Jump to content


XboxMediaUSB 2.2

¿Quieres enterarte al momento de las nuevas descargas? Síguenos en Twitter, Mastodon o Threads!

XboxMediaUSB es una aplicación para Windows que nos permite crea una nueva unidad USB para las consolas Xbox o añadir los permisos que faltan a una ya creada.

xboxmediausb.webp

Es posible añadir nuevos contenidos a tu unidad USB Xbox desde otros sistemas operativos como MacOS o Linux DESPUÉS de haberla formateado con XboxMediaUSB en un sistema Windows, sólo necesitas un controlador NTFS que pueda escribir datos (macOS principalmente).

El nuevo contenido será reconocido sin ningún problema.

La aplicación viene con dos opciones:

1. Formatee una unidad USB externa a NTFS y añada los permisos para TODOS LOS PAQUETES DE APLICACIÓN.

Opcional: Crea las carpetas Juegos, BIOS y RetroArch con la estructura que se indica a continuación.

Games
Games\Amstrad - GX4000
Games\Atari - 2600
Games\Atari - 400-800-1200XL
Games\Atari - 5200
Games\Atari - 7800
Games\Atari - Jaguar
Games\Atari - Lynx
Games\DOS
Games\FBNeo - Arcade Games
Games\Mattel - Intellivision
Games\Microsoft - MSX - MSX2 - MSX2P - MSX Turbo R
Games\NEC - PC Engine - TurboGrafx 16
Games\NEC - PC Engine CD - TurboGrafx-CD
Games\NEC - PC Engine SuperGrafx
Games\Nintendo - Family Computer Disk System
Games\Nintendo - Game Boy Advance
Games\Nintendo - Game Boy Color
Games\Nintendo - Game Boy
Games\Nintendo - GameCube
Games\Nintendo - Nintendo 64
Games\Nintendo - Nintendo DS
Games\Nintendo - Nintendo Entertainment System
Games\Nintendo - Satellaview
Games\Nintendo - Super Nintendo Entertainment System
Games\Nintendo - Wii
Games\Sony - PlayStation
Games\Sony - PlayStation 2
Games\Sony - PlayStation Portable
Games\Sega - 32X
Games\Sega - Dreamcast
Games\Sega - Game Gear
Games\Sega - Master System - Mark III
Games\Sega - Mega Drive - Genesis
Games\Sega - Mega-CD - Sega CD
Games\Sega - Saturn

RetroArch
RetroArch\assets
RetroArch\cheats
RetroArch\config
RetroArch\info
RetroArch\logs
RetroArch\overlays
RetroArch\playlists
RetroArch\saves
RetroArch\shaders
RetroArch\states
RetroArch\system
RetroArch\system\dolphin-emu
RetroArch\system\pcsx2
RetroArch\thumbnails

BIOS

Opcional: Añade un icono de Xbox y una etiqueta de volumen (XboxMediaUSB v2) a la unidad USB.

2. Añadir permisos para TODOS LOS PAQUETES DE APLICACIÓN en una unidad USB externa existente

Esta opción SOLO añadirá TODOS LOS PAQUETES DE APLICACIONES a tu unidad externa y no borra ningún dato.

Utilice esta opción cuando ya haya configurado la unidad externa para su Xbox.

La aplicación ha sido creada por SvenGDK.


Que novedades incluye la versión 2.2

Released

  • Seleccione la unidad correcta en lugar de utilizar la última unidad seleccionada al formatear o agregar permisos.
  • Se cambiaron las opciones de compilación [Prefer32Bit] a [False] y [CPU Type] a [AnyCPU]
  • Otros cambios menores:
    • Se cambió el año de copyright 2022-2023 a 2022-2024

No te pierdas nada, síguenos en Twitter, Mastodon o Threads!
Preguntas, aportes y peticiones en el foro.

  • Contenido similar

    • Por Dekuwa
      Aplicación oficial para Windows de Turtle Beach para intentar recuperar el headset Turtle Beach Stealth 700 Gen 2, tanto en su versión para consolas Xbox como la de consolas Playstation, cuando este deja de funcionar, no arranca, no carga y las luces no se encienden.
      Ojo, hay dos versiones de la aplicación, una para la variante Xbox y otra para la Playstation. Usar cada una con su headset correspondiente, de lo contrario podría quedar completamente irreparable.
      ¿Cómo utilizar Turtle Beach Stealth 700 Gen2 - Recovery Tool?
      Para utilizar la aplicación simplemente hay que seguir los sencillos pasos que damos en este artículo: Cómo arreglar un Turtle Beach Stealth 700 Gen 2 que no enciende. Si todo sale bien, en unos 5 minutos tendremos de vuelta a la vida nuuestro headset.
      Otros enlaces de interés para dispositivos Turtle Beach:
      Turtle Beach Audio Hub (Para actualizar el firmware y realizar configuraciones varias. Disponible para Windows y macOS).
    • Por Dekuwa
      Modxo (pronunciado como "Modsho") es un firmware de puerto LPC de Xbox que convierte la Raspberry Pi Pico en un Modchip Xbox original que permite ejecutar un BIOS.
      Características futuras
      Implementar la comunicación del dispositivo (especialmente con LCD)
      Cómo instalar
      1. Requisitos
      Puerto LPC en funcionamiento Raspberry Pi Pico original o RP2040 Zero (Hay algunas placas clónicas que no son compatibles) 4 resistencias de 100 ohmios (probadas con resistencias de 1/4 W) 2. Construir circuito

