuova SD e renderla compatibile con la nostra pcb...
Quindi da qualche parte nella PCB esiste una eeprom in cui è storata tale info ed il check viene effettuato a livello di OS una volta che l'SD boota... oppure la pcb contiene una MCU ed il check viene fatto a quel punto.
Ora... prima che possa mettere mani alla mia, mi sá che passeranno ancora un 10 giorni o piu...
Quindi al momento mi focalizzerò su un immagine trovata in http://www...
Mi farebbe piacere avere le foto in HQ della pcb cosi da capire ed individuare JTAG e UART bias... e la lista dei vostri seriali + rev. PCB + ver. XXX-in-1
L'idea è sbloccare definitivamente questo HW alla faccia dei cinesini che vogliono farci la cresta

P.S. Se qualcuno si intende di HW hacking e ha sottomano board, UART/JTAG, LOGIC ANALYZER... pm pure che velociziamo tutto

P.P.S. per i mod... dato che Google indicizza tutto il forum... sarebbe possibile rendere questo 3D privato per i soli utenti registrati? vorrei evitare che i cinesini si facciano i fatti nostri

UPDATE - NOTES & TO DO LIST:
===========================
Codice: Seleziona tutto
### Elf interessanti: xrunmh, xhideh, xrunmh, xlevel.
### La Daughterboard Tiny6410 monta JTAG e UART.
### UART disponibili tramite connettore (da verificare in pratica)
### Default Username & Password: plg/plg
Codice: Seleziona tutto
- Forgiare img SD 512 con sn.bin funzionante e testarla su HW PCB 619-in-1 [viceversa già provato e funziona. Fonte. Apiso?!]
- Crosscompilare ex-novo busybox eliminando/patchando il reboot
- Patchare il busybox originale (elf) in maniera da JUMPare il reboot-loop
- Decompilare ed analizzare con GDB e IDA Pro i vari ELF xrunmh, xhideh, xrunmh, xlevel.
- Probabilmente xrunmh è il candidato da patchare per eliminare i controlli su game.conf.