1,658 bytes added
, 16:08, 14 August 2013
Los exploits son usados para ejecutar código no oficial (Homebrew) en la Nintendo 3DS. En esta página puedes encontrar una lista de los exploits conocidos para el modo 3DS.
==Lista de Exploits==
==Intentos Fallidos==
Lista de todos los intentos fallidos intentando encontrar un exploits en 3DS.
* Pushmo (3DSWare), Códigos QR: El nombre del nivel está limitado a 16 caracteres, pero el juego no se crashea con un número superior. La única posibilidad de crasheo es hacer que la aplicación intente leer información de un buffer NULL.
* Pyramids (3DSWare), Códigos QR: no strings. La compresión LZ10 no puede ser exploiteada. Solo crashea con valores fuera del límite (No exploiteable).
==Actualidad==
Hay gente trabajando en encontrar exploits y documentándolos. Aquí una lista de los trabajos actuales que se están llevando a cabo para hacer del Homebrew en 3DS una realidad:
* Neimod ha estado trabajando en dumpear la RAM, ha dessoldado el chip de RAM de la 3DS y enganchado el chip y los pinouts de la PCB a una placa de dumpeo de RAM personalizada. Fotos de neimod muestran la 3DS encendiendo perfectamente. Las fotos de su trabajo las puedes encontrar en [http://www.flickr.com/photos/neimod/ su canal de Flickr].
* String muy largos o corruptos (01Ah 2 Largada del nickname en caracteres 050h 2 Largada del mensaje en caracteres) en la NVRAM DS user settings (System Settings->Other Settings->Profile->Nintendo DS Profile) causa un crasheo en el modo 3DS por desbordamiento del buffer. La DSi no es vulnerable ya que en caso de que lo intentemos se resetea la NVRAM user-settings (Si los strings son muy largos o el CRC es inválido)