AlexHSH 0 Опубликовано: 24 мая 2011 Поделиться Опубликовано: 24 мая 2011 dab, ага, спс. Да уж, было бы круто заиметь два нанда, полноценный взлом получается. Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться...
ScooloV 0 Опубликовано: 24 мая 2011 Поделиться Опубликовано: 24 мая 2011 На самом деле чувак предлагает делать двойную нанду, стандартный "развод" приставок с подменами BIOS'ов и плат соответственно. При реализации мы просто получим приставку с аппаратным "переключателем" версий прошивок (типа на 3.61 OFW и на 3.55 CFW), оригинальное решение для тех кто случайно прошился, либо же хочет в онлайн. Другое дело что аппаратный взлом у PS3 уже неоднократно обламывался, достаточно чуть-чуть покурить матчасть. Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться...
dab 138 Опубликовано: 24 мая 2011 Поделиться Опубликовано: 24 мая 2011 dab, ага, спс. да лан, не за что! Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться...
Vladislav166 0 Опубликовано: 24 мая 2011 Поделиться Опубликовано: 24 мая 2011 (изменено) PS3 16mb NOR Flash Dumping by @uf6667 Вопрос к знатокам, для чего это нужно и чем будет полезно в дальнейшем? Изменено 24 мая 2011 пользователем Vladislav166 Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться...
ScooloV 0 Опубликовано: 24 мая 2011 Поделиться Опубликовано: 24 мая 2011 4ый коммент все объясняет: http://psx-scene.com/forums/823953-post4.html Для простоты приведу аналог. Ты захотел взломать систему переговоров сотовых операторов (да-да, она почти у всех шифруется) и... и записал то что поймал. Что ты получишь? Один технический шум с помехами. В теории можно этот шум куда-нить послать и попытаться расшифровать (практически бесполезное занятие), но думаю любому понятно что это полная ересь. А вообще с PS3 уже 100 лет назад все сдампили, с аппаратным взломом у PS3 все очень хорошо защищено. Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться...
qasd 0 Опубликовано: 24 мая 2011 Поделиться Опубликовано: 24 мая 2011 (изменено) 4ый коммент все объясняет: http://psx-scene.com/forums/823953-post4.html Для простоты приведу аналог. Ты захотел взломать систему переговоров сотовых операторов (да-да, она почти у всех шифруется) и... и записал то что поймал. Что ты получишь? Один технический шум с помехами. В теории можно этот шум куда-нить послать и попытаться расшифровать (практически бесполезное занятие), но думаю любому понятно что это полная ересь. А вообще с PS3 уже 100 лет назад все сдампили, с аппаратным взломом у PS3 все очень хорошо защищено. по русски говоря как пс3 была фигнёй так и осталас ь ну да ладно буду дальше играть на лицушном боксе :smile-23: Изменено 24 мая 2011 пользователем qasd Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться...
)I(ap 0 Опубликовано: 25 мая 2011 Поделиться Опубликовано: 25 мая 2011 по русски говоря как пс3 была фигнёй так и осталас ь ну да ладно буду дальше играть на лицушном боксе :smile-23: такой дебил :wub: Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться...
qasd 0 Опубликовано: 25 мая 2011 Поделиться Опубликовано: 25 мая 2011 такой дебил :wub: :wub: сам такой мне нет мотивации держать пс3 на лицке поэтому без пиратки мне она не нужна Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться...
PrinceX 2 Опубликовано: 25 мая 2011 Поделиться Опубликовано: 25 мая 2011 Такой эксклюзивный паренек Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться...
)I(ap 0 Опубликовано: 25 мая 2011 Поделиться Опубликовано: 25 мая 2011 qasd, http://ru.wikipedia.org/wiki/Запятая Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться...
