› Foros › Nintendo 3DS › Scene
tedascuen escribió:Por tanto, la prueba de que funcione el magnethax, es que cargue el boot.firm SIN haber quitado el imán o el botón sleep, sea el que sea el boot.firm. Tanto si es el de luma, como el de decrypt9 o el que sea.
Una vez arranque ese boot.firm, ya podemos quitar el imán o botón sleep.
igusi2000 escribió:Vamossssssssssssss joder jajajaja ahora despues de muchas veces ya me carga bien creo que le pillado el truco ajajajajajja
igusi2000 escribió:Vamossssssssssssss joder jajajaja ahora despues de muchas veces ya me carga bien creo que le pillado el truco ajajajajajja
CrusardGameamos escribió:He editado la tabla, he puesto DSTT como FC compatible (parcialmente) y añadido la Ace3DS Plus como FC no compatible.
RumbelBoss escribió:@LuigiStar
Un compañero publicó unas páginas atrás como él mismo reparó una consola brickeada por OTP, añadiendo fotos que, a mi parecer, parecen 100% verídicas.
Ya se ha confirmado que si se puede, no vengas a malinformar a los demás usuarios
Saludos
gaaradark escribió:CrusardGameamos escribió:He editado la tabla, he puesto DSTT como FC compatible (parcialmente) y añadido la Ace3DS Plus como FC no compatible.
Por ahora, las que pone http://www.ndstt.com no funcionan
padi22 escribió:@Gohanda Por ahora tenemos la teoría de raugo de por que no puede funcionar con una consola brickeada por otp, otra es que no puedas cargar el hax en una consola con a9lh por que no lo soporta o por que no puede iniciar con cfw a menos que uses la modificación de exetor, ahora para mi la mas fiable es la siguiente, si el "Experto Youtuber" que se mando el moco, todavía no dio ningún tutorial de como reparar el brick con magnethax, yo supongo que no ah podido hacerlo, pero vaya uno a saber si hay diferentes bricks de otp teniendo en cuenta el de la new 3ds
fmkid escribió:tedascuen escribió:Por tanto, la prueba de que funcione el magnethax, es que cargue el boot.firm SIN haber quitado el imán o el botón sleep, sea el que sea el boot.firm. Tanto si es el de luma, como el de decrypt9 o el que sea.
Una vez arranque ese boot.firm, ya podemos quitar el imán o botón sleep.
Te agradezco la molestia, pero todo lo demás que no reseño y que dices lo sabía bastante bien de antemano.
Pero en eso que te cito sí considero que está la clave y me parece interesante que lo digas. Por tanto entiendo que si carga el payload mientras el imán sigue puesto en su lugar es porque ha funcionado, si en cambio se mantiene con las pantallas en negro es porque no. Ahora si está más claro.
Saludos
Sanji_san escribió:Estimados, con este metodo hay forma de hacer respaldo de nand antes de instalar sighax? o ya no es necesario hacerlo, sé que luego de instalado puedo usar decript para hacer un respaldo, pero quiero hacer un respaldo limpio, pero pregunto de nuevo, es necesario hacer respaldo de la nand?
tedascuen escribió:En cambio, si lo hacemos con una consola con a9lh o b9s, el proceso es el siguiente:
Magnethax da la orden de cargar ntrboothax. Ntrboothax da la orden de cargar sd:/boot.firm.
igusi2000 escribió:@juancafr Un iman nornal y va vale que no sea esos de lamina tan finos, yo pille los mios de unps cascos de musica rotos y ya te valen.No hace falta un iman industrial jajaajajaj
Juancafr escribió:Si es muy potente pasa algo? esa es mi preocupacion.. aunque yo le dije al de la ferreteria que no lo fuera, pero como dije no lo acerco ni al boton y ya se suspende.
jonit escribió:Juancafr escribió:Si es muy potente pasa algo? esa es mi preocupacion.. aunque yo le dije al de la ferreteria que no lo fuera, pero como dije no lo acerco ni al boton y ya se suspende.
Es normal q cuando se acerque al boton ya funcione
fmkid escribió:@tedascuen Pues interesantes, en mi opinión, tus pruebas y conclusiones probando las distintas cosas. Y sí, entiendo a qué te refieres con lo de "Luma temporal" en consolas no modificadas. Solo aclarar una imprecisión:tedascuen escribió:En cambio, si lo hacemos con una consola con a9lh o b9s, el proceso es el siguiente:
Magnethax da la orden de cargar ntrboothax. Ntrboothax da la orden de cargar sd:/boot.firm.
