JESZCZE MI SIĘ RĘCE TRZĘSĄ Z EKSCYTACJI, PO TRZECH GODZINACH ZABAWY Z HEX EDYTOREM, KLONOWANIEM SYSNANDU, PORONIONYM LAUNCHEREM I ŚREDNIO-DZIAŁAJĄCYM INJECTOREM PO SIECI LOKALNEJ UDAŁO MI SIĘ W KOŃCU WGRAĆ DEVELOPER MENU NA 3DSA ()

Co to oznacza?

Hackowanie Mario Kart 7 czas rozpocząć! ( ͡° ͜ʖ ͡°)

Ale to już jutro, w końcu trzeba się wyspać :P

#nintendo #3ds #
Pobierz
źródło: comment_fDWaGahmhlx19OjhB85jfqiiUPux0Psf.jpg
@klik34: Dostęp do narzędzi deweloperskich 3DSa, czyli debug. A że roztentegowywanie ROMów na RomFS i ExeFS było już dostępne wcześniej, teraz wystarczy załadować RomFS w tym narzędziu i masz pełną grę. A jak pozmieniasz pliki w RomFS to tym lepiej i właśnie to będę jutro robił. 3DS na 4.5, to jest sklonowany NAND (nie EmuNAND) na Homebrew ROP 4.x (nie Gatewayowy).
Powiedzcie mi Mirki czy jest możliwe by się włamać zdalnie (siedząc bezpośrednio obok) do telefonu Nokia 5230 z Symbianem 9 i np. skopiować pliki z niego? Kurcze, spotkałem się z pewnym nowym kolegą - informatykiem i w momencie gdy się żegnaliśmy automatycznie zerknąłem na komórke, która godzina i zauważyłem, że się wysyła jakiś plik poprzez poczte głosową. Przerwałem to, ale za moment i tak dostałem informacje, że wiadomość głosowa została wysłana (jakaś
@WladcaMurzynow: Ten ciąg znaków który wkleiłeś jest kluczem wpa-psk; to jest używane do szyfrowania połączenia w wifi. W uproszczeniu, generuje się go przez

PBKDF2(hasło do wifi, ssid wifi)
. Jeśli znasz ssid (znasz, jest kilka linijek wyżej w konfiguracji) i część hasła to możesz próbować bruteforce - powodzenia.

Tak naprawdę w tym momencie hasło Ci nie jest potrzebne do połączenia - możesz użyć np. wpa supplicanta i podać mu jako psk
Komenda linuksowa dla odważnych Mirków, do wykonania w terminalu. Przed użyciem zapisać otwarte dokumenty ( ͡º ͜ʖ͡º)

:(){ :|: & };:
Jest to atak typu "Denial of Service" a dokładniej "Fork bomb" a jego efekt to zawieszenie komputera. Ta niepozorna komenda w krótkim czasie otwiera dużą ilość procesów przejmując całkowicie zasoby komputera. Można się przed tym zabezpieczyć ograniczając w plikach konfiguracyjnych maksymalną ilość oczekujących procesów.

Kto wrócił