ScooloV 0 Опубликовано: 25 мая 2011 Поделиться Опубликовано: 25 мая 2011 (изменено) Появился доступ во флаг режим пс3 где можно отключить проверку обновления перед входом в ПСН. Для этого нужен доступ в рекавери мод, оригинальный пульт дистанционного управления для пс3, юсб провод и серийный номер вашей пс3. Подсоединяем джой к плойке. Запускаем рекавери мод. Запускаем восстановление файловой системы. Затем на джое ЗАЖИМАЕМ кнопки треугольник, круг, вверх, лево и кнопку PS. Держа эти кнопки, на пульте вводим серийный номер. После перезагрузки идем в настройки, там появится особое сервисное меню. В нем отключаем пункт "проверка обновления версии системного ПО", перезапускаем пс3. теперь всегда при попытке входа в ПСН с ЛЮБОЙ прошивки, вас не будут заставлять обновлятся. Так же в этом сервисном меню возможна прошивка на любую раннюю версию прошивки, то есть даунгрейд. Способ 100% рабочий. PS. Так же при отключении проверки прошивки возможен запуск любых игр требующих обновления прошивки. http://altfast.ru/engine/data/emoticons/trollface.gif 3.61 keys erk: D6 CF B9 84 C2 27 F7 5B D0 7A 7E B8 4S 50 9F 93 B2 38 E7 70 DA CB 9F H4 D1 88 F8 13 48 2C E2 6B riv: 47 E2 74 54 E4 77 4C C9 B8 96 0C 7B 59 F4 C1 4D pub: C2 D4 AA F4 19 3D 50 19 AF 99 D4 4E 2B 58 CA 29 25 2C 89 12 3D 11 D6 21 8F 40 B1 38 CA B2 9B 71 01 F3 AE B7 2A 97 50 19 R: 80 6E 07 8F A1 52 9D 9S CE 1A AE 02 BA DD 6F AA A6 AF 74 17 n: E1 3D 7E BC 3A CC EB 1C B5 6C C9 60 FC AB DB 6A 04 8C 55 E1 K: BA 90 55 91 68 61 B9 77 ED CB ED 92 00 50 92 F6 6C 7A 3D 8D Da: C5 B2 BF A1 A4 13 DD 16 F2 6D 31 C0 F2 ED 47 20 DC FB 06 70 http://altfast.ru/engine/data/emoticons/trollface.gifhttp://altfast.ru/engine/data/emoticons/trollface.gif Изменено 25 мая 2011 пользователем ScooloV Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться...
Гость Smart81 Опубликовано: 25 мая 2011 Поделиться Опубликовано: 25 мая 2011 http://altfast.ru/engine/data/emoticons/trollface.gif http://altfast.ru/engine/data/emoticons/trollface.gifhttp://altfast.ru/engine/data/emoticons/trollface.gif не трави душу... Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться...
AlexHSH 0 Опубликовано: 25 мая 2011 Поделиться Опубликовано: 25 мая 2011 Нихеррра себе, ура! Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться...
ScooloV 0 Опубликовано: 25 мая 2011 Поделиться Опубликовано: 25 мая 2011 Расслабься, это написал Матью или кто-то под его именем. Тема была очень быстро удалена, я думаю легко понять почему :blum: Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться...
Qwedc 1 Опубликовано: 25 мая 2011 Поделиться Опубликовано: 25 мая 2011 Подсоединяем джой к плойке. Запускаем рекавери мод. Запускаем восстановление файловой системы. Затем на джое ЗАЖИМАЕМ кнопки треугольник, круг, вверх, лево и кнопку PS. Держа эти кнопки, на пульте вводим серийный номер. Это для тех, у кого 3 руки? :declare: Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться...
Гость carsar Опубликовано: 25 мая 2011 Поделиться Опубликовано: 25 мая 2011 Это для тех, у кого 3 руки вместо головы? :declare: fxd Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться...
AlexHSH 0 Опубликовано: 25 мая 2011 Поделиться Опубликовано: 25 мая 2011 После ввода комбинации произойдет Fatality, плойка сгорит сразу, телевизор же перед тем как взорваться покажет trollface, внизу будет номер телефона техслужбы Sony и номер адвоката. Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться...
ScooloV 0 Опубликовано: 25 мая 2011 Поделиться Опубликовано: 25 мая 2011 Не оскудеет земля русская идиотами малограмотными. Судя по остальным форумам, туча народа сама перепробовала этот метод. Это же насколько глупым надо быть, чтобы в это поверить, ржунимагу :laugh2: Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться...
