Pagina 1 di 8

L.O.T.F.C.B. project 'aka' reverse engineering the Game Elf'

Inviato: 02/11/2014, 10:52
da calippo
In attesa che SG post deliveri la mia Game Elf 619... mi sono messo in testa di inziare il suddetto progetto che ho chiamato Lets Own Those Fucxing Chinese Bast@rdz, come deliberata provocazione in risposta a quei piccoli omuncoli musigialli che lurkando tra i vari forum che spiegano come hackare le Gam Elf... hanno ben pensato di aumentare le restrizioni sulle SD e quindi rendere il sistema ancora più chiuso...

Digressione a parte...
In giro è possibile acquistare i vari upgrade delle SD... l'unica cosa richiesta al momento dell'acquisto è un codice seriale di 16 caratteri esadecimali.

http://www.aliexpress.com/item/2-pcs-of ... 52942.html

Cosi a naso questo seriale... che potrebbe essere metá di un hash md5 (e.g.) viene usato per forgiare la nuova SD e renderla compatibile con la nostra pcb...

Quindi da qualche parte nella PCB esiste una eeprom in cui è storata tale info ed il check viene effettuato a livello di OS una volta che l'SD boota... oppure la pcb contiene una MCU ed il check viene fatto a quel punto.

Ora... prima che possa mettere mani alla mia, mi sá che passeranno ancora un 10 giorni o piu...

Quindi al momento mi focalizzerò su un immagine trovata in http://www...

Mi farebbe piacere avere le foto in HQ della pcb cosi da capire ed individuare JTAG e UART bias... e la lista dei vostri seriali + rev. PCB + ver. XXX-in-1

L'idea è sbloccare definitivamente questo HW alla faccia dei cinesini che vogliono farci la cresta ;)

P.S. Se qualcuno si intende di HW hacking e ha sottomano board, UART/JTAG, LOGIC ANALYZER... pm pure che velociziamo tutto ;)

P.P.S. per i mod... dato che Google indicizza tutto il forum... sarebbe possibile rendere questo 3D privato per i soli utenti registrati? vorrei evitare che i cinesini si facciano i fatti nostri ;)


UPDATE - NOTES & TO DO LIST:
===========================

Codice: Seleziona tutto

### Elf interessanti: xrunmh, xhideh, xrunmh, xlevel.
### La Daughterboard Tiny6410 monta JTAG e UART.
### UART disponibili tramite connettore (da verificare in pratica)
### Default Username & Password: plg/plg

Codice: Seleziona tutto

- Forgiare img SD 512 con sn.bin funzionante e testarla su HW PCB 619-in-1 [viceversa già provato e funziona. Fonte. Apiso?!]
- Crosscompilare ex-novo busybox eliminando/patchando il reboot
- Patchare il busybox originale (elf) in maniera da JUMPare il reboot-loop
- Decompilare ed analizzare con GDB e IDA Pro i vari ELF xrunmh, xhideh, xrunmh, xlevel.
- Probabilmente xrunmh è il candidato da patchare per eliminare i controlli su game.conf.

Re: L.O.T.F.C.B. project 'aka' reverse engineering the Game

Inviato: 02/11/2014, 11:08
da zonatar
Intanto ti dico che sono riuscito finalmente a fare una immagine funzionante della mia sd!

Ho comprato una microsd nuova e ho provato con quella, e finalmente sdflash me la vede e ho fuso il boot 1.33 e va, la mia è la 619 v2.4.

Re: L.O.T.F.C.B. project 'aka' reverse engineering the Game

Inviato: 02/11/2014, 11:10
da calippo
prova a cambiare giochi o qualcosa di simile e prova a flasharla ancora. voglio capire se hanno implementato nuove restrizioni o meno ;)

se puoi... fai una foto HQ di entrambi i lati della PCB ;)

Re: L.O.T.F.C.B. project 'aka' reverse engineering the Game

Inviato: 02/11/2014, 11:14
da zonatar
Eh, si, e se poi mi si pianta a livello hw? :D

Re: L.O.T.F.C.B. project 'aka' reverse engineering the Game

Inviato: 02/11/2014, 11:17
da calippo
aspettiamo la mia allora... ;)
cmq essendo la board retrocompatibile... al max va in boot-loop... dato che il check viene fatto al boot della SD... dall'SD stessa ;)
Almeno le foto in HQ nn rovinano la pcb ;)

Re: L.O.T.F.C.B. project 'aka' reverse engineering the Game

Inviato: 02/11/2014, 11:23
da zonatar
x le foto la vedo dura, al momento ho solo il mio cel :D

Dici che se casomai andasse in bootloop se metto poi la mia originale riva?

