1. A breve aggiorneremo la piattaforma di Reboot per risolvere alcuni problemi con i plug-in, quindi chiediamo ancora un po' di pazienza, Lo staff di Reboot

LE PROTEZIONI NELLE CONSOLES - NINTENDO DSi

Discussione in 'Altre piattaforme' iniziata da iostream, 28 Ago 2017.

  1. iostream

    iostream Phoenix Wright

    Iscritto:
    13 Ago 2016
    Messaggi:
    4.900
    Like ricevuti:
    1.625
    [​IMG]

    Bentornati ad un'altra puntata della rubrica "Le protezioni nelle console"; questo articolo è stato scritto a 6 mani, quelle di iostream (che ha scritto la traccia principale), di vValerio pPisano (per numerose precisazioni) e di student (che ha revisionato il tutto). Dopo aver trattato il Nintendo DS, oggi tratteremo dunque il suo sempre portatile successore: il Nintendo DSi.

    Restyling del Nintendo DS ed uscito in Europa il 3 aprile del 2009, il DSi mantiene la compatibilità con la console precedente ma presenta specifiche hardware superiori. (Se volete sapere le differenze più evidenti cliccare lo spoiler).
    • Il doppio della velocità di calcolo (133MHz del DSi contro 67MHz del DS)
    • 16MB di RAM (il DS ne aveva 4)
    • Memoria NAND interna di 256MB, per contenere un firmware molto più complesso (il DS ne aveva solo 256kB, ovvero 1024 volte in meno)
    • Rimosso lo slot GBA (le aree di memoria e gli IRQ esistono ancora ma il DSi si comporta come se non fosse inserita alcuna cartuccia GBA)
    • Aggiunto un lettore di schede SD che permette di eseguire software scaricati dallo shop DSiWare e di memorizzare salvataggi. Accessibile dagli exploit dsiware, permise l'esecuzione di titoli homebrew con l'homebrew menu
    • Possibilità di scaricare aggiornamenti firmwares e titoli di gioco (DSiWare)
    • In fase progettuale sembra essere esistita una versione "dual slot" ma non fu mai prodotta:
      [​IMG]
    Eccoli a confronto diretto:
    [​IMG]

    Il suo product code è TWL-001 e la "i" finale di DSi prende la similitudine con la pronuncia inglese della parola "eye" (occhi), in riferimento alla fotocamera integrata nella console ma viene anche inteso da Nintendo come la parola inglese "I" (io) a sottolinearne l'utilizzo nella vita personale.

    E'dotata di un processore ARM9 e di un processore ARM7 per rimanere retro-compatibile con il DS.

    Purtroppo la console non è stata reversata completamente quindi alcune informazioni non sono disponibili.


    Protezioni


    CARTUCCE PROPRIETARIE

    [​IMG]
    Presentano lo stesso formato delle cartucce per DS.
    Alcuni giochi chiamati "DSi enhanced" possono funzionare sia in un DS normale che in un DSi; quando inseriti in un DSi sono programmati per sfruttare il suo hardware potenziato. Essendo in grado di sfruttare la modalità DSi sono stati creati exploit ad hoc per 2 di questi titoli: Cooking Coach e Classic Word Games (vedi sezione dedicata agli exploits più avanti)