Qwedc 1 Опубликовано: 26 мая 2011 Поделиться Опубликовано: 26 мая 2011 Так некоторые дети от безысходности готовы и в шутку про ложку в usb поверить и проверить. Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться...
hickname 0 Опубликовано: 26 мая 2011 Поделиться Опубликовано: 26 мая 2011 Так некоторые дети от безысходности готовы и в шутку про ложку в usb поверить и проверить. Ложка в usb это баян, сейчас рулят дырокол и диск. Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться...
maximartamonov 0 Опубликовано: 26 мая 2011 Поделиться Опубликовано: 26 мая 2011 Новая Encrypted Metadata из Dirt 3 Извлечены все ключи мною теперь нужно понять что нам это даст ?кто нить может помочь в этом вопросе? C:\Users\Марс\Desktop\EBOOT3.BIN SELF header elf #1 offset: 00000000_00000090 header len: 00000000_00000a00 meta offset: 00000000_000003f0 phdr offset: 00000000_00000040 shdr offset: 00000000_0148cd80 file size: 00000000_01491690 auth id: 10100000_01000003 (Unknown) vendor id: 01000002 info offset: 00000000_00000070 sinfo offset: 00000000_00000290 version offset: 00000000_00000390 control info: 00000000_000003a0 (00000000_00000070 bytes) app version: 1.0.0 SDK type: Retail app type: application Control info control flags: 40 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 file digest: 62 7c b1 80 8a b9 38 e3 2c 8c 09 17 08 72 6a 57 9e 25 86 e4 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Section header offset size compressed unk1 unk2 encrypted 00000000_00000a00 00000000_013aee30 [NO ] 00000000 00000000 [YES] 00000000_013af830 00000000_000dd564 [NO ] 00000000 00000000 [YES] 00000000_0148cda0 00000000_00000000 [NO ] 00000000 00000000 [YES] 00000000_0148cda0 00000000_00000000 [NO ] 00000000 00000000 [YES] 00000000_0148cda0 00000000_00000000 [NO ] 00000000 00000000 [YES] 00000000_0148cda0 00000000_00000008 [NO ] 00000000 00000000 [N/A] 00000000_0148cdb0 00000000_00000020 [NO ] 00000000 00000000 [N/A] 00000000_0148cdd0 00000000_00000040 [NO ] 00000000 00000000 [N/A] Encrypted Metadata Key: 3d ea 9f 72 e7 be d9 79 ef 78 7b a9 69 30 c0 1d IV : b2 27 d4 b4 7c 53 21 d4 fd e9 7b 04 ea f9 c7 f4 Signature end 000009c0 Sections 8 Keys 58 Sections Offset Length Key IV SHA1 00000000_00000a00 00000000_013aee30 006 007 000 00000000_013af830 00000000_000dd564 014 015 008 00000000_0148cda0 00000000_00000000 022 023 016 00000000_0148cda0 00000000_00000000 030 031 024 00000000_0148cda0 00000000_00000000 038 039 032 00000000_0148cda0 00000000_00000008 -01 -01 040 00000000_0148cdb0 00000000_00000020 -01 -01 046 00000000_0148cdd0 00000000_00000040 -01 -01 052 Keys Idx Data 000 62 1e fe b6 6b f3 5d ed 18 90 9c ff c5 5d a3 e9 001 5c db 63 bc 00 00 00 00 00 00 00 00 00 00 00 00 002 4a 64 30 cd 50 e3 fa df 6a 94 09 07 bd 7a 00 41 003 8c c6 20 46 3b 2d aa 2f 2f 68 7a 69 58 9e 4a 54 004 d3 94 29 ea f3 93 54 9d f7 58 88 7f f7 b5 76 31 005 aa f6 42 30 25 d7 7c 81 dd a0 fc e7 a0 db 4c 66 006 3c ce 69 23 8c 35 69 61 1d 59 dd 26 31 3c 9d fb 007 e2 01 20 7f a6 fa 83 c7 32 0f 55 74 31 59 6a