메뉴 www.fafan.kr
파판 >> NDS게시판
  • 로그인
  • 정발 뉴다수 9.5 펌웨어 구합니다
    작성자 : 뇌씨 | 조회수 : 8947 (2016-06-07 오전 12:46:32)
    최근 9.0 다운그레이드를 실험해보고 있었는데, 계속해서 검은색 화면에서 진행이 되지 않고 있습니다.
    제 생각에 9.6 펌웨어부터는 새로운 NCCH 암호화를 사용하기 때문에 NATIVE_FIRM 이 9.0인 상태에서는 새로운 NCCH 암호화를 복호화 하지 못하는 것으로 생각됩니다.
    정발 뉴다수는 9.5부터 정발된걸로 알고 있는데, 혹시 9.5 펌웨어를 가지고 계신 분 있나요?
    현재 필요한 CIA는 0004001020027D0, 000400102002D700, 000400102002D800, 000400102002D900, 000400102002DA00입니다.
    만약 구할 수 없다면, 9.5 버전의 뉴다수를 구해 직접 TMD를 추출하는 방법 밖에 없겠네요
    방금 확인했습니다.
    뉴다수는 9.3부터 모든 업데이트 되는 타이틀은 뉴다수 전용 NCCH 암호화를 사용한다고 합니다.
    뉴디수는 9.5 펌웨어부터 정발되었으니까 9.3 이전의 타이틀을 구하기가 불가능합니다.
    아마 정발 뉴다수 9.0 다운그레이드는 불가능할 것 같네요.
    그동안 테스트해주신 두분과(antim님,  달달한거님) 격려해주신 모든분께 정말 감사하고 죄송합니다!





    글쓰기 | 수정 | 삭제 | 목록   

    Lv.4 amtim (2016-06-07 00:49:49)
    amtim님이 (2016/06/07 00:53)에 삭제 하였습니다.
    Lv.4 amtim (2016-06-07 00:54:10)
    amtim님이 (2016/06/07 00:54)에 삭제 하였습니다.
    Lv.3 d3m3vilurr (2016-06-07 00:54:36)
    제 기억에는 정발 출시 직후 이야기 들었을 때 이미 9.6 이었던것 같습니다.
    업데이트 데이터 상 9.6 부터 올라왔었지만,
    구할 수 있는 풀 펌웨어는 9.7 부터였고요.. 이때 받아놓은 분이 있는지 모르겠습니다..
    운이 좋아서 누군가 그 시점 그대로 둔 사람이 있으면nand dump 데이터는 구할 수 있을 지도 모르지만..
    cia로는 구하실 수 없을거에요...
    Lv.3 뇌씨 (2016-06-07 00:58:12)
    9.3 펌웨어부터 뉴다수는 뉴다수 전용 NCCH 암호화를 사용한다고 하네요.
    수정한 글을 보시면 아시겠지만, 일부 Placeholder(시스템 앱)CIA라든가 웹브라우저는 이미 9.3버전 이후의 NCCH 암호화를 사용하니까 다운그레이드는 불가능할 것 같네요...
    Lv.3 d3m3vilurr (2016-06-07 01:10:13)
    네, 사실 하드모드를 사용하면 문제가 심플해지는데, 여러가지 해결방안을 생각 할 수 있어요..

    1. 걍 타 지역롬으로 밀어버리고 hardmod 로 secureinfo_a를 갈아치운다. 이후 emunand 에서 원래 지역으로 돌리면 될듯.
    2. firm0와 firm1을 nand 레벨에서 치환해서 걍 illigit cia 설치를 허용하게 한다

    등등을 고려할 수 있을거여서....

    secureinfo_a를 갈아치우려면 arm9 에 어쨌거나 들어갈 수 있어야 하기 때문에....
    누군가 ntrcardhax 구현 좀 풀로 해주면 좋겠네요...
    gateway-3ds 에서 이번해 할줄 알았는데 좀 실망했달까....