    BOOTROM

    Nel DSi abbiamo una novità rispetto all'NDS: la presenza di una bootrom !
    In questa ROM, che con tutta probabilità risiede all'interno della CPU e dovrebbe essere di alcuni KBs, risiede il Bootloader Stage 1, ovvero la prima parte di codice avviata dalla console che ha il presumibile compito di inizializzare l'hardware e di effettuare i primi controlli di integrità software avviando alla fine il Bootloader Stage 2 che risiede invece in NAND (vedi dettagli nello spoiler):
    • Inizializza l'hardware di criptazione
    • Legge il contenuto della NVRAM (una memoria speciale che contiene le impostazioni della modalità DS)
    • Inizializza i display LCD
    • Legge il contenuto della NAND (non è in grado di leggere i file, solo il contenuto tramite lettura in bytes dei blocchi di memoria)
    • Fa alcuni checksum di sicurezza sui dati che legge
    • Se si verificano errori, li stampa a schermo
    • Forse viene utilizzata per programmare la NAND in fabbrica
    • Avvia il bootloader stage 2
    Si parla in termini ipotetici perchè NESSUNO ancora è stato in grado di dumparla anche se qualcuno (Gennaio 2017) pare ci stia provando applicando le tecniche che abbiamo visto nelle "lezioni di protezioni" delle precedenti consoles anche se pare ancora senza successo.


    NVRAM

    Nello spoiler soprastante abbiamo parlato di NVRAM; questo piccolo chip è presente per motivi di retrocompatibilità con il DS ed è saldato sul PCB del modulo WiFi:
    [​IMG]
    Nel suo singolo megabit di spazio (128KBs contro i 256KBs dell'originale) contiene il vecchio firmware NDS ed è per lo più vuoto anche se il suo contenuto viene verificato all'avvio (nello specifico se si modificano i bytes da 0x00 a 0x27 il bootloader restituisce errore 0000FEFE).


    BOOTLOADER Stage 2

    Lo stage 2 del bootloader si trova in NAND (vedi foto sottostante) ed occupa circa 1 MB dei 256MBs complessivi:
    [​IMG]
    serve a caricare lo "Stage 3" (nome non ufficiale), che contiene la GUI, e permette la decriptazione e l'avvio delle cartucce o dei files dalla NAND.


    WHITE LIST E FRIMA RSA

    Il DSi supporta 3 tipi di cartuccia:
    • Le cartucce ibride (compatibili con DS e DSi)
    • Le cartucce limited (solo per DSi)
    • Le vecchie cartucce Nitro (per il DS)
    All'interno del loro header le cartucce DSi includono nuovi dati specifici non presenti nelle cartucce DS, come l'hash della cartuccia e delle varie sezioni; con le cartucce Nitro il Nintendo DSi applica invece le stesse procedure di sicurezza del DS a cui si aggiunge la verifica della presenza del TitleID e della versione del titolo in una whitelist contenuta nel file /title/0003000f/484e4841/content/00000001.app:
    • La console legge tutte le informazioni della cartuccia
    • Esegue gli stessi controlli del DS
    • Controlla se il titolo dellla cartuccia è presente nella whitelist
    • Se non è presente, restituisce l'errore "Premi il tasto POWER per spegnere il sistema"
    Le cartucce Nitro sono avviate con le stesse caratteristiche del DS in modalità retrocompatibile disabilitando tutto l'hardware extra che il DSi ha rispetto al DS.

    Le cartucce ibride o Limited vengono invece controllate con il nuovo sistema di dati presenti nell'header (firma RSA) ed assenti nelle cartucce DS; viene inoltre controllato anche il titolo nella whitelist.


    AGGIORNAMENTI ONLINE

    [​IMG]
    Dato che la protezione della whitelist poteva essere bypassata semplicemente cambiando l'ID della cartuccia, Nintendo sfruttò una funzionalità del DSi per incrementare la sicurezza della sua console: la connettività wireless. Infatti tramite il WiFi la console poteva essere aggiornata per fixare possibili bug/exploits. Nello specifico le flashcards iniziarono a diventare "not working" dalla versione firmware 1.4: quando fu rilasciata era in grado di rendere inutilizzabili tutte le flash card del momento ! Per una lista di quali firmware supportano quali flashcard dare una occhiata qui e qui.
    Inoltre per accedere all'eShop era necessario aggiornare almeno alla versione 1.3 (notizia da confermare).

