N3DS漏洞
Jump to navigation
Jump to search
The printable version is no longer supported and may have rendering errors. Please update your browser bookmarks and please use the default browser print function instead.
漏洞是在N3DS上用来运行非官方代码(homebrew)的一种方式。这个页面记录已经发现的3DS模式下的漏洞。
N3DS漏洞列表
目前在3DS模式下无可行漏洞。
失败的尝试
这里是之前发现的漏洞以及它们的具体信息。
- Pushmo(3DSWare软件) QR码:关卡名称很可能限制在16个字符长。名字过长后游戏并不崩溃,仅在超出外部极限值的情况下崩溃,并不能用于运行程序。
- Pyramids(3DSWare软件) QR码:没有字符串,LZ10的压缩算法也不能用于运行程序。仅在超出外部极限值的情况下崩溃(类似于背景数据),同样不能用于运行程序。
- 3DS网络浏览器。在输入2^32长度字符串后崩溃,目前仍不了解漏洞表现。目前不清楚是否是人为因素造成的(Webkit浏览器内核的代码可能造成假崩溃)但是无论如何这个漏洞是不能用于运行程序的。
正在进行的努力
目前有很多人在尝试寻找漏洞并对3DS内部的文件进行文档整理。以下是一些可能会让自制程序成功运行的一些尝试:
- Neimod已经研究了很长时间如何dump出RAM的数据,他拆解了N3DS的原配RAM芯片,然后把它重新焊在一块PCB板上,焊回3DS进行dump测试。最近的照片表示进程很顺利,可以成功启动3DS了。Neimod的成果相关图片可以在这里查看Flickr stream|他的Flickr账户.
技巧和信息
N3DS内部的信息是比较稀缺的。这里是3DS编程的一些有用信息,除了3DS提供的基本信息之外,也可以利用泄露的信息和逆向工程进行积累。
这就是说,就算我们找到了一个漏洞,利用它运行自制程序也是很难的。现在正在进行的工作,主要是要找出3DS的奇怪之处,同时寻找可以利用的漏洞。可以参看本文的正在进行的努力 章节来寻找例子和更多的信息。