![]() |
Benvenuto Visitatore ( Log In | Registrati )
![]() |
![]()
Messaggio
#1
|
|
![]() Fanatic GBA/NDS ![]() Gruppo: Membri Messaggi: 1.300 Iscritto il: Sat 8 July 2006 - 14:53 Utente Nr.: 12.196 Feedback: 2 (100%) ![]() 0044-2871-8771 ![]() |
Come si pensava già da tempo nella scena hacking, non mancava molto affinché si riuscisse ad avviare i dump delle ROM nelle cartucce 3DS, poiché tali software sono firmati da Nintendo e clonando una cartuccia non è necessario nemmeno conoscere come funzioni la console (è un approccio prettamente hardware). L'unico ostacolo era che i dati passanti per lo slot 1 erano criptati, ostacolo però relativamente semplice da superare. Ed ecco che il team "Crown3DS" annuncia la prima soluzione capace di fare questo: una card programmabile con un'unica ROM 3DS alla volta, creando così "cloni" delle cartucce ufficiali, indistinguibili dagli originali agli occhi della console. Al momento, tuttavia, la card funziona solo con Splinter Cell 3DS, un dump di una ROM di 512 MB. Frenate gli entusiasmi, in ogni caso: le ROM (cioè le memorie non riscrivibili che contengono il gioco) presenti nelle cartucce non sono tutte uguali, quindi con un approccio simile la card dovrebbe essere aggiornata ogni volta che si presenterà un nuovo modello di ROM (sempre che sia possibile aggiornarla via software). Inoltre, un altro problema è dato dai chip di salvataggio presenti nelle cartucce originali: nella vita del DS, si sono susseguiti molteplici chip differenti, questo non aveva importanza per le flashcard DS poiché esse potevano patchare il gioco facendolo in ogni caso salvare sulla MicroSD. Con questo metodo, invece, non è possibile patchare nulla (né avviare software homebrew). Il team pare comunque fiducioso e promette di rilasciare nuove informazioni nelle settimane a venire. Trovate qui il sito ufficiale. |
|
|
![]() |
![]()
Messaggio
#2
|
|
![]() The Pampero Man ![]() Gruppo: Membri Messaggi: 11.694 Iscritto il: Mon 27 March 2006 - 20:21 Da: Chioggia - Venezia Utente Nr.: 10.901 Feedback: 3 (100%) ![]() 7168-3624-4994 ![]() 3866-8001-9740 ![]() |
se non ricordo male i tempi furono più o meno gli stessi: i primi accrocchi sfruttarono un bug della retrocompatibilità (a livello hardware) col GbA ed il suo slot2... ma facevano girare solo "alcuni" dump """firmati""" da un team produttore di flashcard.
anche in quel caso, sempre se non ricordo male, poi si intraprese un'altra strada per arrivare a dumpare ed eseguire i "clean dump" (ma l'espediente sfruttato era sempre lo stesso o comunque inerente il boot da slot2). solo in ultima analisi si arrivò alle flashcard da slot1... e li fu "la guerra dei cloni" con annesso "l'impero (dei BM) colpisce ancora"! ![]() Messaggio modificato da uriel7 il Saturday 17 September 2011 - 09:16 -------------------- |
|
|
![]() ![]() |
![]() |
Versione Lo-Fi | Oggi è il: Sat 3 May 2025- 20:18 |