MagnetHax y NTRBootHax es lo mismo. Y en ese caso lo correcto sería que MagnetHax/NTRBootHax (como se quiera llamar) dan la orden de cargar SigHax/B9S en realidad. Saludos
• Chainloading FIRMs - big thanks go to @Wolfvak, who did all the heavy lifting. The option for this is in the A button menu.
•Independent FIRM - this means GM9 can now run out of the FIRM0/FIRM1 partition. Don't do this if you don't know exactly what you're doing. Thanks for this go to @Wolfvak, again.
Darkcloud98 escribió:Confirmo la flashcard r4i gold compatible de la lista que me ha llegado ya me ha funcionado a la perfección y a la primera, he metido el boot9strap de @eXeToR y he puesto godmode9 como ntrboot.firm y me lo ha arrancado a la perfección
Esta tarde le pego un repaso a la wiki añadiendo el boot9strap de @eXeToR y mejorando los pasos que hay de la wiki
https://gbatemp.net/threads/ntrpack-pc-less-b9s-install-using-ntrboot.481141/
https://gbatemp.net/threads/plailects-3ds-guide-in-5-minutes-without-a-computer.481004/#post-7517365
tedascuen escribió:Pues sí @fmkid tienes razón. Ntrboothax y magnethax son lo mismo. Lo expresé mal.
Ntrboothax/magnethax carga el sighax/b9s desde la flashcard. Sighax desde el flashcard buscará el boot.firm (o ntrboot.firm si es el caso) en la nand. Si no está, lo buscará en la sd. Y si no está, pues se apagará la consola
tedascuen escribió:Y yo pienso como tú. Si el bootroom funciona bien, ntrboothax DEBE funcionar para reparar un brick de otp, sea el que sea, pues se carga sighax antes de cargar la nand.
No tengo ninguna con otp brick y paso de hacerlo, pero yo creo que si cargas decrypt9.firm o godmode9.firm se puede hacer un ctrtransfer.
Otra vía podría ser hacer un backup de la nand brickeada para luego inyectar manualmente el native firm, como se hace en hardmod, y luego recuperar la copia de seguridad con el native firm ya inyectado.
Gohanda escribió:tedascuen escribió:Pues sí @fmkid tienes razón. Ntrboothax y magnethax son lo mismo. Lo expresé mal.
Ntrboothax/magnethax carga el sighax/b9s desde la flashcard. Sighax desde el flashcard buscará el boot.firm (o ntrboot.firm si es el caso) en la nand. Si no está, lo buscará en la sd. Y si no está, pues se apagará la consola
No, MagnetHax nunca va a buscar nada en la CTRNAND. Sólo lo busca en la SD.tedascuen escribió:Y yo pienso como tú. Si el bootroom funciona bien, ntrboothax DEBE funcionar para reparar un brick de otp, sea el que sea, pues se carga sighax antes de cargar la nand.
No tengo ninguna con otp brick y paso de hacerlo, pero yo creo que si cargas decrypt9.firm o godmode9.firm se puede hacer un ctrtransfer.
Otra vía podría ser hacer un backup de la nand brickeada para luego inyectar manualmente el native firm, como se hace en hardmod, y luego recuperar la copia de seguridad con el native firm ya inyectado.
La teoría está muy bien y estoy de acuerdo con ella. El problema reside cuando lo quieres llevar a la práctica y ves que no funciona. MagnetHax no se puede ejecutar en una consola brickeada por OTP, y si MagnetHax no funciona significa que no busca ningún boot.firm (o ntrboot.firm) en la SD y por tanto no tienes nada que hacer salvo Hardmod.
Cuándo dejéis de basaros en teorías y podáis llevarlo a la práctica os daréis cuenta.
Darkcloud98 escribió:Lo has llevado a la practica y lo has comprobado por ti mismo?
alexjrock escribió:Rawrr16 escribió:CHIP ID : 000007C2
HW Rev: FFFFFFFF
Es todo lo que me pone
En códigos y funciones parece ser clavada a la R4iGold de r4idsn pero nanai, que no va.
Es un clon de la dual-core, toca seguir esperando, es el R4 que la mayoría tiene.
Saludos
Juancafr escribió:jonit escribió:Juancafr escribió:Si es muy potente pasa algo? esa es mi preocupacion.. aunque yo le dije al de la ferreteria que no lo fuera, pero como dije no lo acerco ni al boton y ya se suspende.
