Difference between revisions of "User talk:Matyapiro31"
Matyapiro31 (talk | contribs) |
(→FAQ: new section) |
||
Line 31: | Line 31: | ||
。NUS DOWNLOADER の使い方。 | 。NUS DOWNLOADER の使い方。 | ||
まず[ ここ]からダウンロ-ドして起動します。その後ndhdis2または、DISARMを | まず[ ここ]からダウンロ-ドして起動します。その後ndhdis2または、DISARMを | ||
+ | |||
+ | == FAQ == | ||
+ | |||
+ | "Q: How can we know DSiware title code? " | ||
+ | If you mean DSiWare title IDs, see title [[Title_list#DSiWare_.2800030004.29|list]]. If you want to download and decrypt DSiWare from NUS, you can't decrypt DSiWare without the ticket which isn't available on NUS. --[[User:Yellows8|Yellows8]] 21:42, 26 January 2011 (CET) |
Revision as of 21:42, 26 January 2011
DSiモードでのハック
PSPでは、なんやらkirk keyとやらを発見したとかで、homebrewに署名できるんやと。 けど、DSではそんなのは付いとらん。3dsではともかくとして、dsiでは、まず問題なのは、
1:NUS Downloaderを使って非暗号化のゲームを入手でき、common keyも気合で発見できるんやけど、DSiに入れられん。
2:仮に入れられたとしても、内蔵メモリー内のファイルにアクセスするようにコンパイルするツールがない。 したがってhomebrew channelは不可能。
3:そこまでできたとしても、システム設定を解析しない限りSDにアクセスできない。
4:>2をクリアできたとすると、セーブデータにゲームをアーカイブして入れれば、一応できんことはない。 しかし、ROMをランチャー上に並べたり、ファームウェアの改造はまだまだ遠い。
というわけで。ここでは俺が入手した情報から、今ハッカーたちはどうやって解析しているかが掴めてきた。(以下標準語) まず、DSiウェアを買い、SDに出してタイトルIDを入手する。 そして、NUS Downloaderで暗号化されていないデータをダウンロード。 そしてARM逆アセンブラーを使ってプログラムを調べます。 代表的なものには、
があります。 また DSエミュレーター NO$GBAについてくるNDS Top systemというソフトは、DSのヘッダーを調べることができます。 24 1/2011; 今日はDSiウェアの解析を実際にやって見ましょう 。NUS DOWNLOADER の使い方。 まず[ ここ]からダウンロ-ドして起動します。その後ndhdis2または、DISARMを
FAQ
"Q: How can we know DSiware title code? " If you mean DSiWare title IDs, see title list. If you want to download and decrypt DSiWare from NUS, you can't decrypt DSiWare without the ticket which isn't available on NUS. --Yellows8 21:42, 26 January 2011 (CET)