Jump to content


XboxMediaUSB 2.2

¿Quieres enterarte al momento de las nuevas descargas? Síguenos en Twitter, Mastodon o Threads!

XboxMediaUSB es una aplicación para Windows que nos permite crea una nueva unidad USB para las consolas Xbox o añadir los permisos que faltan a una ya creada.

xboxmediausb.webp

Es posible añadir nuevos contenidos a tu unidad USB Xbox desde otros sistemas operativos como MacOS o Linux DESPUÉS de haberla formateado con XboxMediaUSB en un sistema Windows, sólo necesitas un controlador NTFS que pueda escribir datos (macOS principalmente).

El nuevo contenido será reconocido sin ningún problema.

La aplicación viene con dos opciones:

1. Formatee una unidad USB externa a NTFS y añada los permisos para TODOS LOS PAQUETES DE APLICACIÓN.

Opcional: Crea las carpetas Juegos, BIOS y RetroArch con la estructura que se indica a continuación.

Games
Games\Amstrad - GX4000
Games\Atari - 2600
Games\Atari - 400-800-1200XL
Games\Atari - 5200
Games\Atari - 7800
Games\Atari - Jaguar
Games\Atari - Lynx
Games\DOS
Games\FBNeo - Arcade Games
Games\Mattel - Intellivision
Games\Microsoft - MSX - MSX2 - MSX2P - MSX Turbo R
Games\NEC - PC Engine - TurboGrafx 16
Games\NEC - PC Engine CD - TurboGrafx-CD
Games\NEC - PC Engine SuperGrafx
Games\Nintendo - Family Computer Disk System
Games\Nintendo - Game Boy Advance
Games\Nintendo - Game Boy Color
Games\Nintendo - Game Boy
Games\Nintendo - GameCube
Games\Nintendo - Nintendo 64
Games\Nintendo - Nintendo DS
Games\Nintendo - Nintendo Entertainment System
Games\Nintendo - Satellaview
Games\Nintendo - Super Nintendo Entertainment System
Games\Nintendo - Wii
Games\Sony - PlayStation
Games\Sony - PlayStation 2
Games\Sony - PlayStation Portable
Games\Sega - 32X
Games\Sega - Dreamcast
Games\Sega - Game Gear
Games\Sega - Master System - Mark III
Games\Sega - Mega Drive - Genesis
Games\Sega - Mega-CD - Sega CD
Games\Sega - Saturn

RetroArch
RetroArch\assets
RetroArch\cheats
RetroArch\config
RetroArch\info
RetroArch\logs
RetroArch\overlays
RetroArch\playlists
RetroArch\saves
RetroArch\shaders
RetroArch\states
RetroArch\system
RetroArch\system\dolphin-emu
RetroArch\system\pcsx2
RetroArch\thumbnails

BIOS

Opcional: Añade un icono de Xbox y una etiqueta de volumen (XboxMediaUSB v2) a la unidad USB.

2. Añadir permisos para TODOS LOS PAQUETES DE APLICACIÓN en una unidad USB externa existente

Esta opción SOLO añadirá TODOS LOS PAQUETES DE APLICACIONES a tu unidad externa y no borra ningún dato.

Utilice esta opción cuando ya haya configurado la unidad externa para su Xbox.

La aplicación ha sido creada por SvenGDK.


Que novedades incluye la versión 2.2

Released

  • Seleccione la unidad correcta en lugar de utilizar la última unidad seleccionada al formatear o agregar permisos.
  • Se cambiaron las opciones de compilación [Prefer32Bit] a [False] y [CPU Type] a [AnyCPU]
  • Otros cambios menores:
    • Se cambió el año de copyright 2022-2023 a 2022-2024

No te pierdas nada, síguenos en Twitter, Mastodon o Threads!
Preguntas, aportes y peticiones en el foro.