a1 008 3b 31 f5 93 3d be 14 12 d6 73 8d 19 4d 84 b9 f5 009 fa 61 42 99 00 00 00 00 00 00 00 00 00 00 00 00 010 c4 77 3f b0 4d a2 56 c8 d6 27 16 b2 05 ca 67 96 011 a8 0c 35 c5 4c 7a 56 4b 12 8f af 1b a6 8d f7 74 012 b1 aa c1 9c 98 c1 16 1d 0c 78 46 8e 45 80 e6 1f 013 28 ff 19 ce b3 51 19 4b 25 f7 06 27 10 ec 5e b6 014 e9 58 f6 1d 07 21 05 a6 ec 9e 5f fe 7a ca 58 a8 015 83 77 ff c8 fc e0 9b 71 c9 84 53 2b 2c 1a b0 0e 016 ee 87 72 1a f9 85 8b e3 43 74 18 72 33 5c e6 8f 017 bf 50 34 24 00 00 00 00 00 00 00 00 00 00 00 00 018 21 a9 3d fb 46 18 9f 69 3d 4e 7a eb 17 24 74 10 019 35 71 60 ac 96 7e b4 89 21 e5 75 d4 ce b0 80 f8 020 7c b5 12 d9 0c a7 0b 99 26 33 c9 91 80 aa 4b 19 021 1d a8 1b f0 b3 79 c0 d8 3c 90 5f ea e2 c0 8f 21 022 b5 35 41 ef c2 55 4c 5f e6 38 43 f2 f0 d0 ac 8a 023 53 0a b6 89 b2 68 02 51 a9 ba 8d 66 1d d5 93 f4 024 45 4d 45 66 14 9c ef a6 bf ae 4f 39 a7 48 9d d3 025 59 7d 9c 47 00 00 00 00 00 00 00 00 00 00 00 00 026 10 d0 94 1c 01 75 8e 95 17 e5 69 df 24 94 a9 6e 027 d1 3c 7d dd 94 bd 49 9c 33 41 f4 32 7d bb 2c 33 028 c7 92 72 36 7c 3d a2 d8 8d f7 75 d2 0f 68 23 7f 029 ad 39 34 bf 76 14 d2 41 73 80 1d 51 ad cc ec 66 030 c6 e9 eb 50 01 bd 26 33 d2 1f 76 e7 8b eb 95 e6 031 9b ff 19 17 dd 57 79 b9 26 df d1 fb 84 76 9e 03 032 59 81 5d e1 02 37 0c 89 7a 1b d5 58 c0 9c 99 0d 033 d9 48 b2 e9 00 00 00 00 00 00 00 00 00 00 00 00 034 31 f3 b5 88 a2 9e c6 92 ae 7a 33 4d 5b 9b 3e b4 035 33 0d 65 60 d9 04 43 55 f4 4e 3e 79 35 c2 28 bc 036 dd 23 be a0 69 25 f2 71 d5 25 4f 37 fe 98 20 3a 037 77 df 25 cb 77 de aa e0 41 2b 26 7b 41 3c 01 83 038 2c db d8 0b 67 6b c2 8d e1 b3 34 d1 d4 03 61 fe 039 46 4f 88 87 54 38 77 af a1 6c 13 64 a4 e9 7f 9a 040 a0 f8 dc 63 be 66 e0 cd 3f 17 c1 23 80 13 d1 26 041 d6 32 1b 14 00 00 00 00 00 00 00 00 00 00 00 00 042 d1 e8 67 c7 fe a0 b9 a3 02 14 88 b2 30 bc 40 7f 043 19 24 27 f7 ee 28 99 e8 8f 3a 85 72 09 32 fb 76 044 d9 09 16 4e 8e 8b d0 58 ca b9 9b 53 04 a8 fb ca 045 c0 5c a4 1d 42 a3 02 4f 61 d3 9a ac 83 52 7c 49 046 2d ec 39 84 36 39 5e b1 ad df 7e a0 3f 50 75 2d 047 00 17 f8 a6 00 00 00 00 00 00 00 00 00 00 00 00 048 4a 1e 28 d1 95 91 80 f7 f5 03 67 67 e2 5e 2c b5 049 80 5d ba 74 6e ef 19 95 b0 f7 59 9f 03 ef e2 0b 050 d4 97 51 9a e2 40 34 47 cb 5d 2a 91 bd 7c 0f b7 051 98 51 d6 38 86 95 1c e2 ba 91 70 bf d0 38 86 8a 052 f5 a8 b8 8b 09 47 ff 49 c5 8e 2b 90 f3 d8 9e 5e 053 b6 d6 69 49 00 00 00 00 00 00 00 00 00 00 00 00 054 45 d6 16 d3 ed 6e 73 04 99 fa f9 7c fa 6d 1f ca 055 91 b8 a3 5f de a4 86 39 45 b6 d6 c1 00 0c 1b ec 056 f4 f8 43 df e1 90 2b ed 62 82 94 b8 51 64 67 95 057 79 f1 4a 74 2c d2 d2 c0 d3 2e 24 09 d4 84 68 46 ELF header type: Executable file machine: PowerPC64 version: 1 phdr offset: 00000000_00000040 shdr offset: 00000000_01490f10 entry: 00000000_014194b8 flags: 00000000 header size: 00000040 program header size: 00000038 program headers: 8 section header size: 00000040 section headers: 30 section header string table index: 29 Program headers type offset vaddr paddr memsize filesize PPU SPE RSX align LOAD 00000000_00000000 