Mucho se comentaba por las redes, se hablaba por allí de que se podía… por alla otros decían que era imposible y aquellos que sabían como realizarlo se negaban a dar la «receta mágica».
Este post nacio a partir de las dudas y luego el pedido de muchos usuarios que deseaban tener una «personalizacion» ya sea de su pyme de reparaciones colocando el logo, o bien una simple imagen «de identificacion» con el logotipo de algun equipo deportivo, imagen institucional escolar, etc
Luego de un tiempo de investigacion, se llego a la solucion a esta gran incognita.
ES POSIBLE 🙂
La premisa era bastante sencilla, tenemos el binario viejo, famoso y conocido ya por todos nosotros y necesitábamos cambiarle la imagen de inicio al encender la netbook, la seccion conocida tambien como «Splash Boot»… ( ¿ y porque no tambien la imagen «UEFI Boot» o «Logo Boot» imagen que se presenta al iniciar Windows ? )… mas adelante lo veremos)
Pero bueno, a no desesperarse vamos a ir lentamente contando los pasos seguidos en la investigación y profundizando un poco en ciertos temas como los «numeros magicos» como para dar una idea superficial de que estamos hablando.
Les recomiendo que a partir de ahora NO hagais nada hasta que hayan llegado con la lectura al final del post, ya se daran cuenta a lo ultimo porque les digo esto… 😉
Si eres de Venezuela recomiendo que leas este post para entender algunos conceptos y que luego continúes con la lectura del POST creado por Yerly Moncayo, el enlace se encuentra al final.
No es un procedimiento sencillo pero tampoco imposible, solamente deberemos ser cautos a la hora de trabajar, no se rompera absolutamente nada pero si hacemos algo mal solamente no funcionara y aumentara nuestra frustración.
¿ A quienes esta orientado ?
Como mencionaba anteriormente, este post esta orientado principalmente a aquellos tecnicos en reparaciones, que deseen agregar su «sello» o marca de su pyme y/o servicios prestados, por dar un ejemplo. Por lo tanto todo lo investigado estará enmarcado asumiendo que ya estais cancheros en el manejo palpable de grabadores spi, chip flash, etc. Los cuales no nombraremos ya que asumiremos sabreis de que estamos hablando.
La punta del ovillo
Lo que trataremos aquí es un «caso de estudio», en el cual mediante procedimientos con ingenieria inversa aprenderemos a realizarlo en esta netbook en específico, pero ojo… esto no debería quedar alli, ya que debería servir a modo de modelo para poder hacer modificaciones de las imágenes de cualquier otro binario existente, queda en manos de aquellos lectores de este post en profundizar con sus propias investigaciones en el resto binarios de las Netbook/Notebook/PC del mercado.
Los primeros pasos de la investigación
En un principio realice pruebas revisando múltiples herramientas exclusivas desarrolladas por marcas tales como DELL, HP, INTEL, que permitían realizar modificaciones en el BIOS, pero por supuesto como era de esperar eran herramientas que actuaban sobre modelos muy específicos, para ciertas motherboard de esas marcas, por mencionar un ejemplo el software perteneciente a INTEL denominado Intel Integrator Toolkit y en ASUS EZ Update.
– FAIL ! – 😕
Luego continué con pruebas mediante la herramienta PhoenixTool v 2.66 , siguiendo los pasos habituales realizando el volcado de los modulos en una carpeta, y luego realizando un «escaneo» de los «numeros/patrones magicos» que nos puedan dar alguna pista con respecto a las imágenes, buscando patrones con encabezados de imagenes como lo pueden ser «JFIF» , » GIF89″ etc. Pero lamentablemente no tuve exito alguno. – FAIL ! – 😕
¿Y porque fallo esta herramienta? Por lo poco que pude averiguar esta herramienta extrae los módulos troncales, principales, y lo hace muy bien de manera correcta , pero no lo hace así con los sub-modulos existentes dentro de ellos (no mire mas alla, flojo lo mio). Por eso mismo al realizar una búsqueda por «contenido» no se lograba encontrar nada, ya que el sub-modulo seguía ahí dentro encapsulado dentro de datos de manera ilegible, necesitábamos una herramienta que profundice
Antes de continuar debemos hacer mención de algunos términos que serán tratados mas adelante y que no podemos pasar por alto en esta investigación y que deberíamos tener bien en claro uno de ellos son…los numeros magicos.
Los números mágicos
Imaginemos que en un momento dado nos topamos con un archivo que no tiene ningún tipo de extensión, sabemos que es un archivo de eso no hay duda, lo abrimos con un editor de texto y vemos un sin fin de caracteres ilegibles, y aun asi no sabemos exactamente de qué tipo de archivo se trata , si es un jpg o es un archivo rar ¿como saberlo?.
En este preciso momento es cuando entran en juego los números mágicos.
Los números mágicos son son constantes numéricas, considerándose también como una firma, una secuencia de dígitos por lo general en formato hexadecimal (base 16) qué nos permite identificar de manera inequívoca qué tipo de archivo se trata.
Podemos identificar 2 características relevantes en estos:
Dirección Offset: nos indica el desplazamientos en el interior del archivo en el cual se ubican los caracteres identificatorios. Por lo general se ubican al inicio o sea dirección 00h offset.
Contenido: la cadena anteriormente mencionada, que por lo general es de apenas un 1 par de bytes.
Veamos una imagen de ejemplo:
Para abrir la imagen anterior y asi poder ver su contenido utilizaremos un Editor/Visor Hexadecimal, en nuestro caso utilizaremos una herramienta que a mi gusto y necesidad pareció excelente y además es gratuita la misma se llama HxD desarrollada por Maël Hörz :
En la dirección offset 00h se inicializa el archivo con la Cabecera JPG, continuando luego con los primeros byte del Cuerpo JPG
Luego en la segunda imagen veremos el contenido final del archivo, los últimos byte del CUERPO JPG y finalmente el PIE JPG.