    Firmwares rilasciati:
    1.0 - Giappone
    1.2 - Giappoe
    1.3 - USA-Giappoe-EUR-AUS
    1.4 - USA-Giappoe-EUR-AUS
    1.4.1 - USA-Giappoe-EUR-AUS
    1.4.2 - USA-Giappoe-EUR-AUS
    1.4.3 - USA-Giappoe-EUR-AUS
    1.4.4 - USA-Giappoe-EUR-AUS
    1.4.5C - Cina (equivale al 1.4.4 degli altri paesi)
    1.4.5 - USA-Giappone-EUR-AUS
    1.4.6C - Cina (equivale al 1.4.5 degli altri paesi)


    DATI CRIPTATI

    Come per il DS, le cartucce erano criptate con l'algoritmo Blowfish. Le cartucce per DSi utilizzano alcuni comandi differenti e sono criptati con una key dell'algoritmo è diversa.

    La memoria NAND è cifrata con RSA (la cui chiave pubblica è stata estratta dal TWL_FIRM Process9 del 3DS) e key AES specifica per console.

    La key contenuta all'interno dei tickets è criptata con la DSi common key.


    REGION LOCK

    [​IMG]
    Il DSi legge la regione dall'offset 0x1B0: se la regione risulta diversa da quella della console non fa partire il gioco (mostra lo stesso errore delle cartucce non in whitelist).
    La region flag è un valore di 1 byte e può essere (ci sono anche più codici per una sola regione):
    • 0x00000041 per i giochi region-free
    • 0x00000043 per la Cina
    • 0x00000045 per gli Stati Uniti e il Canada
    • 0x00000048 per il Belgio o l'Olanda (solo sui DSiWare)
    • 0x0000004A per il Giappone
    • 0x0000004B per la Corea
    • 0x00000050 per l'Australia o l'Europa, e le altre regioni PAL
    • 0x00000055 per l'Australia e la Nuova Zelanda
    • 0x00000056 per l'Europa (sui DSiWare)
    • 0xFFFFFFFF pre Region Free


    Eseguire codice non firmato

    Flash Cards

    [​IMG]
    All'inzio gli unici metodi erano le flashcard per DS. Alcune, come quelle che non erano nella whitelist, fornivano aggiornamenti per il loro firmware, per fare in modo che il DSi riconoscesse le flashcard come cartucce originali e riconosciute. Attualmente l'unica in grado di avviare giochi DSi in modalità DSi è la CycloDS iEvolution (basata sull'exploit di Cooking Coach), le altre sono solo in grado di avviare giochi DS in modalità DS.
    Come funziona una flash card ?
    Per sfuggire alla normale procedura di riconoscimento ed avviare una flashcard i produttori idearono questo metodo (questo è l'esempio per la Action Replay DSi, ma si può applicare per tutte le cartucce):
    • Il DSi invia i comandi per inizializzare la card
    • Dato che i comandi su DSi sono diversi, la flashcard capiva che era su DSi e inviava l'header patchato per il DSi (per far credere di essere una cartuccia di un gioco originale)
    • I check di integrità hanno successo perché i dati sono quelli di una cartuccia di gioco reale
    • Il DSi fa avviare il "gioco"
    • La flashcard fa puntare l'indirizzo 0x01 a quello dell'inizio del codice del payload (nel caso della Action Replay 0x020BBF00)
    • La flashcard esegue il payload (il codice puntato)
    • La flashcard invia il comando 0xF005000000000000 per mettere la cartuccia in modalità secondaria
    • La flashcard fa rileggere l'header (questa volta quello reale) e carica il codice della flashcard
    • Il codice viene eseguito

    EXPLOIT IN MODALITA' DSi

    Il noto Team Twiizers ha rilasciato un exploit in modalità DSi chiamato SudokuHax in grado di caricare gli homebrew in DSi Mode (o TWL, quindi con tutte le caratteristiche hardware del DSi) sfruttando una falla nel salvataggio del gioco DSiWare Sudoku permettendo il caricamento del file boot.nds copiato nella SD; il gioco fu rimosso dall eShop e successivamente la Electronic Arts fece uscire una versione fixata dello stesso.
    Successivamente il team rilasciò i "DSiWareHax", che sfruttavano una falla nei salvataggi dei giochi Guitar Rock Tour by Gameloft, Legends of Exidia by Gameloft e Fieldrunners by Subatomic Studios; gli exploits funzionano soltanto fino al firmware 1.4.1 quindi, se non si era già scaricato dall'eShop uno di questi titoli era impossibile ottenerli perchè al momento del rilascio l'ultimo fw era il 1.4.3.