00000000_00010000 00000000_00010000 00000000_013aee30 00000000_013aee30 r-x r-- --- 00000000_00010000 LOAD 00000000_013b0000 00000000_013c0000 00000000_013c0000 00000000_003fcb00 00000000_000dd564 rw- rw- --- 00000000_00010000 LOAD 00000000_0148d564 00000000_00000000 00000000_00000000 00000000_00000000 00000000_00000000 r-- --- --- 00000000_00010000 LOAD 00000000_0148d564 00000000_00000000 00000000_00000000 00000000_00000000 00000000_00000000 rw- --- --- 00000000_00010000 LOAD 00000000_0148d564 00000000_00000000 00000000_00000000 00000000_00000000 00000000_00000000 rw- rw- rw- 00000000_00010000 ????? 00000000_01475ea0 00000000_01485ea0 00000000_01485ea0 00000000_00000360 00000000_00000008 r-- --- --- 00000000_00000080 ????? 00000000_013aedd0 00000000_013bedd0 00000000_013bedd0 00000000_00000020 00000000_00000020 --- --- --- 00000000_00000008 ????? 00000000_013aedf0 00000000_013bedf0 00000000_013bedf0 00000000_00000040 00000000_00000040 --- --- --- 00000000_00000004 Section headers [Nr] Name Type Addr ES Flg Lk Inf Al Off Size [00] <no-name> ???? 24196f7f_4b006500 1712979982 1627420928 1862300928 00 79006200_6f006100 00000000_20004c00 [01] <no-name> ???? 88196f7f_53007500 00 1929379840 000 1712979980 62007300_74006900 00000000_74006500 [02] <no-name> ???? b012986d_651a000c 1862300928 2030068224 1862295808 536890368 701a6f7f_36003800 00000000_4b006500 [03] <no-name> ???? 74007500_74006500 1912628480 -1072009345 402659328 00 73000000_00000000 00000000_6b1a000c [04] <no-name> ???? 6e006900_00000000 1696202764 00 000 00 be129863_661a000c 00000000_00000000 [05] <no-name> NULL 701a6f7f_00000000 1543523584 2082107263 1392537344 1996513536 b012986d_651a000c 00000000_36003800 [06] <no-name> ???? 5c005200_65006700 -266702977 -1139632031 1796866056 335549440 45006400_74003300 00000000_00000000 [07] <no-name> ???? 2e006900_6e006900 771777536 68906879 000 1644195584 b212986f_671a000c 00000000_20002000 [08] <no-name> ???? 6f006e00_00000000 1696202762 00 064 00 be129863_691a000c 00000000_00000000 [09] <no-name> ???? 63007200_6f007300 1912628480 1862301440 1929388032 1543521024 6f006600_74005c00 00000000_6e006400 [10] <no-name> ???? 6e005c00_57004f00 00 1694528256 1660973568 1946183936 57005c00_62006f00 00000000_2e006400 [11] <no-name> ???? ec1b6f7f_00000000 00 1912628224 000 1729757196 081c6f7f_6b006500 00000000_6f006100 [12] <no-name> ???? b5129868_651a000a 1845519360 1660973568 1862300416 1946180608 f01c6f7f_60006200 00000000_4d006900 [13] <no-name> ???? 75007200_72006500 1862295808 1845517312 1459638016 1795187968 6e007400_56006500 00000000_69006f00 [14] <no-name> NULL 601d6f7f_12001200 1729757196 a 1627415296 1828728320 1979711488 b41c6f7f_00000000 00000000_6d007300 [15] <no-name> NULL f01c6f7f_00000000 1543523584 -65245313 1392537344 1996513536 b4129869_651a000e 00000000_54005600 [16] <no-name> ???? 5c004d00_75006c00 1694528000 1392537344 1962962432 1291870464 74006900_6d006500 00000000_61005c00 [17] <no-name> NULL 381e6f7f_1a001a00 1879048192 a 1845516032 1761635840 1996518144 741d6f7f_00000000 00000000_4e006f00 [18] <no-name> ???? 