dragonsacred escribió:SUGUSAPPLE escribió:Namco69 escribió:Si fuera tan facil iban a tardar tanto en hackear las consolas
Nadie a dicho que sea fácil....pero con el camino recorrido saben perfectamente como buscar lo que necesitan. Por otro lado muchas veces, las cosas no se publican por expreso deseo de sus desarrolladores....no hay mas que ver, cuando se van filtrando las cosas y/o como, no por el propio/s desarrolladores, y/o investigadores si no, por parte de algún "adjunto", que filtra lo que jamás tendría que haber salido a la luz. Si hay dump, ten por seguro que tienen el método de extracción ,y eso incluye claves de verificación y firma.
PD: No tengas ninguna duda que tienen lo que necesitan, y cuando lo decidan saldrá a la luz.
pueden haber encontrado la forma de leer/escribir entre el lector de dvd y el resto de la consola, pero de ahi a modificar lo que se lee (que no tiene xq poder decodificarse) puede haber un trecho, es como si a ti te ponen una frase en un idioma que no conoces, puedes leerla y puedes reescribirla, pero no sabes que significa
Respeto tu opinión pero si una cosa es blanca y en botella .....leche!!
Creo sinceramente que en esto, hay muchos teams metiendo mano a la Wii u....algunos orientados, a lo que se conoce como "scene"...( mal llamada así ,en ocasiones) pero que engloba, incluso ejecutar isos por medios...."poco ortodoxos"...no obstante, creo sinceramente que el tema de las isos ,esta finiquitado, saber dumpear/extraer la info....y para ello, has tenido que establecer comunicación con la consola ,( como se hizo con gamecube ripeando con la propia consola a través de su lector y el adaptador lan)....esta es mi opinión, de como ripear los discos originales de nuestras Wii u.
Dicho esto y suponiendo se ripearan de la misma forma....para ello, habrán creado /modificado, algún protocolo de comunicación para la consola, misión para la cual entiendo tendrían que haber extraído ,determinada información de acceso al lector, para lectura/escritura....y solo se me ocurre, verificación de firma para acceso al dispositivo.
PD: Perdón por el tocho, pero créeme, sin menospreciar el trabajo de la gente que realmente sabe de esto, en este mundo, esta todo inventado.....solo hacen falta herramientas, y en ocasiones un poquito de genialidad, para llevar a cabo la tarea. Sí a esto le añades, mucha gente a la vez pensando, y atacando al mismo objetivo...tienes un algoritmo de permutación cojonudo!!!