Difference between revisions of "User talk:Matyapiro31"

From DSiBrew
Jump to navigation Jump to search
(→‎FAQ: new section)
Line 31: Line 31:
 
。NUS DOWNLOADER の使い方。
 
。NUS DOWNLOADER の使い方。
 
まず[ ここ]からダウンロ-ドして起動します。その後ndhdis2または、DISARMを
 
まず[ ここ]からダウンロ-ドして起動します。その後ndhdis2または、DISARMを
 +
 +
== FAQ ==
 +
 +
"Q: How can we know DSiware title code? "
 +
If you mean DSiWare title IDs, see title [[Title_list#DSiWare_.2800030004.29|list]]. If you want to download and decrypt DSiWare from NUS, you can't decrypt DSiWare without the ticket which isn't available on NUS. --[[User:Yellows8|Yellows8]] 21:42, 26 January 2011 (CET)

Revision as of 22:42, 26 January 2011

DSiモードでのハック

PSPでは、なんやらkirk keyとやらを発見したとかで、homebrewに署名できるんやと。 けど、DSではそんなのは付いとらん。3dsではともかくとして、dsiでは、まず問題なのは、

1:NUS Downloaderを使って非暗号化のゲームを入手でき、common keyも気合で発見できるんやけど、DSiに入れられん。

2:仮に入れられたとしても、内蔵メモリー内のファイルにアクセスするようにコンパイルするツールがない。 したがってhomebrew channelは不可能。

3:そこまでできたとしても、システム設定を解析しない限りSDにアクセスできない。

4:>2をクリアできたとすると、セーブデータにゲームをアーカイブして入れれば、一応できんことはない。 しかし、ROMをランチャー上に並べたり、ファームウェアの改造はまだまだ遠い。

というわけで。ここでは俺が入手した情報から、今ハッカーたちはどうやって解析しているかが掴めてきた。(以下標準語) まず、DSiウェアを買い、SDに出してタイトルIDを入手する。 そして、NUS Downloaderで暗号化されていないデータをダウンロード。 そしてARM逆アセンブラーを使ってプログラムを調べます。 代表的なものには、

ndsdis2

DISARM

があります。 また DSエミュレーター NO$GBAについてくるNDS Top systemというソフトは、DSのヘッダーを調べることができます。 24 1/2011; 今日はDSiウェアの解析を実際にやって見ましょう 。NUS DOWNLOADER の使い方。 まず[ ここ]からダウンロ-ドして起動します。その後ndhdis2または、DISARMを

FAQ

"Q: How can we know DSiware title code? " If you mean DSiWare title IDs, see title list. If you want to download and decrypt DSiWare from NUS, you can't decrypt DSiWare without the ticket which isn't available on NUS. --Yellows8 21:42, 26 January 2011 (CET)