00000000_00000040 1862300416 -2011271297 1778412544 1291872512 b81d6f7f_00000000 00000000_651a0008 [19] <no-name> ???? 6f007700_73002000 1459638016 1845523456 1442866432 1761636096 4e005400_5c004300 00000000_72006500 [20] <no-name> ???? 64006f00_77007300 1929409536 2060159 268439552 00 41007000_70000000 00000000_711a000c [21] <no-name> ???? be129863_671a000c 1610637824 -2011271297 000 1696202762 00000000_00000000 00000000_00000040 [22] <no-name> ???? 6f006600_74005c00 1442866432 1308644352 1543521024 1912628480 57006900_6e006400 00000000_73002000 [23] <no-name> ???? 57005c00_73007400 00 -1139632031 1847197710 234884608 61006e00_64006100 00000000_00000000 [24] <no-name> ???? 73000000_00000000 1696202764 00 064 00 be129863_671a000c 00000000_00000000 [25] <no-name> ???? 63007200_6f007300 1912628480 1862301440 1929388032 1543521024 6f006600_74005c00 00000000_6e006400 [26] <no-name> ???? 6e005c00_44007200 00 -1139632031 1863974922 301994496 69007600_65007200 00000000_00000000 [27] <no-name> ???? 73003300_32000000 1696202760 00 064 00 be129863_671a000c 00000000_00000000 [28] <no-name> ???? 63007200_6f007300 1912628480 1862301440 1929388032 1543521024 6f006600_74005c00 00000000_6e006400 [29] <no-name> ???? 6e005c00_44007200 00 -1089300382 1863974926 100664832 69007600_65007200 00000000_32000000 Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться...
ScooloV 0 Опубликовано: 26 мая 2011 Поделиться Опубликовано: 26 мая 2011 Круто, а нафига это все сюда копировать, если можно было просто дать ссылку, а? Ну и учитывая отсутствие каких-либо записей на сцене и аналогичных ресурсов - это какая-то ненужная херь. Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться...
maximartamonov 0 Опубликовано: 26 мая 2011 Поделиться Опубликовано: 26 мая 2011 (изменено) Эту инфу я только что выковырял из Eboot bin от Дирта 3 тобеш получилось расшифровать Eboot записей не где нет так это только что я выдрал из ебута Щас попробывал пропатчить ебут от дирта 3 игра не запускаеться но выкидывает в XMB без ошибки Изменено 26 мая 2011 пользователем maximartamonov Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться...
ChaZZyMZK 0 Опубликовано: 26 мая 2011 Поделиться Опубликовано: 26 мая 2011 Эту инфу я только что выковырял из Eboot bin от Дирта 3 тобеш получилось расшифровать Eboot записей не где нет так это только что я выдрал из ебута Щас попробывал пропатчить ебут от дирта 3 игра не запускаеться но выкидывает в XMB без ошибки Ничего эта "инфа" тебе не даст. Ни тебе, ни кому другому. Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться...
ScooloV 0 Опубликовано: 26 мая 2011 Поделиться Опубликовано: 26 мая 2011 Можно поинтересоваться какими вещами (HEX редакторы там) вы пользовались, может собственные наработки или как? А то чую я что просто в скачанной игре ты взял файл и запихнул в какую-нить утилитку и пытаешься с непонятными тебе цифрами оперировать. Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться...
Рекомендованные сообщения