-
Lv.3 / 이등병 . 뇌씨 (ssh1022)
포 인 트 : 473 P
가 입 일 : 2012-01-30 오후 8:51:22
최종접속일 : 2017-04-23 오전 4:08:39
불량게시글신고
d3m3vilurr
추천
2016-06-07 01:52:10
1. native_frim을 갈아치우는 것은 원래 외국에서도 crazy idea로 분류 하지만 yifan_lu를 시작으로 최근 나오는 cfw 중 일부가 이런쪽을 고려한 채로 구현해서 나오고 있습니다. (당연히 a9lh 하에서긴 하지만...)
최근에 나온 corbenik 이 이런 방향인데 11.0 firm 을 패치해서 sysnand에 올리는 방식으로 접근하고 있습니다.. (svcBackdoor를 되살린다거나 하는...)
2. 네, secureinfo_a 를 패치하는것은 문제를 완전히 회피하는 방법입니다. 이쪽은 낸드의 지역을 완전히 갈아 치울 수 있으므로, 하드모드만 되어있으면 기기를 완전히 변경시키는게 가능합니다.
문제는 하드모드죠... 1,2가 동일한데 2가 난이도가 더 낮은 정도?
3. ntrcardhax가 되면 10.3이하에 대해 arm9코드 실행이 가능하므로, 이론적으로는 10.3에서 emunand를 구동하거나 pasta cfw를 들어가는게 가능하긴 할거고, illegit cia 를 설치하는 등으로 일부 어플리케이션을 직접 모딩해서 반영시키거나 하는게 가능할 것입니다.
단지..외국해커들은 이쪽을 크게 흥미로워 하지 않는게, 이런걸 하는 것 보다 10.3이면 걍 다운그레이드를 시도할테니까요. 추가 비용도 없고. :'(
개인적으로 뉴다수의 10.1K와 10.3K 의 풀 업데이트 파일들을 보유하고 외국 인터넷에도 10.3K는 올라와있으니 구현만 되면 의미가 있긴해요.
어쨌건 정발 상황에서는 ntrcardhax 내지는 별도의 arm9 exploit이 공개되야 뭔가 할 수 있게 될 것 같은데, 올 해 연말 CCC에 뭔가 나올지 모르겠네요...
·댓글