    https://github.com/Normmatt/ntrcardhax
    이 이상 구현된게 없다보니...
    Lv.3 뇌씨 (2016-06-07 01:23:14)
    네이티브 펌을 하드모드로 밀어버리는 것도 불가능할 것 같습니다.
    부트롬이 부팅하기 전에 firm0과 firm1 파티션의 서명을 확인한다고 합니다.
    서명이 틀리면 (00F800FF F8F8FFFF FFFFFFFF 00000000 00000000 Both the firm0 and firm1 partitions are corrupt (failed signature checks). )오류를 출력한다네요.
    하지만 Secureinfo_A는 평문과 비문을 알고 있으니 가능할 것 같다고 생각합니다!
    (만약 Secureinfo_A가 낸드에 저장되는 위치가 다르면 불가능하겠지만요)
    ntrcardhax는 일단 FPGA같은게 필요하니 일반인들이 접근할 수 없겠지만 게이트웨이팀이 완성해주면 가능할 것 같네요!
    어쨌든 그동안 충고 감사했습니다!
    Lv.3 d3m3vilurr (2016-06-07 01:52:10)
    1. native_frim을 갈아치우는 것은 원래 외국에서도 crazy idea로 분류 하지만 yifan_lu를 시작으로 최근 나오는 cfw 중 일부가 이런쪽을 고려한 채로 구현해서 나오고 있습니다. (당연히 a9lh 하에서긴 하지만...)
    최근에 나온 corbenik 이 이런 방향인데 11.0 firm 을 패치해서 sysnand에 올리는 방식으로 접근하고 있습니다.. (svcBackdoor를 되살린다거나 하는...)

    2. 네, secureinfo_a 를 패치하는것은 문제를 완전히 회피하는 방법입니다. 이쪽은 낸드의 지역을 완전히 갈아 치울 수 있으므로, 하드모드만 되어있으면 기기를 완전히 변경시키는게 가능합니다.
    문제는 하드모드죠... 1,2가 동일한데 2가 난이도가 더 낮은 정도?

    3. ntrcardhax가 되면 10.3이하에 대해 arm9코드 실행이 가능하므로, 이론적으로는 10.3에서 emunand를 구동하거나 pasta cfw를 들어가는게 가능하긴 할거고, illegit cia 를 설치하는 등으로 일부 어플리케이션을 직접 모딩해서 반영시키거나 하는게 가능할 것입니다.
    단지..외국해커들은 이쪽을 크게 흥미로워 하지 않는게, 이런걸 하는 것 보다 10.3이면 걍 다운그레이드를 시도할테니까요. 추가 비용도 없고. :'(

    개인적으로 뉴다수의 10.1K와 10.3K 의 풀 업데이트 파일들을 보유하고 외국 인터넷에도 10.3K는 올라와있으니 구현만 되면 의미가 있긴해요.

    어쨌건 정발 상황에서는 ntrcardhax 내지는 별도의 arm9 exploit이 공개되야 뭔가 할 수 있게 될 것 같은데, 올 해 연말 CCC에 뭔가 나올지 모르겠네요...
    Lv.4 amtim (2016-06-07 00:55:39)
    고생하셨습니다 그간 투자하신 시간도 어마어마 하셨을텐데
    Lv.3 뇌씨 (2016-06-07 01:02:02)
    그동안 귀찮으셨을텐데도 불구하고 테스트 해주셔서 감사합니다!
    Lv.4 달달한거 (2016-06-07 14:32:01)
    정말 고생 많으셨습니다.
    뇌씨님과 d3m3vilurr님의 대화를 보고있자니 저의 무지함이 느껴지네요 흑흑..
    Lv.4 전설의링크 (2016-06-08 20:22:33)
    수고많으셨습니다^~^



    도배방지 : 0

    글쓰기 | 수정 | 삭제 | 목록   

     

    <<601602603604605

    Copyright ⓒ FINALFANTASIA.COM All rights reserved.