Line 1: |
Line 1: |
− | == DSiモードでのハック ==
| |
| | | |
− | PSPでは、なんやらkirk keyとやらを発見したとかで、homebrewに署名できるんやと。
| |
− | けど、DSではそんなのは付いとらん。3dsではともかくとして、dsiでは、まず問題なのは、
| |
− |
| |
− | 1:'''NUS Downloader'''を使って非暗号化のゲームを入手でき、common keyも気合で発見できるんやけど、DSiに入れられん。
| |
− |
| |
− | 2:仮に入れられたとしても、内蔵メモリー内のファイルにアクセスするようにコンパイルするツールがない。
| |
− | したがってhomebrew channelは不可能。
| |
− |
| |
− | 3:そこまでできたとしても、システム設定を解析しない限りSDにアクセスできない。
| |
− |
| |
− | 4:>2をクリアできたとすると、セーブデータにゲームをアーカイブして入れれば、一応できんことはない。
| |
− | しかし、ROMをランチャー上に並べたり、ファームウェアの改造はまだまだ遠い。
| |
− |
| |
− | というわけで。ここでは俺が入手した情報から、今ハッカーたちはどうやって解析しているかが掴めてきた。(以下標準語)
| |
− | まず、DSiウェアを買い、SDに出してタイトルIDを入手する。
| |
− | そして、NUS Downloaderで暗号化されていないデータをダウンロード。
| |
− | そして'''ARM逆アセンブラー'''を使ってプログラムを調べます。
| |
− | 代表的なものには、
| |
− |
| |
− | [http://hp.vector.co.jp/authors/VA018359/nds/ndshack.html#EXP ndsdis2]
| |
− |
| |
− | [http://hp.vector.co.jp/authors/VA000177/Soft.html DISARM]
| |
− |
| |
− | があります。
| |
− | また
| |
− | DSエミュレーター NO$GBAについてくるNDS Top systemというソフトは、DSのヘッダーを調べることができます。
| |
− | 24 1/2011;
| |
− | 今日はDSiウェアの解析を実際にやって見ましょう
| |
− | 。NUS DOWNLOADER の使い方。
| |
− | まず[ ここ]からダウンロ-ドして起動します。その後ndhdis2または、DISARMを
| |
− |
| |
− | == FAQ ==
| |
− |
| |
− | "Q: How can we know DSiware title code? "
| |
− | If you mean DSiWare title IDs, see title [[Title_list#DSiWare_.2800030004.29|list]]. If you want to download and decrypt DSiWare from NUS, you can't decrypt DSiWare without the ticket which isn't available on NUS. --[[User:Yellows8|Yellows8]] 21:42, 26 January 2011 (CET)
| |