El contenido del CUERPO JPG tiene su propia estructura, segmentos específicos como las tablas de codificaciones Huffman, tablas de cuantificaciones,etc. Los mismos NO los trataremos ya que no son de interés en este caso de estudio en particular.
El herramienta indicada
Teniendo en cuenta que las herramientas mencionadas anteriormente no estan desarrolladas para el tratamiento de binarios de manera generica, deberemos hacerlo mediante el conocido procedo denominado Ingenieria Inversa.
Para arrancar, la teoria dice que debíamos analizar el contenido interno del archivo binario perteneciente al BIOS en cuestión. Era necesario un software que realice el «modding bios», empezando desde el desamblado que nos permita investigar su contenido, su posterior ensamblado y que luego de la modificación compilar el binario y que no quede corrupto.
Luego de revisar una serie de software, el que me pareció mas indicado (y creanme no me equivoque) fue el software UEFI TOOL, esta es una aplicación muy completa realizada en C++ que puede «levantar», extraer y modificar imágenes de binarios con volúmenes UEFI, una utilidad similar a PhoenixTool.
Los primeros pasos comenzaron abriendo el binario con la herramienta antes mencionada, donde nos aparece algo similar a la siguiente imagen:
En la cuadrante denominado «Structure» es por donde navegaremos en el interior del binario, donde nos encontraremos en un principio con «Información del Bios», luego dividiéndose en «Regiones» hasta llegar a los módulos individuales.
En el cuadrante derecho «Information», se encontrara como su nombre lo indica, información relacionado con el modulo / region seleccionada. Tendremos como dato importante el tamaño en byte del modulo en entre parentesis
Y en la seccion Messages, podremos ver una consola la cual nos ira reportando información ya sea de búsqueda de términos como de modificaciones o cambios que hayamos hecho en el binario.
¿Que buscaremos?
Las imágenes splash son aquellas que podemos ver cuando una computadora comienza su proceso de arranque, no son mas que eso «imágenes», que pueden estar almacenadas dentro del BIOS en múltiples formatos (jpg,bmp,gif,etc).
En muchos de los casos las imágenes suelen esta almacenadas en un modulo llamado SystemSplashDxe , esto no es un dato menor ya que muchos BIOS almacenan alli sus imagenes, pero este no era nuestro caso… alli no habia nada 🙁
Fail !
Quizás los desanime un poco con los que les voy a contar, pero…tampoco vamos a encontrar ningun archivo .jpg ni nada por el estilo cargado asi de manera tan sencilla. Sino que los archivos «JPG» se encuentran encapsulados en otros tipos de contenedores y aqui les dejo un secretito…
Las Secciones del tipo RAW en los Bloques del tipo FILE del subtipo FREEFORM.
en otras palabras FILE (Freeform) —> RAW
Como mencionamos anteriormente debíamos buscar un bloque del tipo FILE del subtipo freeform y con un contenido raw, que queremos decir con esto?
Que nuestro objetivo es un archivo del tipo NO estructurado, por lo que podemos encontrarnos en su interior con cualquier contenido, y no era broma esto ultimo que les dije…
Las pistas al momento:
- Un bloque del tipo FILE del subtipo «Freeform» con un contenido RAW
- EL tamaño aproximado podría llegar a variar entre 15 / 20 kBytes y 200 kBytes , no mucho mas que eso.
El santo grial, el GUID «indicado».
Como mencionamos anteriormente el binario esta dividido en módulos, cada modulo tiene una función especifica, Menu de booteo, Modulos relacionados con cuestiones de seguridad, temas de energia como ACPI y etcetera. Antes de seguir hagamos otro parentesis…
¿Que es un GUID ?
Significa Globally Unique IDentifier (GUID), es un numero unico de 128 bit, el cual no se repetirá dentro del ámbito en el que se encuentre, el mismo se genera mediante un algoritmo que identificara de manera inequívoca las diferentes secciones en este caso del BIOS. Tambien suele ser usado por los sitios web para la identificacion de usuarios, y en Windows ampliamente.
No hay demasiado misterio en el caso, los modulos como podran haber visto en UEFITool pueden ser descargados, ya sea su cuerpo, su totalidad , pueden tambien ser reemplazados… ¿una palabra muy importante verdad? 🙂 si, y lo es, ya que nos da lugar a realizar las modificaciones que querremos, eso si, deberemos respectar SIEMPRE la estructura del mismo, NO olvidemos que no estamos trabajando con el codigo fuente, sino con el binario ya compilado, asi que la cosa no es tan sencilla.
Ya lo se, todo lo escrito anteriormente puede resultar bastante PESADO… pero como les dije , sirve como base para que puedan estudiar otros binarios, en este caso como dice el refran «bailaremos con la mas fea» analizando un caso medianamente complejo que pueda servir para adquirir conocimientos un poco mas sólidos.
Asi que abrimos UEFI Tool y nos dirijimos hasta este GUID siguiendo este orden en la estructura
Una vez que estemos en el GUID 8C8CE578-8A3D-4F1C-9935-896185C32DD3 nos desplazamos hasta el siguiente GUID…
Una vez alli en el GUID 418E3259-AE5A-4F09-8936-74C78BA27D6C ingresamos a su interior, una vez allí nos encontraremos con la sección RAW y hacemos lo siguiente:
Click derecho en RAW Section y ahi si guardamos el archivo, al cual lo llamaremos cuerpo.raw (body=cuerpo).
«Perfecto ahi tenemos la imagen splash boot ! « – FAIL ! – 😕 Lamento desilucionarlos pero aun no llegamos a ver imagenes, aquí es donde entra en juego otra herramienta muy interesante pero esta vez para el analisis forenses de imágenes llamada JPEGSnoop v 1.8.0 que nos servirá para seguir profundizando en la investigación, esta vez para darnos mayores detalles de la estructura del archivos que volcamos (cuerpo.raw)
Abrimos la aplicación y cargamos el archivo cuerpo.raw, en un principio no nos dejara hacerlo ya que tiene predefinido la carga de archivos JPG, pero lo forzamos seleccionando el tipo de archivos All File (.).