Re: L.O.T.F.C.B. project 'aka' reverse engineering the Game

Inviato: 02/11/2014, 11:35
da calippo
allora mi sto leggendo le specs della daughter board... una Mini/Tiny6410... praticamente essa puó bootare da SD o NAND... dalle poche foto della pcb che ho visto in giro... la nostra versione nn monta alcuna NAND... quindi anche se dovessero esserci restrizioni... non credo vadano ad influire sulla PCB... ma al max sarebbe l'OS stesso a lanciare un'eccezione in caso il sitema sia corrotto e quindi inviare il segnale di riavvio di sistema in loop.

http://www.friendlyarm.net/forum/topic/4637

http://www.friendlyarm.net/forum/topic/3285

https://www.google.it/url?sa=t&source=w ... tnGax4_63g

teoria a parte... se hai timore... nn fare nulla ;) :)

Chi può uploadi foto HQ :)

Re: L.O.T.F.C.B. project 'aka' reverse engineering the Game

Inviato: 02/11/2014, 11:43
da zonatar
Sto ri-installando linux xchè l'avevo cancellato, poi guardo se riesco a trovare il coraggio x mettere un gioco in + ;)

Re: L.O.T.F.C.B. project 'aka' reverse engineering the Game

Inviato: 02/11/2014, 11:45
da calippo
Ripeto... se nn sei familiare con *nix... aspetta :D

Re: L.O.T.F.C.B. project 'aka' reverse engineering the Game

Inviato: 02/11/2014, 11:46
da zonatar
guardo se riesco a trovare una macchina fotografica allora :)

Re: L.O.T.F.C.B. project 'aka' reverse engineering the Game

Inviato: 02/11/2014, 11:47
da calippo
Danke! :)

Re: L.O.T.F.C.B. project 'aka' reverse engineering the Game

Inviato: 02/11/2014, 12:07
da zonatar
ok, trovata la macchina fotografica ;)

Sto uplodando le foto.

Re: L.O.T.F.C.B. project 'aka' reverse engineering the Game

Inviato: 02/11/2014, 12:16
da zonatar
mandato pm.

Re: L.O.T.F.C.B. project 'aka' reverse engineering the Game

Inviato: 02/11/2014, 12:34
da calippo
grazie. finalmente ho visto la JTAG! Ergo da qualche parte c'è pure la seriale/uart... ;)

Re: L.O.T.F.C.B. project 'aka' reverse engineering the Game

Inviato: 02/11/2014, 12:38
da zonatar
buona notizia o no?

Re: L.O.T.F.C.B. project 'aka' reverse engineering the Game

Inviato: 02/11/2014, 12:39
da loller
Salve sono il fratello scemo di Forrest Gump, potrei sapere cosa state facendo? 8-)
Sembra interessante!

Re: L.O.T.F.C.B. project 'aka' reverse engineering the Game

Inviato: 02/11/2014, 12:44
da calippo
http://www.friendlyarm.net/products/tiny6410# tempo di trovare su googolo il pinout della UART e abbiamo una console piu semplice ed intuitiva che la JTAG.
Cmq la JTAG è sempre cosa buona :D quando si parla di Hardware Hacking ;)

@Loller You made my day :D

Sto cercando di capire come sbloccare una volta per tutte sta benedetta multiboard :)

Re: L.O.T.F.C.B. project 'aka' reverse engineering the Game

Inviato: 02/11/2014, 12:52
da loller
Si ok ma non conosco il problema iniziale.. se uno compra la scheda da aliexpress che hai linkato e la monta nel cab che succede? non funge?
Perdonami mi ero dimenticato di dirti che ho 5 anni quindi non puoi saltare passaggi o usare parole da bimbi grandi 8-)

Re: L.O.T.F.C.B. project 'aka' reverse engineering the Game

Inviato: 02/11/2014, 12:55
da calippo
su aliexpress puoi comprare la multiboard... funziona.. il rpoblema che prima si poteva hackare e aggoiungerci rom a piacimento... ora sembra che sti cinesi della fuffa abbiano aumentato le restrizioni e quindi sia piu difficile customizzarla ;)

Re: L.O.T.F.C.B. project 'aka' reverse engineering the Game

Inviato: 02/11/2014, 13:05
da calippo
https://www.google.it/url?sa=t&source=w ... MaOgbopVDg

Pinout completo con seriale inclusa ;)