    Anche il coder Wintermute ha creato alcuni exploit funzionanti per i salvataggi dei giochi FIFA Street 2, Classic Word Games e Cooking Coach (giochi DSi Enhanced).

    A quanto pare questi exploit sono stati bloccati dalla versione fw 1.4.2+ ma esistono dei metodi per avviarli tramite l'uso di cartucce che permettono l'esecuzione di homebrew come l'Action Replay oppure un hardmod (vedi exploit dslink sottostante).

    Altri due exploit che sfruttano giochi DSiWare (scaricabili dal Nintendo Shop) sono:
    • 4swordhax, che sfrutta una falla del gioco "The Legend of Zelda: Four Swords". È un exploit di tipo secondario, quindi richiede l'accesso a un sistema per scrivere la parte di NAND in cui risiede il salvataggio del gioco; l'exploit invalida la cache in un ciclo infinito causando un errore nella icache (instructions cache, ovvero dove vengono esegute le istruzioni del processore) che fa caricare il codice del payload (l'homebrew menu),
    • ugopwn, che sfrutta un bug del gioco "Flipnote Studio". Exploit primario, che sfrutta un'immagine da caricare nel gioco e fa avviare il Rocket Launcher. Non è stato ancora rilasciato, anche se l'utente PokeAcer ha leakato l'exploit e lo ha inviato a Nintendo ottendendo una ricompensa di presunti 3830$, circa 2890€, attraverso il bug bounty program di Nintendo presso hackerone. L'utente stuckpixel ha creato ma non rilasciato un'altra versione dello stesso exploit, però molto più veloce rispetto alla build leakata da PokeAcer
    Sono inoltre stati studiati molti altri DSiWares alla ricerca di vulnerabilità, potete leggere cosa è stato scoperto nel link.

    Esistono infine anche exploit che funzionano in modalità DS come il Bangai-o-sploit (vedi articolo sul DS) di Smealum, ma non permettono di sfruttare a pieno le funzionalità del Nintendo DSi (ad esempio non permette l'utilizzo della telecamera).


    Modifica dei salvataggi nella NAND

    Per eseguire un exploit dsiware (e di conseguenza sbloccare tutte le funzionalità della console) bisogna modificare la regione di NAND appartenente al salvataggio del gioco. Oltre al dump della stessa, che si può fare sia usando un exploit DSiWare con FWTool sia con un hardmod, sono necessarie due valori: il ConsoleID e l'emmc_ChipId (o CID) [vedere anche sezione downgrade più in basso].
    Il primo si può leggere con un exploit TWL Mode (sia dsiwarehax, a meno che non avete sudokuhax v1.0, anche se si può aggirare, che da cartuccia, es.:The biggest looser USA, FIFA 11) o inviando comandi al chip della NAND tramite un dispositivo adatto (Arduino, Raspberry Pi, e forse anche android).
    Il secondo invece si trova sia nei keyslot AES del DSi (in sola lettura, solitamente), sia nel footer dei dsiware esportati nella SD (molto più facilmente raggiungibile).

    E invece, se per qualche oscuro motivo una persona ha una sola chiave? O non ha un DSiWare da esportare? Circa 2 settimane fa è stato rilasciato un programma (TWLbf), che è in grado di fare un brutefocing degli ID, conoscendo l'altro e avendo un dump della NAND.
    Questo perché i valori degli ID sono simili da console a console, ed il ConsoleID è costituito per la maggior parte da cifre BCD. Del programma esiste sia una versione che usa la CPU sia una che usa la scheda video, ed entrambe le versioni hanno tempi abbastanza sbalorditivi!