      Nota: D0 solo es necesario para versiones distintas a la 1.6
      Nota: La conexión de pines de LFrame solo es necesaria en la versión 1.6. También se requiere la reconstrucción de LPC
      3. Actualización del firmware
      Arrastre y suelte su archivo de BIOS Se descargará el archivo UF2 con la imagen del BIOS Pasos intermitentes
      Conecte Raspberry Pi Pico con el botón BOOTSEL presionado a una PC y aparecerá una nueva unidad. Copie Modxo.uf2 en la unidad Raspberry Pi Pico. Vuelva a conectar Raspberry Pi Pico con el botón BOOTSEL presionado, de modo que la unidad anterior aparezca nuevamente. Copie el archivo UF2 de su BIOS en la unidad Modxo ha sido creado por shalxmva.
    • Por Dekuwa
      Collateral Damage es un exploit del kernel para Xbox SystemOS que utiliza CVE-2024-30088. Está dirigido a las consolas Xbox One y Xbox Series que ejecutan las versiones del kernel 25398.4478, 25398.4908 y 25398.4909. El punto de entrada inicial es a través de la aplicación Game Script UWP.
      Los payloads de la primera etapa, PE loader y network loader son proporcionados por Solstice.
      Este exploit ha sido desarrollado por Emma Kirkpatrick (descubrimiento y explotación de vulnerabilidades) y Lander Brandt (Solstice).
      Advertencias importantes
      Para colocar el payload localmente en la consola Xbox se recomienda un explorador de plena confianza como Adv File Explorer. Alternativamente, el payload inicial puede ser servido a través de un simulador de teclado USB (patito de goma, etc.) y las etapas posteriores del payload pueden ser cargadas a través de la red.
      El ejemplo de shell inverso que se proporciona aquí requiere que la consola esté conectada a una red. Cuando conectes tu consola a una red ten mucho cuidado para evitar conectarte a internet y actualizar. Intenta bloquear la conectividad a Xbox LIVE en la medida de lo posible, como mínimo configurando tus DNS a servidores no válidos.
      Este exploit no es totalmente fiable. Se basa en un canal lateral de la CPU, así como en una condición de carrera, y ambos tienen el potencial de fallar. En caso de fallo, el exploit puede avisarte de que ha fallado a través de la salida de red, o la propia consola puede bloquearse y reiniciarse.
      Uso del exploit
      Modifica la línea 7 de gamescript_autosave_network.txt o gamescript_autosave.txt para que contenga la IP local de tu PC. Para utilizar con la aplicación Explorador de archivos de confianza total: Copie gamescript_autosave.txt, stage2.bin y run.exe en el directorio LocalState de la aplicación Game Script de su consola (Q:\Users\UserMgr0\AppData\Local\Packages\27878ConstantineTarasenko.458004FD2C47C_c8b3w9r5va522\LocalState). Para la entrada del simulador HID / Teclado: Escriba el contenido de gamescript_autosave_network.txt en la ventana de GameScript. Servir stage2.bin y run.exe a través de payload_server_win_x64.exe --stage2 stage2.bin --run run.exe Escucha en el puerto 7070 de tu PC utilizando netcat o una herramienta similar (ejemplo de comando: nc64.exe -lvnp 7070) Abra la aplicación Game Script en su consola y seleccione "Mostrar ventana de ejecución de código" y haga clic en "Ejecutar código una vez" Si el exploit tiene éxito deberías ver una salida en tu PC parecida a la siguiente: listening on [any] 7070 ... connect to [192.168.0.61] from (UNKNOWN) [192.168.0.130] 49665 Collateral Damage - @carrot_c4k3 & @landaire (exploits.forsale) Build number: 25398.4478 Attempting to find kernel base... Found likely kernel base: FFFFF80AF9800000 Attempting exploit... Exploit succeeded! Running payload! Microsoft Windows [Version 10.0.25398.4478] Copyright (c) Microsoft Corporation. All rights reserved. S:\> Collateral Damage ha sido creado por exploits-forsale.
    • Por Dekuwa
      LuaFFI Code execution nos permite ejecutar código vía LUA en EraOS/GameOS de Xbox One en juegos que admitan FFI en su motor LUA, como Warhammer Vermintide 1 y 2.
      Herramientas: XblContainerReader Cómo usar LuaFFI Code execution
      Edita stage1.luacon la IP/PUERTO de tu PC Inyecta contenidos editados stage1.luaen el juego guardado que elijas Edítelo stage2.luay sírvalo a través de netcat (TCP) en la IP/Puerto configurado que se configuró enstage1 Ejemplo
      # Note: -w <seconds> will cleanly close the socket after all data (aka. stage2) was sent to the client cat stage2.lua | nc -w 1 -lvp 8123 Abra también otro socket que pueda utilizar stage2
      nc -lvp 8124 Iniciar el juego / tener cargada la partida guardada
      PD: ¡La variable testWindows es muy útil para configurar cuando quieres hacer una ejecución en seco en Windows primero!
      LuaFFI Code execution ha sido creado por xboxoneresearch.
    • Por Dekuwa
      XblContainerReader es una herramienta CLI y librería (LibXblContainer) para analizar e interactuar con partidas guardadas UWP / Xbox Game Pass (containers.index).
      Uso
      Descarga la última versión desde aquí mismo para tu sistema operativo y descomprímela. Ejecuta el archivo ejecutable y sigue las instrucciones: Usage: XblContainerReader.exe <command> <path to container folder> <input/output path> Commands:         extract - extracts files from the container into the output directory         update - updates files inside the container from the input directory XblContainerReader ha sido creado por Lucas FZ.
×
×
  • Crear nuevo...