En donde nos aparece un mensaje como el siguiente:
Note: File did not start with JPEG marker. Consider using [Tools-> Img Search Fwd] to locate embedded JPEG
El mensaje nos indica que el archivo que seleccionamos, posee un peso exacto de 93.883 kbytes y ademas NO posee un encabezado JPG (números mágicos), lo cual es cierto ya que el volcado del cuerpo.raw podría tener cualquier contenido, eso lo sospechábamos. Con lo hecho anteriormente descartamos de plano que el cuerpo.raw contenga una sola imagen . Ahora bien, JPGSnoop, nos recomienda utilizar ademas una herramienta que esta dentro del mismo software que nos permite realizar la búsqueda de imágenes JPG embebidas, esto quiere decir que revisara si el archivo cuerpo.raw posee múltiples imágenes en su interior…
Nos dirigimos al Menu, Tools y luego seleccionamos Image Search Fwd y obtendremos el siguiente resultado…
¡ Exito ! Aqui obtuvimos una imagen y no menos importante, la denominaremos de ahora en adelante «Imagen Logo Boot«,
si nos vamos al final del archivo nos mostrara lo siguiente…
El mensaje menciona lo siguiente:Note: Data exists after EOF, range 0x0000553A - 0x00016EBB (72065 byte)
Traducido en simples términos , nos menciona con este mensaje que mas allá de la imagen (luego del final de la imagen (EOF End Of File)) hay datos existentes (72065), que es lo que hay mas alla?
Presionamos nuevamente Image Search Fwd y el software procesara cualquier imagen posterior que encuentre y se identifique como tal, obtenemos el siguiente resultado esta vez:
¡Exito! Hemos encontrado la «Imagen Splash Boot«
Y las preguntas no terminan ¿ hay aun mas en el cuerpo.raw ?
Si señores, estamos en lo cierto, hay mas información en el archivo, pero vayamos a un grafico que les he armado como para tener un panorama mas claro de todo esto que venimos hablando hasta ahora…
El GUID y su estructura interna
En el primer termino tenemos la Cabecera Inicial RAW , el mismo es un bloque fijo con un tamaño de 37 bytes (25h) el cual no debera ser modificado.
Inmediatamente después continuamos con la imagen a la que llamaremos Logo Boot con un tamaño de 21.781 bytes, que se compone de 3 partes
- Cabecera JPG
- Cuerpo JPG
- Pie JPG
Continuamos luego con una Cadena Intermedia de 5 bytes que divide la imagen Splash Boot de la siguiente imagen Logo Boot.
Después nos encontramos con la imagen Splash Boot con 50.896 bytes que se compone tambien de 3 partes
- Cabecera JPG
- Cuerpo JPG
- Pie JPG
Luego nos encontramos nuevamente con una cadena intermedia 5 bytes que divide en este caso la imagen Splash Boot del siguiente segmento.
Por ultimo nos encontramos con un Bloque de GIF concatenados de un tamaño de 21.159 bytes , este ultimo bloque no le daremos importancia en este caso de estudio.
Ahora bien, hagamos una comprobacion si todas las partes se encuentran en su tamaño correcto, si realizamos una sumatoria de los bloques nos deberia dar el tamaño original del archivo cuerpo.raw 93883 bytes.
37 bytes + 21.781 bytes + 5 bytes + 50.896 bytes+ 5 bytes + 21.159 bytes == 93883 bytes
¡Perfecto!
¿Y esto ultimo para que lo hizo? … se preguntaran muchos, es muy importante mantener la estructura del archivo cuerpo.raw INTACTA, no deben existir desplazamientos incorrectos ni modificación de las cadenas intermedias. En caso de existir se volverá corrupto el archivo y no podremos engañar al binario al inyectarle esta sección modificada.
Por lo tanto si la sumatoria da como resultado un tamaño diferente a 93883 existirá corrupción.
De la misma manera, si tenemos un archivo de imagen a inyectar y este es muy grande o muy pequeña existirán desplazamientos, por lo que la imagen deberá tener el tamaño EXACTO mencionado en la imagen de la estructura guid
37 bytes + ? bytes + 5 bytes + ? bytes+ 5 bytes + 21.159 bytes != 93883 bytes
¡Fallo!
La inyeccion
A esta altura ya se habran dado cuenta muchos que es lo que hay que hacer, o al menos si leyeron bien habran encontrado «spoilers», es sencillo, deberemos reemplazar las imagenes existentes que mostramos anteriormente.
Deberíamos en teoria abrir la aplicación HxD y reemplazar el contenido del archivo JPG, pero aquí nos encontramos con otro inconveniente, el archivo de imagen que deseamos inyectar ¡¡ deberá tener el mismo tamaño que el original !! 😯
¿Y porque? por el mismo motivo que mencionamos anteriormente, se producirán desplazamientos offset, lo que generara tambien consecuencias catastróficas al modificar la estructura de este GUID en el cual estamos trabajando.
Final de la investigación (con Ataque DDoS ) 19/03/18 11:08
Cuando me aprontaba a dar por concluido el caso de estudio, el martes 20 de marzo del corriente año por la mañana, me comunican mis amigos desde el centro de datos donde se encuentra alojado este sitio web (www.fontana.com.ar) de un incidente, la noche anterior el día lunes 19 marzo a las 11:08 pm este humilde sitio web recibió un ataque de denegación de servicio (DDoS) con una duración de aproximadamente 50 minutos. Las autoridades del datacenter me pidieron acceso a los datos (WordPress, webmail,etc) a los cuales accedí para que se realicen las acciones judiciales del caso.