  • Contenido similar

    • Por Dekuwa
      Collateral Damage es un exploit del kernel para Xbox SystemOS que utiliza CVE-2024-30088. Está dirigido a las consolas Xbox One y Xbox Series que ejecutan las versiones del kernel 25398.4478, 25398.4908 y 25398.4909. El punto de entrada inicial es a través de la aplicación Game Script UWP.
      Los payloads de la primera etapa, PE loader y network loader son proporcionados por Solstice.
      Este exploit ha sido desarrollado por Emma Kirkpatrick (descubrimiento y explotación de vulnerabilidades) y Lander Brandt (Solstice).
      Advertencias importantes
      Para colocar el payload localmente en la consola Xbox se recomienda un explorador de plena confianza como Adv File Explorer. Alternativamente, el payload inicial puede ser servido a través de un simulador de teclado USB (patito de goma, etc.) y las etapas posteriores del payload pueden ser cargadas a través de la red.
      El ejemplo de shell inverso que se proporciona aquí requiere que la consola esté conectada a una red. Cuando conectes tu consola a una red ten mucho cuidado para evitar conectarte a internet y actualizar. Intenta bloquear la conectividad a Xbox LIVE en la medida de lo posible, como mínimo configurando tus DNS a servidores no válidos.
      Este exploit no es totalmente fiable. Se basa en un canal lateral de la CPU, así como en una condición de carrera, y ambos tienen el potencial de fallar. En caso de fallo, el exploit puede avisarte de que ha fallado a través de la salida de red, o la propia consola puede bloquearse y reiniciarse.
      Uso del exploit
      Modifica la línea 7 de gamescript_autosave_network.txt o gamescript_autosave.txt para que contenga la IP local de tu PC. Para utilizar con la aplicación Explorador de archivos de confianza total: Copie gamescript_autosave.txt, stage2.bin y run.exe en el directorio LocalState de la aplicación Game Script de su consola (Q:\Users\UserMgr0\AppData\Local\Packages\27878ConstantineTarasenko.458004FD2C47C_c8b3w9r5va522\LocalState). Para la entrada del simulador HID / Teclado: Escriba el contenido de gamescript_autosave_network.txt en la ventana de GameScript. Servir stage2.bin y run.exe a través de payload_server_win_x64.exe --stage2 stage2.bin --run run.exe Escucha en el puerto 7070 de tu PC utilizando netcat o una herramienta similar (ejemplo de comando: nc64.exe -lvnp 7070) Abra la aplicación Game Script en su consola y seleccione "Mostrar ventana de ejecución de código" y haga clic en "Ejecutar código una vez" Si el exploit tiene éxito deberías ver una salida en tu PC parecida a la siguiente: listening on [any] 7070 ... connect to [192.168.0.61] from (UNKNOWN) [192.168.0.130] 49665 Collateral Damage - @carrot_c4k3 & @landaire (exploits.forsale) Build number: 25398.4478 Attempting to find kernel base... Found likely kernel base: FFFFF80AF9800000 Attempting exploit... Exploit succeeded! Running payload! Microsoft Windows [Version 10.0.25398.4478] Copyright (c) Microsoft Corporation. All rights reserved. S:\> Collateral Damage ha sido creado por exploits-forsale.
    • Por Dekuwa
      LuaFFI Code execution nos permite ejecutar código vía LUA en EraOS/GameOS de Xbox One en juegos que admitan FFI en su motor LUA, como Warhammer Vermintide 1 y 2.
      Herramientas: XblContainerReader Cómo usar LuaFFI Code execution
      Edita stage1.luacon la IP/PUERTO de tu PC Inyecta contenidos editados stage1.luaen el juego guardado que elijas Edítelo stage2.luay sírvalo a través de netcat (TCP) en la IP/Puerto configurado que se configuró enstage1 Ejemplo
      # Note: -w <seconds> will cleanly close the socket after all data (aka. stage2) was sent to the client cat stage2.lua | nc -w 1 -lvp 8123 Abra también otro socket que pueda utilizar stage2
      nc -lvp 8124 Iniciar el juego / tener cargada la partida guardada
      PD: ¡La variable testWindows es muy útil para configurar cuando quieres hacer una ejecución en seco en Windows primero!
      LuaFFI Code execution ha sido creado por xboxoneresearch.
    • Por Dekuwa
      XblContainerReader es una herramienta CLI y librería (LibXblContainer) para analizar e interactuar con partidas guardadas UWP / Xbox Game Pass (containers.index).
      Uso
      Descarga la última versión desde aquí mismo para tu sistema operativo y descomprímela. Ejecuta el archivo ejecutable y sigue las instrucciones: Usage: XblContainerReader.exe <command> <path to container folder> <input/output path> Commands:         extract - extracts files from the container into the output directory         update - updates files inside the container from the input directory XblContainerReader ha sido creado por Lucas FZ.
    • Por Dekuwa
      Xemu es una aplicación para Windows, macOS y Linux, de código abierto, que emula el hardware de la Xbox original, permitiendo a los usuarios jugar a sus juegos de Xbox.

