A9 크랙 3DS는 본체 업데이트를 선택할 수 있나요?

시스템을 A9으로 업데이트하면 사라진다고 누가 말했나요? 그를 죽이면 그는 Xiaobai를 속일 것입니다.

1. 3ds 시작의 기본 - bootroom

3ds는 전원을 켜는 것부터 시스템을 로드하는 것까지 bootrom을 사용한다는 의미입니다. 회사에서 펌웨어 파일의 암호화된 서명을 확인한 다음 메모리에 로드하는 것입니다. 간단히 말하면, 지문을 눌러 메인 인터페이스로 들어가는 것과 비슷합니다. 3ds의 펌웨어는 Firm0과 Firm1의 두 부분으로 나누어져 있습니다. 전자 번호 배열은 0부터 시작하므로 Firm0이 첫 번째 펌웨어이고 Firm1이 두 번째 펌웨어입니다. , 문제가 있는 경우 두 번째 펌웨어의 내용을 로드하세요. 부트롬에는 취약점이 있습니다. 즉, 첫 번째 펌웨어가 검증에 실패하면 메모리의 데이터를 지우지 않습니다. 이런 식으로 크래킹 관련 공격 명령이 메모리에 남을 수 있으며 부트롬이 대신 Firm1을 로드할 수 있습니다. 이때 공격 명령은 Firm1의 펌웨어 ***와 동일하게 작동하여 필요한 파일을 로드합니다. 따라서 필요한 파일을 필요한 순서대로 로드하려면 부트롬을 제어해야 합니다.

2. ARM9 프로세서의 기능과 BOOTROM의 관계

두 가지입니다. 첫째, 3ds 마더보드에는 CPU가 두 개 있는데, 하나는 ARM9이고 다른 하나는 ARM11입니다. ARM9는 낮은 수준의 암호화 및 암호 해독 작업(부트룸 잠금 해제 포함)을 담당합니다. 둘째, 부트룸 기능은 매우 강력하지만 암호화로 보호되며 ARM9 프로세서로 복호화하여 부트룸을 제어할 수 있습니다. ARM9 제어 출입문 잠금장치는 우리가 OTP 영역이라고 부르는 16바이트 해시 값 세트로 잠금 해제할 수 있습니다. otp.bin을 얻으면 ARM9 프로세서를 추가로 제어할 수 있습니다.

3. 2.1로 다운그레이드하는 이유

우선 2.1 시스템에서 닌텐도는 otp 영역을 잠그지 않았고, 시작 우선순위를 변경하지 않았습니다. 브라우저 취약점 "2xrsa"가 있습니다. 이 취약점을 사용하여 OTPHelper를 시작하면 각 3ds에 대해 고유한 OTP 파일을 내보낼 수 있습니다. 위의 궁극적인 목적은 otp 정보가 포함된 arm9loaderhax를 펌웨어에 굳히는 것입니다. 이는 대부분의 시스템 파일이 실행되기 전에 실행될 수 있으며 bootrom을 제어하여 필요한 luma3ds 실제 시스템(즉, 전설적인 자체 제작 시스템)을 로드할 수 있습니다. 펌웨어) .

결론적으로 A9LH를 성공적으로 치료하려면 9.2로 다운그레이드하고 arm9 커널 취약점을 이용해 2.1로 다운그레이드한 뒤 otphelper를 통해 otp 파일을 내보낸 뒤 실제 시스템을 9.2로 복원해야 한다. 백업을 복원하고 마지막으로 arm9loaderhax 및 Luma3DS를 설치하여 SysNAND 실제 시스템을 영구적으로 크랙합니다.

간단히 말하면 A9는 하드웨어 기반에서 직접 3ds를 크랙합니다. 게다가 Laoren은 며칠 전에 11.3을 업데이트하여 A9의 허점을 대부분 그대로 차단했습니다. 6.6으로 업데이트한 다음 호스트 본체를 업데이트하여 인터넷에 연결할 수 있도록 하세요. 어쨌든 시스템을 A9으로 업데이트하면 3ds가 사라질 것이라는 말은 본 적이 없습니다. 구입한 것은 가짜 A9입니까? 번거로움을 덜기 위해 판매자님이 테마 크랙을 만들어 주셨네요. 3ds A9를 직접 만들어 봤습니다. 실제 시스템은 부담없이 사용해도 되지만, 잘 모르겠으면 다시 해보세요. 현재 많은 튜토리얼이 단계별로 제공되며 이를 따라하면 벽돌을 얻을 수 없습니다.