Wilbrand: Unterschied zwischen den Versionen

1.582 Bytes hinzugefügt ,  3. August 2014
Kein Stub mehr
(fixed bild)
(Kein Stub mehr)
Zeile 4: Zeile 4:
|Kategorie = Exploit
|Kategorie = Exploit
|Lizenz = Unbekannt
|Lizenz = Unbekannt
|Sprachen = {{USA}}
        |Firmware = [[3.0]] - [[4.3]]
|Download = http://wiidatabase.de/downloads/exploits/wilbrand/
|Download = http://wiidatabase.de/downloads/exploits/wilbrand/
|Unterstützt = Wii
|Unterstützt = Wii
  }}{{stub}}'''Wilbrand''' (benannt nach [https://de.wikipedia.org/wiki/Julius_Wilbrand Julius Wilbrand], dem "Erfinder" des TNT) ist ein Systemmenü-basierter Exploit, der auf den Systemmenüs [[Systemmenü 3.0|3.0]] bis [[Systemmenü 4.3|4.3]] funktioniert.
  }}'''Wilbrand''' (benannt nach [https://de.wikipedia.org/wiki/Julius_Wilbrand Julius Wilbrand], dem "Erfinder" des TNT) ist ein Systemmenü-basierter Exploit, der auf den Systemmenüs [[Systemmenü 3.0|3.0]] bis [[Systemmenü 4.3|4.3]] funktioniert.


== Benutzung ==
== Benutzung ==
Das Programm, welches Wilbrand erstellt, ist ein '''kommandozeilenbasiertes Programm''', das heißt, es muss über eine Kommandozeile ausgeführt werden.
Das Programm, welches Wilbrand erstellt, ist ein '''kommandozeilenbasiertes Programm''', das heißt, es muss über eine Kommandozeile ausgeführt werden. Gehe in den Pfad, in dem die Wilbrand.exe ist und halte {{Taste|SHIFT}} und mache einen Rechtsklick und wähle "Eingabeaufforderung hier öffnen". Das Programm wird dann mit "Wilbrand", gefolgt von einem ENTER aufgerufen. Es fehlen noch Parameter, damit Wilbrand einen den Brief erstellt. Die allgemeine Syntax lautet:
Wilbrand.exe <MAC-Adress> <Datum> <Systemmenü-Version> <SD-Root>
Ein Beispiel wäre also
<pre>Wilbrand.exe 00-17-ab-5a-6e-f5 08/04/2014 4.3e G:
Wilbrand v4.0
  by Giantpune
  built: Apr 17 2012  --  23:28:44


* '''Windows:''' Drücke '''Windows-Taste + R''' und gebe '''cmd''' ein, oder suche im Startmenü/Startbildschirm nach "Eingabeaufforderung".
-----------------------------------------------------------
* '''Linux:''' Starte einen installierten Terminal-Emulator
        sysmenuVer    : "43E"
* '''OS X:''' Starte "Terminal"
        mac            : 00-17-ab-5a-6e-f5
        wiiID          : 76013cfe-e532d4d3-f3d721e3-e3f43efa-c47cd188
        wiiID_upper    : 76013cfe
        wiiID_lower    : e532d4d3
        cdbTime        : 1b72dac4
        jumpAddr      : 9234d22c
        overwriteAddr  : 816a9264
        jumpTableAddr  : 92349d10
        outPath        : "E:\"
        datePath      : "\2014\07\04\23\59"
-----------------------------------------------------------
Wrote to:
"E:\private\wii\title\HAEA\76013cfe\e532d4d3\2014\07\04\23\59\PUNE_69\log\1b72dac4.000"</pre>
 
 
Wenn beim SD-Root "C:" angegeben wird, wird der Exploit im aktuellen Ordner erstellt. Die Firmware reicht von 3.0 - 4.3 mit Buchstaben der Region, also "E" (Europa), "J" (Japan), "K" (Korea), "U" (USA).
Danach muss die SD in die Wii gesteckt, das [[Messageboard]] aufgerufen und der grüne Brief mit der rosa Bob-Omb angeklickt werden. Die boot.elf im Root der SD wird nun geladen (typischerweise der [[HackMii-Installer]].
 
== Problembehebung ==
=== Brief taucht nicht auf ===
Sollte der Brief nirgends zu sehen sein, muss entweder ein paar Tage vor oder zurück geblättert werden.