      Principales características de Xemu
      De código abierto El código fuente de Xemu está disponible públicamente. Cualquier usuario está invitado a ayudar a mejorar el proyecto. Multiplataforma. Xemu corre navitamente en Windows, macOS y Linux.  System Link Las conexiones de red están soportadas. Podemos conectar a otros jugadores de Xemu así como con Xbox reales, sea en local o a través de internet.  Xemu está creado por mborgerson.
    • Por Dekuwa
      Endgame es un exploit universal del dashboard para la Xbox original de Microsoft. Este exploit ha sido cuidadosamente diseñado para ser compatible con todas las versiones comerciales del kernel y del dashboard lanzadas para la Xbox original. No requiere un juego, ni siquiera una unidad de DVD que funcione, sólo una tarjeta de memoria.

      Uso
      Copia el contenido del directorio ENDGAME/ generado a una tarjeta de memoria Xbox de modo que el directorio raíz de la tarjeta de memoria tenga la siguiente estructura, donde payload.xbe puede ser cualquier XBE firmado por habibi de su elección:
      /ayudante/ /desencadenar/ /carga útil.xbe Para activar el exploit, conecta la tarjeta de memoria a un controlador y navega hasta él mientras está en el tablero.
      Después de unos segundos, el sistema debería comenzar a cambiar el LED frontal a verde/naranja/rojo para indicar el éxito. A esto le sigue el lanzamiento del payload.xbe colocado en la tarjeta de memoria.
      Preguntas frecuentes
      P: ¿Es este un softmod?
      R: No, por sí solo, ENDGAME no es un softmod. Pero hará que el softmodding sea mucho más accesible a medida que la comunidad lo integre en las soluciones de softmod existentes. P: ¿Qué hay de nuevo en este exploit?
      R: Este exploit permitirá a las personas modificar cualquier revisión de la Xbox original sin necesidad de un juego específico. También permitirá a las personas iniciar fácilmente un XBE casero (como el asistente de configuración de Insignia o herramientas de escaneo de contenido) simplemente insertando una tarjeta de memoria en una Xbox sin modificar. P: No tengo tarjeta de memoria, ¿puedo usar otra cosa?
      R: Sí, cualquier dispositivo USB compatible con formato FATX y dongle de puerto de controlador debería funcionar. P: ¿Por qué aparece el error 21 después de colocar mi propio XBE en la tarjeta de memoria?
      R: Su XBE debe estar firmado con la clave habibi. Varias herramientas pueden hacer esto, siendo xbedump la más popular. P: ¿Por qué mi XBE firmado por Habibi da como resultado una pantalla negra con ENDGAME pero no en una Xbox modificada?
      R: La explicación más común es que su XBE puede estar usando las claves XOR del punto de entrada y el procesador del kernel Debug/XDK en lugar de las claves comerciales, lo que provoca un bloqueo. P: Activé ENDGAME pero mi sistema se reinició rápidamente en el tablero en lugar de en mi XBE...
      R: Si bien esto debería ser poco común, significa que el exploit probablemente falló. Se recomienda navegar directamente a la tarjeta de memoria en un arranque en frío para una explotación exitosa. P: Mi XBE requiere varios archivos y recursos externos para ejecutarse. ¿Funcionará con ENDGAME?
      R: No. Actualmente, ENDGAME solo está estructurado para copiar y ejecutar un XBE independiente. P: ¿Cómo funciona este exploit?
      R: El exploit tiene como objetivo un desbordamiento de enteros en el manejo de imágenes de partidas guardadas por parte del tablero. Cuando el guión intenta analizar las imágenes especialmente diseñadas en la tarjeta de memoria, ENDGAME obtiene la ejecución de código arbitrario. El crédito especial pertenece a shutterbug2000 por el descubrimiento inicial de este vector dentro del guión y el primero en demostrar la ejecución de código en él. Con más investigación, ENDGAME fue desarrollado por gaasedelen aprovechando una vulnerabilidad adyacente que ofrecía un mayor control y facilitaba una estrategia de explotación más ubicua.
×
×
  • Crear nuevo...