DSiモードでのハック

PSPでは、なんやらkirk keyとやらを発見したとかで、homebrewに署名できるんやと。 けど、DSではそんなのは付いとらん。3dsではともかくとして、dsiでは、まず問題なのは、

1:NUS Downloaderを使って非暗号化のゲームを入手でき、common keyも気合で発見できるんやけど、DSiに入れられん。

2:仮に入れられたとしても、内蔵メモリー内のファイルにアクセスするようにコンパイルするツールがない。 したがってhomebrew channelは不可能。

3:そこまでできたとしても、システム設定を解析しない限りSDにアクセスできない。

4:>2をクリアできたとすると、セーブデータにゲームをアーカイブして入れれば、一応できんことはない。 しかし、ROMをランチャー上に並べたり、ファームウェアの改造はまだまだ遠い。

というわけで。ここでは俺が入手した情報から、今ハッカーたちはどうやって解析しているかが掴めてきた。(以下標準語) まず、DSiウェアを買い、SDに出してタイトルIDを入手する。 そして、NUS Downloaderで暗号化されていないデータをダウンロード。 そしてARM逆アセンブラーを使ってプログラムを調べます。 代表的なものには、

ndsdis2

DISARM

があります。 また DSエミュレーター NO$GBAについてくるNDS Top systemというソフトは、DSのヘッダーを調べることができます。 24 1/2011; 今日はDSiウェアの解析を実際にやって見ましょう 。NUS DOWNLOADER の使い方。 まず[ ここ]からダウンロ-ドして起動します。その後ndhdis2または、DISARMを

FAQ

"Q: How can we know DSiware title code? " If you mean DSiWare title IDs, see title list. If you want to download and decrypt DSiWare from NUS, you can't decrypt DSiWare without the ticket which isn't available on NUS. --Yellows8 21:42, 26 January 2011 (CET)