7.904
Bearbeitungen
ICON (Diskussion | Beiträge) (fixed bild) |
ICON (Diskussion | Beiträge) (Kein Stub mehr) |
||
Zeile 4: | Zeile 4: | ||
|Kategorie = Exploit | |Kategorie = Exploit | ||
|Lizenz = Unbekannt | |Lizenz = Unbekannt | ||
|Sprachen = {{USA}} | |||
|Firmware = [[3.0]] - [[4.3]] | |||
|Download = http://wiidatabase.de/downloads/exploits/wilbrand/ | |Download = http://wiidatabase.de/downloads/exploits/wilbrand/ | ||
|Unterstützt = Wii | |Unterstützt = Wii | ||
}}'''Wilbrand''' (benannt nach [https://de.wikipedia.org/wiki/Julius_Wilbrand Julius Wilbrand], dem "Erfinder" des TNT) ist ein Systemmenü-basierter Exploit, der auf den Systemmenüs [[Systemmenü 3.0|3.0]] bis [[Systemmenü 4.3|4.3]] funktioniert. | |||
== Benutzung == | == Benutzung == | ||
Das Programm, welches Wilbrand erstellt, ist ein '''kommandozeilenbasiertes Programm''', das heißt, es muss über eine Kommandozeile ausgeführt werden. | Das Programm, welches Wilbrand erstellt, ist ein '''kommandozeilenbasiertes Programm''', das heißt, es muss über eine Kommandozeile ausgeführt werden. Gehe in den Pfad, in dem die Wilbrand.exe ist und halte {{Taste|SHIFT}} und mache einen Rechtsklick und wähle "Eingabeaufforderung hier öffnen". Das Programm wird dann mit "Wilbrand", gefolgt von einem ENTER aufgerufen. Es fehlen noch Parameter, damit Wilbrand einen den Brief erstellt. Die allgemeine Syntax lautet: | ||
Wilbrand.exe <MAC-Adress> <Datum> <Systemmenü-Version> <SD-Root> | |||
Ein Beispiel wäre also | |||
<pre>Wilbrand.exe 00-17-ab-5a-6e-f5 08/04/2014 4.3e G: | |||
Wilbrand v4.0 | |||
by Giantpune | |||
built: Apr 17 2012 -- 23:28:44 | |||
----------------------------------------------------------- | |||
sysmenuVer : "43E" | |||
mac : 00-17-ab-5a-6e-f5 | |||
wiiID : 76013cfe-e532d4d3-f3d721e3-e3f43efa-c47cd188 | |||
wiiID_upper : 76013cfe | |||
wiiID_lower : e532d4d3 | |||
cdbTime : 1b72dac4 | |||
jumpAddr : 9234d22c | |||
overwriteAddr : 816a9264 | |||
jumpTableAddr : 92349d10 | |||
outPath : "E:\" | |||
datePath : "\2014\07\04\23\59" | |||
----------------------------------------------------------- | |||
Wrote to: | |||
"E:\private\wii\title\HAEA\76013cfe\e532d4d3\2014\07\04\23\59\PUNE_69\log\1b72dac4.000"</pre> | |||
Wenn beim SD-Root "C:" angegeben wird, wird der Exploit im aktuellen Ordner erstellt. Die Firmware reicht von 3.0 - 4.3 mit Buchstaben der Region, also "E" (Europa), "J" (Japan), "K" (Korea), "U" (USA). | |||
Danach muss die SD in die Wii gesteckt, das [[Messageboard]] aufgerufen und der grüne Brief mit der rosa Bob-Omb angeklickt werden. Die boot.elf im Root der SD wird nun geladen (typischerweise der [[HackMii-Installer]]. | |||
== Problembehebung == | |||
=== Brief taucht nicht auf === | |||
Sollte der Brief nirgends zu sehen sein, muss entweder ein paar Tage vor oder zurück geblättert werden. |
Bearbeitungen