Wilbrand: Unterschied zwischen den Versionen

Aus WiiDatabase Wiki
Zur Navigation springenZur Suche springen
K (4 Versionen: Transfer)
(Bei "E:" muss natürlich auch nach E: geschrieben werden)
Zeile 14: Zeile 14:
  Wilbrand.exe <MAC-Adress> <Datum> <Systemmenü-Version> <SD-Root>
  Wilbrand.exe <MAC-Adress> <Datum> <Systemmenü-Version> <SD-Root>
Ein Beispiel wäre also
Ein Beispiel wäre also
<pre>Wilbrand.exe 00-17-ab-5a-6e-f5 08/04/2014 4.3e G:
<pre>Wilbrand.exe 00-17-ab-5a-6e-f5 08/04/2014 4.3e E:
Wilbrand v4.0
Wilbrand v4.0
   by Giantpune
   by Giantpune

Version vom 16. Dezember 2014, 21:08 Uhr

Wilbrand
Allgemein
Kategorie [[{{{System}}}-Homebrew/Exploits|Exploit]] [[Kategorie:Exploit ({{{System}}})]]
Lizenz Unbekannt
Unterstützt 3.0 - 4.3
Links
Download

Wilbrand (benannt nach Julius Wilbrand, dem "Erfinder" des TNT) ist ein Systemmenü-basierter Exploit, der auf den Systemmenüs 3.0 bis 4.3 funktioniert.

Benutzung

Das Programm, welches Wilbrand erstellt, ist ein kommandozeilenbasiertes Programm, das heißt, es muss über eine Kommandozeile ausgeführt werden. Gehe in den Pfad, in dem die Wilbrand.exe ist und halte SHIFT und mache einen Rechtsklick und wähle "Eingabeaufforderung hier öffnen". Das Programm wird dann mit "Wilbrand", gefolgt von einem ENTER aufgerufen. Es fehlen noch Parameter, damit Wilbrand einen den Brief erstellt. Die allgemeine Syntax lautet:

Wilbrand.exe <MAC-Adress> <Datum> <Systemmenü-Version> <SD-Root>

Ein Beispiel wäre also

Wilbrand.exe 00-17-ab-5a-6e-f5 08/04/2014 4.3e E:
Wilbrand v4.0
   by Giantpune
   built: Apr 17 2012  --  23:28:44

-----------------------------------------------------------
        sysmenuVer     : "43E"
        mac            : 00-17-ab-5a-6e-f5
        wiiID          : 76013cfe-e532d4d3-f3d721e3-e3f43efa-c47cd188
        wiiID_upper    : 76013cfe
        wiiID_lower    : e532d4d3
        cdbTime        : 1b72dac4
        jumpAddr       : 9234d22c
        overwriteAddr  : 816a9264
        jumpTableAddr  : 92349d10
        outPath        : "E:\"
        datePath       : "\2014\07\04\23\59"
-----------------------------------------------------------
Wrote to:
"E:\private\wii\title\HAEA\76013cfe\e532d4d3\2014\07\04\23\59\PUNE_69\log\1b72dac4.000"


Wenn beim SD-Root "C:" angegeben wird, wird der Exploit im aktuellen Ordner erstellt. Die Firmware reicht von 3.0 - 4.3 mit Buchstaben der Region, also "E" (Europa), "J" (Japan), "K" (Korea), "U" (USA). Danach muss die SD in die Wii gesteckt, das Messageboard aufgerufen und der grüne Brief mit der rosa Bob-Omb angeklickt werden. Die boot.elf im Root der SD wird nun geladen (typischerweise der HackMii-Installer.

Problembehebung

Brief taucht nicht auf

Sollte der Brief nirgends zu sehen sein, muss entweder ein paar Tage vor oder zurück geblättert werden.