Hilfe gesucht: Wii (4.2E) mit der Anleitung zum Modden 4.3E gemodded :-(

Dieses Thema im Forum "Wii Homebrew Talk" wurde erstellt von Tartaros, 23. Dezember 2011.

Schlagworte:
  1. Tartaros

    Tartaros New Member

    Beiträge:
    3
    Zustimmungen:
    0
    Hallo,

    erstmal: Ihr seid ein klasse Forum, ich lese schon seit über einem Jahr hier eure Tricks und Tips...und ihr gebt euch sehr viel mühe miteinander. Weiter so..

    Jetzt zu meinem Problem...ich habe (nach einem halben dutzend problemfreier Wii-mods) eine 4.2E-Wii nach Anleitung der 4.3E-gemodet (Weil ich einfach nicht mehr richtig aufgepasst habe). Es ist allerdings erst aufgefallen, Als ich in den Einstellungen des PriiLoader Loaders (IOS 70 Systemmenü v482 priiloader v0.5 (beta v8) keine Eintragungen für die System Hacks finden konnte :-(
    ' -> Keine Hacks für das System Menü v482 gefunden'

    Der SysCheck gibt mir folgendes aus:

    sysCheck v2.1.0b14 von Double_A und R2-D2199
    ...laeuft auf dem IOS61 (rev 5405).

    Region: PAL
    Systemmenue 4.2E (v482)
    Priiloader installiert
    Das Laufwerk unterstuetzt DVDs
    Homebrewkanal 1.0.8 benutzt IOS61
    Hollywood v0x11
    Konsolen-ID: 114295373
    Boot2 v4
    Es wurden 73 Titel gefunden.
    Es wurden 39 IOS gefunden, von denen 10 funktionslos (Stub) sind.

    IOS4 (rev 65280): Funktionslos (Stub)
    IOS9 (rev 778): Funktionslos (Stub)
    IOS10 (rev 768): Funktionslos (Stub)
    IOS11 (rev 256): Funktionslos (Stub)
    IOS12 (rev 269): Keine Patches
    IOS13 (rev 273): Keine Patches
    IOS14 (rev 520): Keine Patches
    IOS15 (rev 523): Keine Patches
    IOS16 (rev 512): Funktionslos (Stub)
    IOS17 (rev 775): Keine Patches
    IOS20 (rev 256): Funktionslos (Stub)
    IOS21 (rev 782): Keine Patches
    IOS22 (rev 1037): Keine Patches
    IOS28 (rev 1550): Keine Patches
    IOS30 (rev 2816): Funktionslos (Stub)
    IOS31 (rev 3349): Keine Patches
    IOS33 (rev 3091): Keine Patches
    IOS34 (rev 3348): Keine Patches
    IOS35 (rev 3349): Keine Patches
    IOS36 (rev 3608): Trucha Bug, ES Identify, NAND Zugriff
    IOS37 (rev 3869): Keine Patches
    IOS38 (rev 3867): Keine Patches
    IOS50 (rev 5120): Funktionslos (Stub)
    IOS51 (rev 4864): Funktionslos (Stub)
    IOS53 (rev 5406): Keine Patches
    IOS55 (rev 5406): Keine Patches
    IOS56 (rev 5405): Keine Patches
    IOS57 (rev 5661): Keine Patches
    IOS60 (rev 6400): Funktionslos (Stub)
    IOS61 (rev 5405): Keine Patches
    IOS70 (rev 6687): Keine Patches
    IOS80 (rev 6944): Keine Patches
    IOS202[60] (rev 65535, Info: hermes-v5.0): Trucha Bug, NAND Zugriff, USB 2.0
    IOS222[38] (rev 4, Info: hermes-v4.0): Trucha Bug, ES Identify, NAND Zugriff, USB 2.0
    IOS223[38] (rev 4, Info: hermes-v4.0): Trucha Bug, ES Identify, NAND Zugriff, USB 2.0
    IOS224[57] (rev 65535, Info: hermes-v5.0): Trucha Bug, NAND Zugriff, USB 2.0
    IOS249[38] (rev 19, Info: rev 19): Trucha Bug, ES Identify, NAND Zugriff, USB 2.0
    IOS250 (rev 65535): Trucha Bug, NAND Zugriff, USB 2.0
    IOS254 (rev 65281): BootMii
    BC v6
    MIOS v10

    Bericht wurde am 23.12.2011 generiert.

