Dieser Artikel betrifft die Nintendo Wii

Wilbrand

Aus WiiDatabase Wiki
Version vom 26. Dezember 2023, 12:25 Uhr von ICON (Diskussion | Beiträge) (Linux)
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)
Zur Navigation springenZur Suche springen
Wilbrand
Wilbrand
Allgemein
Nintendo Wii
Nintendo Wii
Entwickler Giantpune
Kategorie Exploit
Unterstützt 3.0 - 4.3
vWii-kompatibel Nein
Links
Download
Quellcode

Wilbrand (benannt nach Julius Wilbrand, dem "Erfinder" des TNT) ist ein Systemmenü-basierter Exploit, der auf den Systemmenüs 3.0 bis 4.3 funktioniert.

Benutzung

Das Programm, welches Wilbrand erstellt, ist ein kommandozeilenbasiertes Programm, das heißt, es muss über eine Kommandozeile ausgeführt werden. Gehe in den Pfad, in dem die Wilbrand-Binary ist und halte SHIFT und mache einen Rechtsklick und wähle "Eingabeaufforderung hier öffnen", bzw. navigiere in einem Terminal mit "cd" in das Verzeichnis, in dem die Binary liegt. Das Programm wird dann mit "Wilbrand", gefolgt von einem ENTER aufgerufen. Es fehlen noch Parameter, damit Wilbrand einen den Brief erstellt. Die allgemeine Syntax lautet:

Wilbrand.exe <MAC-Adresse> <Datum> <Systemmenü-Version> <SD-Root>

bzw.

./Wilbrand <MAC-Adresse> <Datum> <Systemmenü-Version> <SD-Root>

für x86-64 Linux-Systeme und

./Wilbrand.x86 <MAC-Adresse> <Datum> <Systemmenü-Version> <SD-Root>

für x86 Linux-Systeme. Ein Beispiel wäre also:

Wilbrand.exe 00-17-ab-b5-b8-0b 03/15/2016 4.3e E:
Wilbrand v4.0
   by Giantpune
   built: Apr 17 2012  --  23:28:44

-----------------------------------------------------------
        sysmenuVer     : "43E"
        mac            : 00-17-ab-b5-b8-0b
        wiiID          : 4a3ed05c-f17e315e-a0d5956f-51827ab1-ab6a8fb8
        wiiID_upper    : 4a3ed05c
        wiiID_lower    : f17e315e
        cdbTime        : 1e7b5e44
        jumpAddr       : 9234d22c
        overwriteAddr  : 816a9264
        jumpTableAddr  : 92349d10
        outPath        : "C:\Users\andib\Downloads\Wilbrand\"
        datePath       : "\2016\02\15\23\59"
-----------------------------------------------------------
Wrote to:
"E:\private\wii\title\HAEA\4a3ed05c\f17e315e\2016\02\15\23\59\PUNE_69\log\1e7b5e44.000"

Wenn beim SD-Root "C:" angegeben wird, wird der Exploit im aktuellen Ordner erstellt. Die Firmware reicht von 3.0 - 4.3 mit Buchstaben der Region, also "E" (Europa), "J" (Japan), "K" (Korea), "U" (USA). Das Datum muss im Format "MM/TT/YYYY" eingegeben werden. Danach muss die SD in die Wii gesteckt, das Wii-Pinnwand aufgerufen und der grüne Brief mit der rosa Bob-Omb angeklickt werden. Die boot.elf im Root der SD wird nun geladen (z.B. der HackMii-Installer).

Problembehebung

Brief taucht nicht auf

Sollte der Brief nirgends zu sehen sein, müssen entweder ein paar Tage vor oder zurück geblättert werden.