    Titoli personalizzati

    Ok, abbiamo gli exploit DSiWare con cui possiamo effettuare il downgrade, ecc.… Ma come possiamo installare programmi direttamente nell'home menu della console? Qualcuno starà pensando che è impossibile, dato che Nintendo avrà sicuramente implementato un sistema per la verifica dei ticket privati (quelli dei giochi dsiware)!
    Invece no, Nintendo si è scordata di implementare la verifica dei ticket privati nella console!
    Però dato che non c'è nessun title manager (come sul 3DS c'è FBI) bisogna manualmente inserire questi dati (eseguibile del gioco, title metadata, ticket e save container) nella NAND. Alcuni possono essere semplicemente ottenuti da 3DS, altri invece con archivi e stanno anche venendo fuori script per semplificare il tutto


    dslink

    Ricordate il piccolo chip NVRAMI saldato nella scheda WiFi descritto più in alto ? Bene, questo "piccolino" di pochi KBs permette di essere riscritto e la cosa ha permesso di caricarci un client chiamato dsilink il quale puo'poi essere avviato tramite exploit di un salvataggio di gioco (Cooking Coach varie versioni) atto a ricevere codice homebrew via WiFi (nei firmwares più recenti è necessario l'utilizzo di una Action Replay per avviare l'installer). Le nuove revision del PCB del modulo WiFi hanno inoltre reso impossibile il caricamento di questo "exploit" nel chip (probabilmente per la mancanza di spazio nel nuovo chip utilizzato; a quanto pare questa scelta sembra essere stata effettuata non per fixare l'exploit in quanto forse avvenuta prima del rilascio dell'exploit stesso); sostituendo a tale chip uno differente l'exploit torna magicamente a funzionare !
    Ma nel 2014 Nintendo ha rilasciato il firmware 1.4.4 che fa un check per questo exploit disattivandolo: gli hackers sono "intervenuti" rilasciando un nuovo exploit per il salvataggio del gioco The Biggest Loser !


    Rocket Launcher

    Solo quest'anno (il 2 luglio 2017) è stato annunciato un exploit ARM7 per eseguire homebrew di nome RocketLauncher. Gli autori sono ApacheThunder e Martin Korth (a.k.a. No$, si legge NoCash ed è l'autore dell'emulatore per DS No$GBA, lo ricorderete citato nel precedente articolo sulle protezioni del NDS).
    Il funzionamento prevede la creazione di una apposita whitelist in grado di triggerare l'exploit (necessita di una fashcard ma non si sa ancora quali cards siano compatibili) e del firmware 1.4.0 (funziona SOLO in questa versione, non va nelle precedenti o nelle successive); nel dettaglio Nintendo non ha previsto dei controlli nella gestione della whitelist permettendo un overflow nella memoria del ARM7; da qui si arriva ad eseguire codice sul ARM9.
    RocketLauncher è anche eseguibile da normali cartucce NTR, flashate però con una rom con la whitelist patchata (probabilmente creeranno un tool). Anche se per l'autoboot bisognerà per forza usare una flashcard patchata.


    Unlaunch

    [​IMG]
    Lo stesso autore di RocketLauncher ha scoperto successivamente un bootcode exploit ancora migliore e l'ha chiamato Unlaunch, con full hardware access ! Per essere avviato necessita comunque di un DSiware exploit (od exploit di un titolo preinstallato) che abbia accesso MMC/SD o di una hardmod.

    L'exploit funziona in questo modo: il bootstage 2 carica in memoria il file "title.tmd" del programma di avvio e lo fa senza alcun controllo degli errori per limite di dimensione file. Questo mancato controllo degli errori consente di caricare (buffer overflow) circa 80Kbyte di codice utile nella RAM principale e di sovrascrivere una struttura di commutazione delle attività, che a sua volta fa sì che ARM9 esegua il codice caricato e che possa modificare ARM7 per eseguire codice custom rimappando alcune parti di WRAM condiviso.