Al dia siguiente…
..luego del acontecimiento, en cierto momento del dia me puse a pensar acerca de lo sucedido, ¿ sera por algun post en especial ? … ¿ Será por este post de investigación en particular? … ¿ Será porque les termina el curro a algunas personas ? … o será porque… OIGA esperen… se me ocurre una idea muy interesante 😉
¿ Y porque no hacer un software que les facilite a todXs la compilación del archivo «cuerpo.raw» que vimos anteriormente ?
Justamente estaba haciendo unos proyectos en Java y asi fue como nació la idea de hacer una aplicación sencilla como esta:
SplashHack
Por supuesto, esto se dara origen a otro post (se publicara el link aqui) con el contenido completo y las instrucciones de uso , el versionado, y demas detalles del software en si.
Ver post: SplashHack v 0.1 Beta
Fin de la investigación
Ahora si, doy por finalizada la investigación de este caso de estudio, espero no se les haya hecho tan aburrido, trate de ponerle la mejor onda, pero suelen ser temas algo aburridos los que tratamos algunas veces.
Les quiero pedir disculpa por la demora en la publicación del post, aunque seguramente sabrán entender que esto lleva tiempo hacerlo y no hay retribución económica (y no me quejo, esa es mi filosofía), simplemente me llevo la satisfacción de saber que al realizarlo, le es de utilidad a alguna persona.
Software utilizados:
HxD – Freeware Hex Editor and Disk Editor – https://mh-nexus.de/en/hxd/
UefiTool – https://github.com/LongSoft/UEFITool
JPEGsnoop – https://github.com/ImpulseAdventure/JPEGsnoop
Password: www.FONTANA.com.ar
Bios Netbook EF10MIX Rev 02 (ID en placa U22) STABLE v1
(22/04/2018) Canaimas Venezolanas:
Si eres de Venezuela recomiendo fuertemente la lectura del Complemento al Caso de Estudio Custom Splash – Canaimas Venezolanas creado por Yerly Moncayo, donde se trata específicamente el trabajo con Netbook Venezolanas EF10MI2 |
Preguntas Frecuentes FAQ
Si, gracias a la investigación del Técnico Ariel C de la provincia de La Rioja, ahora es posible, para mas información click en el enlace:
(adsbygoogle = window.adsbygoogle || []).push({});Si, gracias a la investigación del Técnico Ariel C de la provincia de La Rioja, ahora es posible, para mas información click en el enlace:
(adsbygoogle = window.adsbygoogle || []).push({});
Hola Cristian, gracias a este caso pude resolver los de la G7/8/9, todas estas SF20BA se encuentran muy fácil ya que la estructura del archivo esta mucho mejor acomodada y aparentemente mejor organizada, les dejo la GUID, los archivos los saque de aquí: https://www.youtube.com/watch?v=DxUzsFgBxx8
el logo (en este caso de Intel) se encuentra en la sección Intel Image -> Bios Region -> 5C60F367-A505-419A-859E-2A4FF6CA6FE5 -> logo -> Compressed Section -> RAW section
Saludos y muchas gracias por compartir tus conocimientos
Hola Cristian, cómo estás? Te deje otro e-mail! Nuevamente gracias por todo el conocimiento que compartes!
Hola Ariel como estas!, dale en estos dias lo leo y te contesto, un saludo!!
hola, alguno encontro la forma de cambiar el splash de la 18sf20pa2 de la positivo bgh wise? estaba queriendo abir con el uefi tools pero a la hora de abir el bios me sale la ventana image parsing failed con la leyenda invalid UEFI volume, igual se abre pero busco dentro de las cadenas de freeform y raw que hay dentro de la Bios region pero no sale nada a la hora de ver con el jpegsnoop. espero que alguien me de una ayuda je saludos
Yo estuve probando con el UEFITool NE ALPHA 57, abre el binario pero… hasta ahora no encontre nada, el fin de semana me pase el sabado y el domingo revisado todos los GUID y cadena por cadena, extraje todos los posibles RAW y otros, los analice con el HxD buscando algun indicio y hasta ahora nada, estoy en unos foros donde hay varios que saben como hacerlo, pero no quieren soltar la data, pero bueno, es su tiempo y no los culpo sino lo quieren compartir, tarde o temprano se va a saber el proceso
si llego a encontrar la manera, lo traigo para aca y lo explico
Saludos
Buen día estuve probando este software que sirve para las G8 en adelante, pero todavía no verifique si se cargan correctamente las splash de los binarios, ya que son mas complicados estos archivos que los de las versiones anteriores.
El programa es este: https://www.mediafire.com/file/b1q51ioq7pr18ro/BIOS-Logo-FW6.exe_.zip/file
Las imágenes deben ser de 1024×640 o menos para que funcione de manera correcta.
Esta de mas decir, que cada uno asuma los riesgos de modificar los binarios, de acuerdo al gusto de cada uno.
ah, no lo conocia a ese programa, hoy estuve mirando que se podia hacer con el UEFI BIOS Editor, encontre la cadena en donde estaba la imagen en formato HEX, pero no entiendo como reemplazarla, ahi te dejo el link del programa que use, por ahi alguien sabe como usarlo mejor
https://fotos.subefotos.com/4a84d20bcd36c35f124d6904f000912co.jpg
https://iorlvskyo.blogspot.com/2016/06/uefi-bios-editor.html
Recien probe tu programa en la SF20BA y funciona perfecto, la imagen extraida es de 1366×768, y como edite la misma imagen para mantener las dimensiones, al momento de reemplazar el logo, el programa tira un error diciendo que la imagen debe ser de 800×600, aun asi, el binario no se corrompe, y funciona sin problemas
hice lo mismo con el binario de la SF20PA aunque por ahora no tengo ninguna netbook para comprobar si levanta
NOTA: el splash extraido pesaba 319kb y la imagen que edite no alcanzaba ni los 40kb, asi que tuve que completar con ceros para llegar a ese numero y que no cause algun inconveniente al binario
https://fotos.subefotos.com/d473646d012a40efebb8e8c19a41ae27o.jpg
https://fotos.subefotos.com/2dc5147b83231b43b6449a04f32cc137o.jpg
https://fotos.subefotos.com/8bfd202a872a5880210f3659a7943927o.jpg
hola Cristian, excelentes tutos! tendrás algo para las G7 y siguientes modelos?