Es normal q cuando se acerque al boton ya funcione
A ver, un poco antes de acercar al botón ya se suspende y me da la sensación de que fuera demasiado potente
EDITO: Aparte de esto, la mía ya la tenía modificada y reflashee el cartucho con el NTR ¿como se si me funciona el MagnetHax? por que en el tutorial poner que cargaría Luma, pero si Luma ya lo tengo en boot.firm, me cargaría igual con MagnetHax que sin el supongo.
Gohanda escribió:No, MagnetHax nunca va a buscar nada en la CTRNAND. Sólo lo busca en la SD.
Gohanda escribió:tedascuen escribió:Y yo pienso como tú. Si el bootroom funciona bien, ntrboothax DEBE funcionar para reparar un brick de otp, sea el que sea, pues se carga sighax antes de cargar la nand.
No tengo ninguna con otp brick y paso de hacerlo, pero yo creo que si cargas decrypt9.firm o godmode9.firm se puede hacer un ctrtransfer.
Otra vía podría ser hacer un backup de la nand brickeada para luego inyectar manualmente el native firm, como se hace en hardmod, y luego recuperar la copia de seguridad con el native firm ya inyectado.
La teoría está muy bien y estoy de acuerdo con ella. El problema reside cuando lo quieres llevar a la práctica y ves que no funciona. MagnetHax no se puede ejecutar en una consola brickeada por OTP, y si MagnetHax no funciona significa que no busca ningún boot.firm (o ntrboot.firm) en la SD y por tanto no tienes nada que hacer salvo Hardmod.
Cuándo dejéis de basaros en teorías y podáis llevarlo a la práctica os daréis cuenta.
Raugo escribió:sasuke2907 escribió:Raugo escribió:No sabia que existia ya una version y yo que acabo de compilarme una por cierto, ha salido una primera version del flasher para DSTT https://github.com/kitling/flashcart_co ... lasher.zip y olo he probado y a mi no me funciona pero puede que sea mi modelo en concreto.
Saludos
buenas este flasher me a servido para la dstt pero con la pagina web http://www.ndstt.com
me a dejado hacer backup e injectar pero el programa no me detecta como dstt si no como R4 SDHC DUAL CORE e me imagino que sera un clon de esta me falta solo probar si me sirve en una consola 11.5 para ver si funciona que lo are mañana
A mi tambien me lo detecta como una R4 SDHC (imagino que al ser una primera version no han cambiado los identificadores) y aparentemente me lo flashea pero la cosa es que no hace nada, el cartucho sigue funcionando normal y no carga el ntrboothax ademas de que el backup que me crea es un loop de los primeros bytes no es un backup correcto. A ver que tal la tuya cuando lo pruebes.
Saludos
tedascuen escribió:@Gohanda, en ese punto te equivocas, almenos con las pruebas que yo he hecho. Ntrboothax/Magnethax lo que hace es instalar bootstrap9 en la flashcard y bootstrap9 busca primero en la nand y luego en la sd.
tedascuen escribió:Estaría bien que nos contaras los resultados si haces alguna prueba, para aprender de tus experiencias. Podrías probar los pasos que te digo con una consola con cfw para ver que yo, en parte, también tengo razón. Luego, si te funciona ok como a mí, podrías probar con la brickeada haciendo lo mismo. De esa manera, saldremos de dudas todos.
Salu2, tedascuen
Gohanda escribió:tedascuen escribió:@Gohanda, en ese punto te equivocas, almenos con las pruebas que yo he hecho. Ntrboothax/Magnethax lo que hace es instalar bootstrap9 en la flashcard y bootstrap9 busca primero en la nand y luego en la sd.
Lo probé antes de escribirlo. Puse el .firm de Decrypt9 en la CTRNAND junto al boot.firm de Luma3DS y renombré el de Decrypt9 a ntrboot.firm. Puse una MicroSD con un boot.firm de Luma3DS y un ntrboot.firm de SafeB9SInstaller. La consola tiene Boot9Strap 1.2 y al usar MagnetHax arrancó SafeB9SInstaller.
tedascuen escribió:A mi haciendo eso me arranca el ntrboot.firm de la nand y pasa del ntrboot.firm de la sd...
MacheteLtn escribió:Estas seguro que esa r4 es una clon del modelo que dices? como lo sabes?