    Ci sono voluti 10 anni per trovare questo exploit nelle circa 400.000 righe di codice di cui sono composti il bootstage 2 e 3 ed una volta exploitato la maggior parte dell'hardware non è ancora inizializzato quindi c'è voluto davvero molto lavoro per renderlo utilizzabile !!


    Hiya CFW

    [​IMG]
    Hiya CFW è un custom firmware per DSi (che si può avviare da RocketLauncher) che permette di installare homebrew direttamente in home, disattivare i sistemi di sicurezza del DSi (quindi non ci sarà più bisogno di usare exploit per avviare homebrew e tutte le flashcard saranno in whitelist).
    Per avviarsi sfrutta RocketLauncher che, come abbiamo detto poco sopra, non è stato ancora rilasciato. Si puo'però utilizzare l'exploit Memory Pit (vedi oltre) per avviarlo da qualsiasi fw 1.4.5 :smile:


    NDS BOOTSTRAP

    Con i registri scfg dell'ARM7 sbloccati, si avrà presto il controllo completo della console; ed è forse ora di tirare fuori la vera chicca: nds bootstrap. Progetto nato quasi un anno fa su 3ds dal developer ahezard, originariamente solo con la pretesa di far avviare gli homebrew ntr senza una flashcard (un driver dldi insomma), è adesso in grado di avviare una discreta quantità di titoli commerciali; potete pensarlo come un Nintendont del dsi/3ds.

    Si tratta comunque di un programma sperimentale, e fino a poco tempo fa era fortemente limitato dalla lentezza del modo in cui gli homebrew dsi accedono allo slot SD, dall'assenza di una chace, e da varii altri fattori ( troppo complicato da descrivere qui, ci vorrebbe un altro post dedicato :sweatsmile:) ma sembra che nelle ultime settimane questi limiti sono stati superati; la gui consigliata è TWLoader su 3ds ed SRLoader su dsi, il quale funziona anche se lanciato da dsiwarehax, ma soffre di alcuni problemi dovuti all'impossibilità di switchare completamente in NTR mode.

    Video test della scorsa release con supporto iniziale al caching e vecchio metodo di accesso all'SD:




    MEMORY PIT

    [​IMG]
    Exploit rilasciato il 27 Maggio 2019 dal dev shutterbug2000 che sfrutta un bug nell'applicazione della fotocamera del DSi fw 1.4.5 (e solo questa versione) attraverso il quale è possibile avviare HBMenu e di conseguenza Unlaunch ed installare Hiya CFW (ad esempio tramite questa comoda utility) !


    DOWNGRADING

    [​IMG]
    Nintendo aggiornate il firmware per fixare gli exploits ? E i devs della scena trovano un modo per riportarlo a versioni compatibili con gli exploits :wink:
    I requisiti sono numerosi ed anche abbastanza complessi ma la procedura puo'essere risassunta come segue:

    è necessario un gioco exploitabile (es. con sudokuhax) con il quale ottenere il proprio console ID; successivamente è necessario il CID (Card Identifier, un codice assegnato al chip della eMMC) della propria NAND ottenibile tramite un exploit (es. The Biggest Loser) oppure tramite accesso diretto (hardware) alla NAND. Questi 2 valori (ID e CID) servono per decriptare il contenuto della NAND quindi la NAND va ora dumpata via hardmod. Una volta dumpata si decripta con ID e CID attraverso il programma per PC chiamato twltool; ora con NUSDownloader_v19 si scaricano e decriptano (serve la DSi common key per decriptare) dal NUS i 3 seguenti titoli:
    - Nintendo DS Cart Whitelist
    - System Menu (Launcher)
    - System Settings
    Si apre il dump decriptato della NAND con il tool per Windows chiamato OSFMount e si sostituiscono i files della NAND con quelli scaricati dal NUS. Ora si re-encripta la NAND sempre con twltool e si riscrive via hardmod nella console.