Hola Cristian, acá los enlaces para que le sirva alguien mas, igual vale aclarar que tendrían que releer está guía y la de Yerly para comprender mejor… Las G1 y la Samsung N150 se como hacerla pero no tengo netbook para probar, si algún colega tiene para pasarle el binario y me diga que funciona haré la guía como hacerlo, es mucho más fácil… y la complicada es la Samsung NP100NZC… Por cierto Cristian, estaría bueno una app como la que hiciste para la G4 así no lidiemos tanto con el tamaño de la imagen!! <a href=»https://acblog.net/splash-o-logo-uefi-en-netbook-g3/» target=»_blank>Splash o Logo UEFI en netbook G3
<a href=»https://acblog.net/splash-o-logo-uefi-en-netbook-g4/» target=»_blank>Splash o Logo UEFI en netbook G4
Hola Cristian cómo estás? Te cuento que di con el problemita con la netbook G4, no se que tendra los archivos binarios, pero revisando uno a uno, note que en la mayoría el inicio de la imagen el raw comenzaba en 0 y abrí otro de los tantos y note que este empezaba en 25.. Así que me puse a trabajar en ese binario y funciono.. Te cuento que hice un blog donde publique los pasos que hice con este tema de la g4 y también otro con la g3.. Me frene un poco por el tema que me puse a diseñar y trabajo se complica para seguir con la G2 la samsung, la samsung N150 es re fácil pero no tengo alguna para probar el binario.. En fin, te dejo mi cal de youtube para que vean la modificación, no quiero publicar mi blog para no hacerte spam o sin tu permiso antes, un saludo! https://www.youtube.com/channel/UCdaGF2z49GQpB6gdI9THi6w
Hola Ariel como estas, me alegra muchisimo lo hayas logrado, aquel que se impone una meta y le pone pilas lo logra sin lugar a dudas, si quieres publicar tu blog no hay ningun problema, mencionalo! todo aporte es bienvenido!, un abrazo y felicitaciones! saludosss
Hola Cristian, cómo estás, ayer te escribí un e-mail, cuando puedas le hechas un ojo y si puedes darme una mano con eso te lo agradeceré!! Mi blog es acblog.net. Un abrazo y gracias por todo!
Hola Ariel como estas, dale en unos días cuando tenga un tiempo lo reviso, por ahi seria interesante, si tu quieres, agregar a este post los enlaces de tus posts relacionados con el splash, avisame cualquier cosa, un saludo
Hola alguien me podria ayudar.
Necesito desbloquear una G7 pero no tiene la marca de bioa windbond que puedo programar.
Tiene otra marca MXIC algo asi.
Se puede programar esa bios?
Como lo hago si en caso se puede.
Me podrian explicar
Hola Jesus, si se lo puede programar a un chip Macronix… En youtube hay varios vídeos tutoriales sobre desbloqueo de las g7 y g9.. No me toco aún desbloquear una de esas pero tengo entendido que también hay que programar EC.. Pero a fuera de la placa. Aunque muchos recomiendan programar la bios fuera de la placa también. Saludos
Hola cómo estás? Te cuento algo, intente hacer los pasos de aquí pero con otro bin de una net de Argentina, la G4… Extraigo la imagen, doy con los bytes exactos, pero al abrir con el JPEGsnoop y hacer la comparación de la misma, no da vista previa de la imagen que trabaje… hago la comparación como la hiciste en el siguiente archivo: https://www.fontana.com.ar/wp-content/uploads/2018/04/Screenshot_5_new.jpg
Como dije antes, comparo el extraído con el que edite, la imagen de la vista previa del editado no aparece… Me explicare mejor… Trabajo la imagen con photohop, la guardo, la abro con el programa riot, creo con este otro archivo con los bytes exactos de la imagen extraida del raw, pero no aparece vista previa con el JPEGsnoop, pero si abro el original, osea, el que guarde primero con el photoshop, osea el bruto, si aparece vista previa… Qué podría ser que cambie cuando reduzco los bytes… Intente acercarme los mas que pude al archivo original, lo guarde de otro, lo comprimi desde la web que pusiste y nada… Cabe destacar que inyecte la imagen en el raw y el raw lo coloque de nuevo en el binario, lo cargue al bios y encendio la netbook, no sale nada mas que el logito de intel abajo a la derecha pero lo demas todo negro… Espero que puedas guiarme con esto… Y siento si me extendi demasiado, pero no quiero dejar nada suelto para que puedas darme una mano… Gracias totales..
Ya vi en que estaba fallando, resulta que estaba trabajando con el programa RIOT en la opción marcada como «progressive» marque la otra y quedo.. PERO, ahora el tema es que cargo el binario a la netbook pèro sigue apareciendo pantalla negra solamente sin el logo que hice… Que puede estar pasando? Gracias
Lo que seria mas sencillo para mi es programarlo, pero como ya no me dedico a esto de la reparacion, no me quedan Netbooks como para experimentar aunque ganas no me faltan. Un saludo y mucha suerte!
Gracias por responder Cristian, estuve mirando y creo que es el binario el que da la pantalla negra, osea funciona todo normal, pero no tira la imagen… Como los de la G4 son varios (distintas marcas) estaba probando con uno solo, así extraje la raw de otra marca de la misma G4 para ver que pasa, ahora solo renegando de nuevo para dar con los bytes exactos de la imagen ya que el tamaño de la misma es distinto a la otra marca, cuando termine de renegar con esa imagen, probare ese bin a ver que hace. Saludos!!
