The printable version is no longer supported and may have rendering errors. Please update your browser bookmarks and please use the default browser print function instead.

Los exploits son usados para ejecutar c贸digo no oficial (Homebrew) en la Nintendo 3DS. En esta p谩gina puedes encontrar una lista de los exploits conocidos para el modo 3DS.

Lista de Exploits

Intentos Fallidos

Lista de todos los intentos fallidos intentando encontrar un exploits en 3DS.

  • Pushmo (3DSWare), C贸digos QR: El nombre del nivel est谩 limitado a 16 caracteres, pero el juego no se crashea con un n煤mero superior. La 煤nica posibilidad de crasheo es hacer que la aplicaci贸n intente leer informaci贸n de un buffer NULL.
  • Pyramids (3DSWare), C贸digos QR: no strings. La compresi贸n LZ10 no puede ser exploiteada. Solo crashea con valores fuera del l铆mite (No exploiteable).

Actualidad

Hay gente trabajando en encontrar exploits y document谩ndolos. Aqu铆 una lista de los trabajos actuales que se est谩n llevando a cabo para hacer del Homebrew en 3DS una realidad:

  • Neimod ha estado trabajando en dumpear la RAM, ha dessoldado el chip de RAM de la 3DS y enganchado el chip y los pinouts de la PCB a una placa de dumpeo de RAM personalizada. Fotos de neimod muestran la 3DS encendiendo perfectamente. Las fotos de su trabajo las puedes encontrar en su canal de Flickr.
  • String muy largos o corruptos (01Ah 2 Largada del nickname en caracteres 050h 2 Largada del mensaje en caracteres) en la NVRAM DS user settings (System Settings->Other Settings->Profile->Nintendo DS Profile) causa un crasheo en el modo 3DS por desbordamiento del buffer. La DSi no es vulnerable ya que en caso de que lo intentemos se resetea la NVRAM user-settings (Si los strings son muy largos o el CRC es inv谩lido)