    Ausser diesem Problem habe ich bisher noch nichts unnormales feststellen können - ich will aber nicht noch was verschlimmbessern und lasse derzeit erstmal die Pfoten von dem Gerät.

    Kann ich noch was tun oder muss ich versuchen das alte NAND wieder zu restoren (per BootMii IOS)?

    Vielen Dank schonmal im Voraus,

    Tartaros
     
  2. Sloothopper

    Sloothopper New Member

    Beiträge:
    288
    Zustimmungen:
    1
    Du kannst es ja nochmal richtig machen und die doppelten Channel (wenn welche da sind) löscht du dann jeweils. Oder mach erstmal ein Update auf 4.3 und dann das entsprechende TUT. Denk aber dran, dass beim Update immer ein gewisses Risiko mitfährt.
     
  3. raf-dat

    raf-dat Super-Moderator Moderator

    Beiträge:
    1.403
    Zustimmungen:
    144
    Die Systemmenu-Hacks sind nur auf eine fehlende Datei namens hacks.ini zurückzuführen.
    Ich bin mir jetzt nicht ganz sicher, aber ich glaube sie liegt im Root der SD-Karte (oder vllt. im Ordner SD:/priiloader).
    Hol dir einfach hier die hacks.ini für deine Firmware und ersetze damit die bereits vorhandene.
     
  4. Tartaros

    Tartaros New Member

    Beiträge:
    3
    Zustimmungen:
    0
    Super, vielen Dank für eure Tips.
    Also ein Update auf 4.3 per Internet aus dem Systemmenü schlägt trotz bestehender Netzwerkverbindung nach der Überprüfung der Systemdateien fehl (was ja nicht unbedingt schlecht sein muss).
    Was mich halt verunsichert ist, dass das Tut für 4.2 noch ein paar mehr IOS-Dateien verändert als nur die IOS 36 (Nämlich auch das IOS 15 (Zitat:Dann laden wir die folgenden IOS herunter: - IOS 15 v257. - IOS 15 v523. - IOS 36 v3351 - IOS 61 v5405 Diese Datei kommt in den Ordner "wad/HBC steht auf dem Kopf" auf Eurer SD Karte.)
    Außerdem muss man im dem Tut den IOS 15 downgraden....usw...
    Und da ja jetzt die unterschiedlichen durch das 4.3 Tut modifizierten IOS-Dateien mit einer 4.3-rev-Nummer im System stehen werde ich wohl nicht mehr einfach nochmal das 4.2 Tut ausführen können, ohne etwas kaputt zu machen...

    Das denke ich jedenfalls alles... Wissen tu' ich' natürlich nicht.

    Noch was am Rande: ich habe Probleme, die KONAMI-Sequenz beim NAND Restore einzugeben (hoch-hoch-runter-runter-links-rechts-links-rechts-B-A) mit einem GC-Controller einzugeben...ist kein Original...sollte aber doch kein Unterschied machen oder? Jedenfalls komme ich im Restore nicht weiter.

    Das mit der Hacks.ini ist ein guter Tip, den ich mal ausprobieren werde.

    Ansonsten scheint alles soweit zu laufen. USB Loader funzt. Backups lassen sich anfertigen und laufen auch von Festplatte.

    Ich hoffe, dass ich nicht noch in spätere Probleme laufe.

    Vielen Dank jedenfalls schonmal für die echt schnellen Antworten.
    Tartaros
     
    Zuletzt bearbeitet: 23. Dezember 2011
  5. raf-dat

    raf-dat Super-Moderator Moderator

    Beiträge:
    1.403
    Zustimmungen:
    144
    Beim alten Tutorial wird das IOS 15 downgegradet, weil es in der alten Version den sogenannten Trucha Bug hat, damit kann man das IOS 36 patchen. Danach wird es wieder auf die aktuelle Version gebracht.
    Beim neuen Tutorial wird das sogenannte HW_AHBPROT-Flag verwendet, um eine gepatchte Version des IOS 36 in den Slot des IOS 236 zu installieren, das erspart den Umweg.
    Allerdings ist es mir neu, dass man bei BootMii die Konami-Sequenz eingeben muss, um ein Backup zu restoren?
     
  1. Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Weitere Informationen zu Cookies erhalten Sie in unserer Datenschutzerklärung.
    Information ausblenden