Para desarrollar el software tuve que hacer entre 20 y 30 pruebas, asi que tranqui si no te sale, es cuestion de paciencia y perseverancia. Un saludo
Hola Ariel como estas, movi los comentarios al post principal, me alegra mucho que te hayas puesto a investigar y luego comentar cosa que no hacen muchos, bueno por lo que veo ya estas bastante avanzado, MUY CERCA diría yo, ahora solo lo que te resta es la prueba y error, no queda otra. Lo que puedes hacer si es tomar ambos binarios en hexa y compararlos, principalmente en la sección inicial, revisa que estén bien las cabeceras principalmente.
Una recomendación, cada tanto prueba que la maquina inicie… a que me refiero con esto, prueba introducirle un archivo bios funcional y verifica que la maquina inicie normalmente, para descartar algun otro problemita en alguna memoria floja en el teje y maneje de binarios y el uso de la pinza, saludos.
Aquí estamos de nuevo… Al parecer cada binario que tengo de desbloqueo es para cada marca…Osea si pongo uno de noblex en una edunec el desbloqueo funciona pero el splash no carga… De los binarios que tengo, todos, incluidos de estas webs, es como si fuesen de distintas marcas, ya que el de noblex lo trabaje y lo puse en una noblex no aparece el splash,,, ni el editado por mi, ni el original desbloqueado… Así que quede en pelotas otra vez… Revise si había algún cambio, osea compare ambos hexa y nada… Es lo mismo y como dije, le cargue el desbloqueado original noblex a la netbook y hace exactamente lo mismo: No carga el splash… Seguiré mirando que puedo hacer si surge algo lo publico… Me gustaría saber sobre las g2, la Samsung NP100NZC ya que no encuentro manera de ver o sacar el splash… Probe el Phoenix Bios y me tira error… Y con el UEFItool solo me aparece el SystemSplashDxe pero ni idea como sacarlo o verlo… Si alguien pueda hecharme una mano estaré agradecido… Volviendo a la G4 vi cada comentario teniendo la esperanza de encontrar alguna repuesta, pero solamente pusieron que lo lograron pero ni dieron pista de como o que hicieron, ahora los venden… Como dije anteriormente si llego a encontrar la forma lo publicaré, ya que no busco hacer plata con esto, sino, dejar mi huella en cada compu que trabaje, así que bueno… por allí si alguien mas se suma, bienvenido sea para compartir la información!
Hola Cristian, intento seguir los pasos pero para una netbook G2 resulta que este no tiene el raw como el ejemplo.. tiene el archivo SystemSplashDxe que mencionas al principio… Cómo podría editar o sacar ese archivo? Gracias
Hola Cristian, tenes idea cual es el RAW de la G4? lo busque y no lo encuentro por ningun lado, Muchas Gracias y excelente infromacion
Hola gastón, lo comentaron anteriormente unos chicos, saludos
Lo único que te puedo llegar a decir es que es obvio porque te quisieron tirar la pagina. El año pasado descubrí un método nuevo para desbloquear las netbook desde el mismo binario(no tirar errores de ningún tipo), y hay una similitud en lo que haces. Trate de contactarme con vos para publicarlo acá y en underc0de. Pero no tuve suerte. Ahora trato de resolver el tema de la suspensión.
pregunta tengo una netbook del gobierno con procesador i3, esta blokeada, alguien sabe como desblokearla. desde ya muchas gracias
Hola que marca y modelo es la notebook? Así te ayudamos con la solución.
hola tengo un notbook exo i3 320 de disco se me bloqueo y no encuntro como desbloquearla
Hola Jorge, que se te bloqueo?
Necesito cambiar el splash de la G6, ya encontre la cadena y exporte pero no me acuerdo como cambiar la imagen para volver a inyectar el raw lo habia hecho antes pero me he olvidado splash hack no funciona ya que esta seteado para la g%. Podrias ayudarme? gracias.
Hola tengo una notebook noblex 91NT1015E con placa EF10MI2 Bios 25q64fwsig 1406 y Ec 25x20clnig 1350. Ninguno de los combos que has posteado me ha servido… Conecte correctamente la pinza en ambos casos (ec tapando pin 8). Lo mas cercano que he llegado son las luces intermitentes. No da señal la pantalla ni hace otra cosa que encender luz azul y rosada. Por favor si tenes el pack de esta maquina te lo super encargo!!! GRACIAS!
Con el permiso de Cristian, dejo un video alojado en mi cuenta de YouTube donde muestro el cambio de splash logo a una NetBook 4ta. Generación:
Hola en el bios de la placa con rev. 02 el bin de desbloqueo no tiene imagenes alguna solucion para poder introducir las imagenes?
Hola muy bueno e interesante! estuve tratando de realizar este procedimiento pero llego al punto en el que llego a la sección RAW siguiendo exactamente los pasos mencionados y al llegar alli, el archivo pesa 10430 bytes y al abrir jpegsnoop al buscar en image search fwd, me figura no SOI maker found in foward search. alguna ayuda? desde ya gracias!
Bueno excelente aporte ya un tiempo trabajando con este equipo y se han logrado buenos resultados es una excelente experiencia que se puede posteriormente replicar a otros equipos.
Y bueno siempre habrá algo de egoísmo para todo mundo.
Y luego como meto este archivo en la netbook? disculpen la ignorancia
SplashHack v 0.1 Beta
si eso lo se pero eso me genera un archivo y como lo meto en la netbook?
Fijate en el «Modo de uso» que se describe en la pagina
SplashHack v 0.1 Beta
sI LO LEI PERO ENTIENDO QUE ESTO GENERA UN BIN Y SUPONGO ESO LO METO CON LA PINZA como haciendo el desbloqueo?
Exactamente
Hola Cristian, pasaba a agradecerte una vez más por todo lo que te tomaste el trabajo de detallar y también a comentarte que para las G9 también se puede hacer algo muy similar. Llegó una a mis manos hace unas semanas que dejé para mi (son muy lindas, sobre todo por el m.2 sata y el formato físico). Lamentablemente después de muy poco tiempo se me bloqueó y tuve que recurrir a los binarios que se pueden conseguir en internet (ví el que te pasaron tarde), así que traté de reproducir lo que hiciste para la G5 y entre idas y vueltas encontré los GUID donde están almacenadas lás imagenes de conectar igualdad.
