Difference between revisions of "User talk:Matyapiro31"

From DSiBrew
Jump to navigation Jump to search
Line 21: Line 21:
  
 
[http://hp.vector.co.jp/authors/VA018359/nds/ndshack.html#EXP ndsdis2]
 
[http://hp.vector.co.jp/authors/VA018359/nds/ndshack.html#EXP ndsdis2]
 
+
[http://hp.vector.co.jp/authors/VA000177/Soft.html DISARM]
[[DSiWare_VulnList|here]].
+
があります。
 +
また
 +
DSエミュレーター NO$GBAについてくるNDS Top systemというソフトは、DSのヘッダーを調べることができます。
 +
24 1/2011;

Revision as of 15:33, 24 January 2011

DSiモードでのハック

PSPでは、なんやらkirk keyとやらを発見したとかで、homebrewに署名できるんやと。 けど、DSではそんなのは付いとらん。3dsではともかくとして、dsiでは、まず問題なのは、

1:NUS Downloaderを使って非暗号化のゲームを入手でき、common keyも気合で発見できるんやけど、DSiに入れられん。

2:仮に入れられたとしても、内蔵メモリー内のファイルにアクセスするようにコンパイルするツールがない。 したがってhomebrew channelは不可能。

3:そこまでできたとしても、システム設定を解析しない限りSDにアクセスできない。

4:>2をクリアできたとすると、セーブデータにゲームをアーカイブして入れれば、一応できんことはない。 しかし、ROMをランチャー上に並べたり、ファームウェアの改造はまだまだ遠い。

というわけで。ここでは俺が入手した情報から、今ハッカーたちはどうやって解析しているかが掴めてきた。(以下標準語) まず、DSiウェアを買い、SDに出してタイトルIDを入手する。 そして、NUS Downloaderで暗号化されていないデータをダウンロード。 そしてARM逆アセンブラーを使ってプログラムを調べます。 代表的なものには、

ndsdis2 DISARM があります。 また DSエミュレーター NO$GBAについてくるNDS Top systemというソフトは、DSのヘッダーを調べることができます。 24 1/2011;