2008年11月7日金曜日

wifime.zipの中身・・・

先日書いた抜けれそうなツール、昔からやってる人はご承知の通りのwifimeです。

説明するとWMBとGBAカートを使って通信経由でフラミする、というもの。

で、これまた私がド忘れしておりまして、先のコメントでもありましたがホントの初期の頃のDSしか機能しません(^-^;

ま、でも、これ以外に方法が思いつかないので・・・昨日から昔の資料やら探し出したりネット検索しておりました(汗

で、とりあえずwifime.zipのファイル構成。

wifime1

このbinファイル群、要は「.nds」ファイルを分割しちゃってある物。規則に従い結合すれば動く・・・と思う(ぉぃ

それはいいとして、一応このwifimeもhomebrewの一つなのですが、何故にこれが動く(フラミができるできないは置いといて)のか?

ファイルの中にrsa.binがあるのがわかると思いますが、おそらくこのファイルで整合性が取られており正常に起動するのかと。

んで、調べた結果なのですが・・・ようわからん(-_-;

で終わってはアレなので(笑

気になった箇所を。

wifime2

wifime3

arm9.binの3e00h~3fffhの512byte。

多分、ここがメインのハックされた領域じゃないのかなぁ・・・と。

因みに、この中の1byteでも変えるとフリーズします。

(rsaとの整合性が取れないためだと思います)

誰か理解できる人、いませんか~?(笑

...

あ~っと、まじめな話、個人的にこれ以上理解するのは不可能と判断し、以降の進行は断念しますm(_ _)m

【追記:前言撤回っ!】

DSiハックの第一人者様からありがたく助言を頂いたので、もう少し悪あがきしたいと思います!

まさかコメント&助言を頂けるとは思ってもなかったので、寝起きで寝ぼけてたんですが一気に目が覚めた(笑

さ~て・・・わかるかなぁ

クリア出来なかったのは悔しいけれど、とても楽しかったです(^-^)

さて、次は何して遊ぶか・・・

5 件のコメント:

yasu さんのコメント...

多分rsa.binの最初の8バイトと、終わりの36バイトがタネだと思います。
ARM9の実行アドレスが終わりの36バイト?
ARM7の実行アドレスがGBAカートのアドレスを指しています。

ぽんRev さんのコメント...

へ?・・うそっ!?
yasuさん、って、ご本人様でしょうか?
DSiのハックおめでとうございます!
ビデオ見た時素直にスゲェーって思いました。
(反面ちょっと悔しかったのはココだけの話(^-^; ←できもしないのに)

わざわざこんな所へ足を運んでいただき、オマケに助言までしていただいてありがとうございますm(_ _)m

中途半端な知識を結集してココまできて既に能力値超えてる気がしますが、もう少し頑張ってみようと思います(^-^)

・・・わかるかなぁ(苦笑

つつちち さんのコメント...

はじめまして。
ココは参考になりませんかね?
ttp://www.bottledlight.com/ds/index.php/Memory/Layout
もうちょっとで、出来そうな感じですが・・・?
がんばって下さい(他力本願)(^-^;

ひぐらし さんのコメント...

素敵です!(笑

イケー!ぽん!
Go!Go!(笑

ぽんRev さんのコメント...

つつちちさん

お書き頂いたところは今朝ジィ~っと見てたんですが、基本的なシステムを理解できていないのでサッパリ(^-^;
rsa.binの頭8バイトの下4バイトは反転させて0x08000000なところがGBAカートのROMアドレス(なのか?)・・・とか部分的に何となくしかわかってない(苦笑
なので、期待はほどほどに・・・

ひぐらしさん

未知との遭遇です。
ここはどこ?わたしはだれ?な世界ですw
遠出してでも早く買って手伝ってけろ~!(笑