Comento para el que pueda estar interesado y para sumar al caso de estudio:
En el caso de las G9 (SF20BA), aparentemente, las dos imágenes se guardan por separado y no es necesario que el tamaño sea perfectamente igual, al parecer mientras el peso sea igual o menos no habría problemas al estar organizadas de esta manera. La resolución del splash es 1366×768 y la del logo 407×239, yo simplemente extraje el cuerpo de ambos en formato .bmp (los guardé así), los edite con paint y pegué encima la imágen que quería para después guardar el archivo modificado (así no hay cambios en la paleta de colores), luego corroboré que no supere el tamaño (320kb para el splash y 286kb para el logo), y seguí tus mismos pasos, reemplacé el cuerpo y listo (aún en formato .bmp, aún con tamaño diferente).
GUID Splash boot: 7BB28B99-61BB-11D5-9A5D-0090273FC14D
GUID Logo: E079AB22-06E4-4E20-9A3C-BEDFFC975F07
Para la prueba usé el logo de mr robot con un efecto simil 3d, este es el resultado:
http://u.cubeupload.com/Korelev/SF20BA.gif
Muchas gracias por tu comentario Ali, un gran aporte el tuyo, dejo tu comentario como destacado, un saludo!!
Hola! Una duda, hay posibilidad de ver en dónde se aloja la información de los «arranques» o el «bloqueo» con UEFITool?
a el torito no le gusta esto
hola muchachos de la tecnologia… quiero hacer una consulta que programador me recomiendad para las net?? agradeceria algunas referencias
mi experiencia, compré a principio de año un ch341 verde lo uso con la versión 1.29 jamás grabé mal una bios y lo usé mucho, lo único se rompió la uñita de plástico de la pinza (mal manipuleo quizás, o no) me inventé una forma agarrar la pinza con gomillas con el mother) así que muy bien pero también habrás leído comentarios diferentes
Saludos… podrias facilitar el BOARDVIEW de la g5 por favor ?
Tengo un drama con una Noblex NT1016E no me toma los binarios quizas le estoy errando. no enciende ni el boton de encendido. Prove varios Pack ef10mi2 y no anduvo y ef10mix tampoco
es de 2016-06-07 la net. Necesito saber cual es el binario
Hola muy bueno lo de este pibe Cristian. mi consulta es si hay alguna manera de cambiar los logos a las otras generaciones, las G4 por ejemplo
hola cristian la verdad que sos un capo por las cosas que publicas y ayudas a los estamos con falta de informacion ya que veo que hay gente tiene conocimientos de electronica y te consulta ,tengo unos binarios que compre x internet pero no confio ya que veo que muchos tienen problemas para el desbloqueo como puedo hacer para bajar el programa del ch341 mas los binarios
Hola Jose, puedes bajarte los siguientes pack que contiene binarios + software:
Pack de Binarios By Fabian Andrusisen
Pack de Binarios + Software Ch341 Programmer – By Teo
saludos
Hola Cristian como estas, te molesto por una consulta, trate de reprogramar la noblex nt1016e de mi hija siguiendo todas la instrucciones encontrados por todos lados, pero sigo teniendo el mismo mensaje de error «chip con los contenidos estan en desacuerdo», lei por ahi que tapando el pin 8 se solucionaba pero lo intente y nada, aclaro que antes de cada reprogramacion borro y leo para asegurarme que limpie. ¿Pueden ser los binarios que esten mal? ¿estos binarios que estan en este tema de discucion sirven para la NOBLEX nt1016e? La pinsa se que funciona porque lee y programa pero tambien lei que por ahi es tema de voltaje y no se si mi pinza es la correcta. Bueno muchas Gracias espero puedas ayudarme.
Hola Diego, deberas especificar cual es el MB/ID que posees en la placa, luego de eso deberas corroborar que memoria esta utilizando esa placa, revisa el post: Reprogramando Bios de la Netbook Exo G5 ahi encontraras informacion mas precisa. saludos
Hola Cristian! Estuve buscando en los otros modelos con el mismo procedimiento probando cada uno de los archivos raw dentro del binario de bios y ninguno dio resultado 😢 seguire buscando me gustaría si me puedes ayudar con la búsqueda ya que me parece demasiado interesante tu blog saludos
Cristian consulta podrias modificar el seteo que tiene splashack para poder ingresar una imagen splash mas pesada? porque he visto en varias net las imagenes originales pesan en algunos casos 71k o un poco mas y a mi en ocasiones al reducirles el tamaño pierdo calidad.
Hola Victor, si, en futuras versiones sera posible la modificación con tamaños mas grandes. Antes de fin de año si tengo un tiempo quizas haya novedades. Un saludo
Hola Cristian, muy buena información, no comparto el egoísmo del compatriota venezolano Edduar Galea.
Busque en la web mucha información respecto al tema, y no hay nada. Parece que las personas que se dedican a esto, quieren ser exclusivos.
Muchas gracias.
Justamente esto es lo que estaba pensando, que el mundo esta plagado de egoistas y que todos tenemos derecho a saber de todo. La informacion debe fluir libremente!
Lindo No Cristian. Que bueno es quemarse las pestañas y que otro hagan fama con el trabajo de otros. Eso me pasa por confiar en la gente.
Acá te dejo los capture de las conversaciones de hace 1 año para que hagas memoria y para que vean que esa información te la di yo pensando que eras una persona incapaz de tomar el trabajo de otros.