    Potete trovare un tutorial su come effettuare il downgrading qui. Forse sarà possibile effettuarlo tramite l'Hiya CFW.

    Exploit al boot

    Ormai si sa tutto dello stage 2 (le chiavi sono le stesse usate dalla NAND) ma il vero problema è lo stage 1, di cui il poco che si sa proviene da dei suoi residui in RAM, ottenuti tramite un hardmod di questa con una combinazione di chiavi presenti nei registri ICTM del 3DS (usati dal firmware TWL). Qui sono disponibili più dettagli sulle aree dumpabili.
    Però sembra esserci una funzione di boot da cartuccia NTR (o ntrboot) anche su DSi, l'unico problema è che le immagini devono essere firmate da Nintendo e su DSi non si conosce nessuna vulnerabilità delle firme RSA come sighax


    Limite della memoria NAND

    Adesso che abbiamo tutti questi exploit possiamo sfruttare a pieno la nostra console. Ma c'è ancora un limite: lo spazio della memoria NAND. Infatti la NAND del DSi è di soli 256MB.
    I creatori di HiyaCFW hanno pensato di fare il redirect della NAND su SD (la SD sarà criptata come la NAND e avrà le stesse informazioni di base) ed aggiungere diverse patch.


    Speriamo che anche questo articolo sia di vostro gradimento ! Come al solito "feel free to contribute" qualora notaste lacune o informazioni non corrette; la prossima volta parleremo di "Rivoluzione" :smile:
     
    #1
    Ultima modifica di un moderatore: 30 Mag 2019
  2. marcyvee

    marcyvee Intellettuanale

    Iscritto:
    24 Dic 2015
    Messaggi:
    1.984
    Like ricevuti:
    554
    Chissà perché, nonostante uscì sulla scia di successo dell'iphone, la nintendo non l'ha chiamato iDS.… :neutral:
     
    #2
  3. iostream

    iostream Phoenix Wright

    Iscritto:
    13 Ago 2016
    Messaggi:
    4.900
    Like ricevuti:
    1.625
    Perché il nome non stava bene. iDS tu? No io ho 3DS

    PS: mi sono appena accorto che sempre AiDS
     
    #3
    A MadDog.76 piace questo elemento.
  4. marcyvee

    marcyvee Intellettuanale

    Iscritto:
    24 Dic 2015
    Messaggi:
    1.984
    Like ricevuti:
    554
    Come no? Pensa agli scambi tra i bambini:
    -ho preso l'iDS!
    -WOW CHE FIGO! LO VOGLIO PURE IO!
    Poi va dalla mamma e
    -Mamma mamma! Luigi ha appena preso l'iDS! Lo voglio anche io ora!
    -:fearful:che roba?! Chiamo subito la mamma! E guai a te se parli ancora con Luigi!

    E telefona alla mamma di luigi
    -Matteo oggi ha detto che Luigi ha preso l'iDS. Ma come?
    -Oh sì... È stato tanto bravo, se l'é proprio meritato! Deve ringraziare suo papà. Beata creatura, si diverte un mondo!
    -Siete dei mostri!!!! Tu.… Tu.… Tu.…

    E poi partono le denunce al comando dei carabinieri.…
     
    #4
    A nodaorphen, GiacmO, Marty e 3 altri utenti piace questo elemento.
  5. iostream

    iostream Phoenix Wright

    Iscritto:
    13 Ago 2016
    Messaggi:
    4.900
    Like ricevuti:
    1.625
    Ahahahahahah :tearsofjoy::tearsofjoy::tearsofjoy::tearsofjoy::tearsofjoy::tearsofjoy:
     
    #5
    A marcyvee piace questo elemento.
  6. student

    student Staff Livello 45 Staff

    Iscritto:
    30 Ago 2015
    Messaggi:
    4.788
    Like ricevuti:
    4.962
    Voi vi drogate . Appena posso ci metto le mani (forse dopodomani), grazie per averlo stilato e diviso in sezioni !
     