(Con todo y eso fuiste incapaz de hacerlo al momento y tardaste un año, porque nisiquera sabias como usar las herramientas y/o no entendías los formatos.) estoy decepcionado te tenía en muy alta estima.
http://bit.ly/2K3hmbn
Yo hago un informe completo con mas de 200 lineas, imágenes explicativas, vídeos demostrativos, luego un software con decenas de lineas de código, y tu con un simple correo con palabras sueltas como UEFI TOOL e imágenes «superpuestas» (muy técnico y gracioso de por cierto) piensas que puedes llevarte los créditos? Quien realmente busca fama y dinero… Yo no por lo visto, es todo gratuito siempre en este sitio. Deberás aprender de compatriotas como Yerly Moncayo (venezuela) que me ha enviado un informe complementario al mio para canaimas venezolanas que sera publicado en breve. Tu jamas has aportado nada aquí y en ningún lado. Aqui tu egoísmo y avaricia no tienen lugar. Saludos
Imágenes superpuesta donde, eso lo escribiste tu, y la fama poco me importa, acá en Venezuela se trabaja por dinero y por comida, yo si valoro mi trabajo. no lo regalo porque eso cuesta tiempo, sacrificio, dedicación y gastos en estudio. algo que por lo visto poco te importa, si no te importa el valor de tu trabajo, menos el de los demás.
Gracias por publicar las capturas del correo (ah y no borres nada ya tengo todo capturado), ahi se puede ver claramente donde me envías un enlace a Youtube con un video demostrando que lo hiciste, luego se ve claramente que te digo: «Genial, como lo has logrado resolver finalmente? » Nunca contestaste ni explicaste como hacerlo. Cometiste un error, a partir de ese momento tuve que emprender la investigacion de manera particular. Si me hubises dicho te digo «como hacerlo pero no digas nada», las cosas hubieran sido diferentes. La gente hablando se entiende y tu no te has sabido manejar como corresponde. Hasta siempre
Y no pierdo mas mi tiempo acá. Que te vaya bien en la Vida Amigo sigue así.
Eh amigo muchas gracias por tu información te pasaste
SplashHack v 0.1 Beta
Amigo Cristian, el que persevera vence, tengo como 10 horas sin dormir jejeje, de verdad muy agradecido hermano. No soy bueno con los tutoriales pero si necesitas cualquier cosa de como lo logre no dudes en escribirme, de verdad que no es fácil, pero tampoco es difícil. Aunque son muchos pasos para que todo quede en su lugar. Imagen Splash Boot >>>>>> https://imgur.com/MoCMRKB , ahora si voy a dormi jejejejejeje
Genial Yerly, felicitaciones!! te comento que la primer version de SplashHack saldra para las Netbook G5 (Argentina), en una proxima version se dara soporte a las netbook venezolanas, si quieres darnos tu punto de vista del caso de estudio o agregar algo no dudes en hacerlo aqui mismo o al correo [email protected] . Un saludo grande y muchos exitoss
Buenos días amigo Cristian. Hoy realice un comentario y pues no se, si fue que lo eliminaron o esta en estudio. Tu post me ha sido muy util, de verdad pase toda la madruga trabajando en ello, pero no doy aun con el tamaño exacto de la imagen.Pero ahi voy. De verdad espero me puedas responder.Gracias.
Hola Yerly, como estas? si, enviame tu binario al correo comentandome que version tienes de mismo, lo pondre en lista para analizarlo. [email protected] . Un saludo!
Listo viejo ya te envié la información a tu correo.Gracias.
Compa una pregunta me podrías facilitar el SplashHack? jejeje, no vale mentiras, de verdad espero que lo termines pronto. Viejo soy de Venezuela y tengo una canaima modelo EF10MI2 el logo y el splash son estos, https://imgur.com/uL6wpUl , https://imgur.com/HptRpBA, Tengo dos preguntas. 1. Tengo que cambiar las dos imágenes o solo la del splash? y 2. Que programa usas para obtener el tamaño exacto de la imagen a cambiar?, lo pregunto de esta manera para no dañar el raw, en tu caso la imagen splash si no me equivoco es de 50.896 bytes, la del splash de canaima pesa 65,060 bytes. De antemano muchas gracias.
me resulto muy didáctico y hasta me pareció percibir en el desarrollo la apasionante búsqueda del tesoro.. gracias por tomarte el tiempo para compartir estos conocimientos me fueron realmente edificantes. Saludos de desde Salta
Muchas gracias por tus palabras Tony como siempre, un saludo grande desde Paraná, Entre Rios.
Un trabajo maravilloso, mal ahí por la gente que (suponemos) no quiere que se difunda. No me resultó para nada pesado de leer, es más disfruté que te hayas explayado en tus razonamientos y que hayas dejado constancia de los intentos fallidos, muy instructivo.
Saludos!
Tal cual Alí, si, es una lastima, perocreo que debe ser en todos los rubros en igual medida, en lo personal es algo que me pone de «los pelos», mas aun cuando te «fregan» en la cara algun «caso de exito» y se hacen los boludos y no te dan el «how to», peor, ahi finaliza cualquier amistad y les duplico la apuesta, en este caso con un soft que saldra en algunos dias (lo esta probando un amigo beta tester en este momento), un saludo y gracias por tu comentario!!!
Luego comentas si logran dar con el origen del atacante, y si obviamente estas dando un golpe a medio de vida de algunos pero es excelente que el contenido sea difundido para su posterior profundización, es una buena practica a riesgo de cada quien pero abre puertas a nuevos casos de estudio! El compartir no es malo, ayuda a diversificar el conocimiento y el desarrollo! Gracias por el aporte Cristian!!
Hola Anthony, muy cierto lo que mencionas, creo lo mismo, la difusion del conocimiento es el motor de toda «evolucion». Si todos guardasen sus secretos quedariamos en la prehistoria y la internet misma no tendria sentido. Un saludo grande y gracias por tu comentario.
Cristian!!! Te Agradezco Amigazo!!!
Aqui mi Beta Tester! jaja . Gracias amigo Damian! un saludo!!
Genial Cristian! Gracias por el gran post en cuando tenga un tiempo libre lo llevo a la practica a ver si puedo modificar el splash. Nuevamente gracias!!