    #6
    A vValerio pPisano 2.0 e MadDog.76 piace questo messaggio.
  7. MODD3R

    MODD3R Ospite

    Iostream sei un ladro gentiluomo :tearsofjoy:
     
    #7
  8. zoomx

    zoomx Livello 19

    Iscritto:
    12 Set 2015
    Messaggi:
    897
    Like ricevuti:
    344
    No$ si chiama Martin Korth
     
    #8
    A iostream piace questo elemento.
  9. vValerio pPisano 2.0

    vValerio pPisano 2.0 Dannata chiave!

    Iscritto:
    12 Mar 2015
    Messaggi:
    1.464
    Like ricevuti:
    736
    Per favore ditemi che questo é uno stub, dalle caratteristiche hardware, ai sistemi di sicurezza ed alle modalità di funzionamento (NTR e TWL)…
    E dove sono gli exploit dsiware?
    Cioè, la prima console con un vero OS di Nintendo, fa un casino di controlli, e non é neanche stata reversata completamente...
     
    #9
    A iostream piace questo elemento.
  10. iostream

    iostream Phoenix Wright

    Iscritto:
    13 Ago 2016
    Messaggi:
    4.900
    Like ricevuti:
    1.625
    Infatti è uno stub, ieri non ho avuto tempo di finirla

    I know, infatti adesso sul DSi ho trovato tantissimo da scrivere
     
    #10
    A vValerio pPisano 2.0 e Guglio piace questo messaggio.
  11. Guglio

    Guglio ıllıllı

    Iscritto:
    3 Set 2016
    Messaggi:
    3.287
    Like ricevuti:
    2.277
    Very good
     
    #11
  12. marcyvee

    marcyvee Intellettuanale

    Iscritto:
    24 Dic 2015
    Messaggi:
    1.984
    Like ricevuti:
    554
    No
    n abbiate fretta dai... Pure student ha corretto più volte i suoi articoli per aggiungere cose...
     
    #12
    A vValerio pPisano 2.0 piace questo elemento.
  13. iostream

    iostream Phoenix Wright

    Iscritto:
    13 Ago 2016
    Messaggi:
    4.900
    Like ricevuti:
    1.625
    Non trovo più niente, mi sono letto tutto dsibrew
     
    #13
  14. student

    student Staff Livello 45 Staff

    Iscritto:
    30 Ago 2015
    Messaggi:
    4.788
    Like ricevuti:
    4.962
    Domani ripasso tutto l'articolo al setaccio :wink:
    Se qualcuno vuole/ha tempo/ha voglia puo'caricare su imgur.com qualche immagine inerente cio'che è attualmente scritto cosi mi risparmia un po'di lavoro :wink:

    Nessun obbligo !
     
    #14
  15. vValerio pPisano 2.0

    vValerio pPisano 2.0 Dannata chiave!

    Iscritto:
    12 Mar 2015
    Messaggi:
    1.464
    Like ricevuti:
    736
    Purtroppo io sono in viaggio, e senza tastiera fisica non so proprio scrivere senza correggermi ogni secondo...
    Per le foto sull'hardware IFixIt é un buon database, non so se le posso linkare qui;
    Rispetto alla parte NTR, nella quale appena entri non puoi uscirne fino al riavvio, e sei appunto limitato all'hardware del DS, qui c'é un nell'articolo sui controlli in più che fa il DSi e su come i produttori di flashcard li hanno sorpassati: https://hackmii.com/2010/02/lawsuit-coming-in-3-2-1/

    Appena mi viene in viene in mente qualcosa di concreto sulla parte Twl, oltre a Gbateck, ve lo linko.
     
    #15
    A iostream piace questo elemento.
Sto caricando...

Condividi questa Pagina