[PSP ] FastRecovery & Kxploit

看板Modchip作者 (希當普利斯)時間14年前 (2011/03/20 01:39), 編輯推噓3(3014)
留言17則, 3人參與, 最新討論串1/1
※ 引述《thisaboxz (耐吉步鞋)》之銘言: : 小弟我的psp是2007後期...有軟改 : 這幾天要改機的時候 : 都會當掉 : 再來就自動關機...都刷不過 : 請問有什麼方法可以改善這個問題? : 感激不盡

03/20 01:10,
我滿好奇為什麼要先刷一次蛋圖才能用簽過的?
03/20 01:10
我的理解方式是如下,如果有人知道真正原因或更好的解釋也可一起討論ˊˇˋ/ 1. 刷hen ,這個步驟是讓主機得到可以執行未簽證程式或更高的核心權利 但是HEN大部分沒有加入ISO 加載的能力 (有權利開啟ISO,但無內建Loader ) 全名 : Homebrew Enabler 2. 刷CFW ,這個步驟是在主機中一個平常不可見的位置(或許是f0)寫入自製韌體的資料 全名 : Custom Firmware 3. kxploit , 這個則是引導主機去找到那個不可見位置(或許是f0),並且激活他的資料 由以上可得 若在未改機過狀態執行 kxploit ,就會引導到那個位置 但是那個位置又是空的沒有自製系統的文件,因此沒有東西可以激活,回到一般Version 但是如果在改機過的狀態執行 kxploit,引導到該位置時 因為位置有系統文件,激活後就變成自製韌體 為何激活後會變成最後一次刷寫的韌體 ? 因為每個韌體寫入f0的資料都不一樣, 激活後就會依照你最後一次放的資料而有所不同 未改機 : 使用 kxploit --------> 找到位置了 -------> 沒東西可以激活 ---> OFW 改機後 : 使用 kxploit --------> 找到位置了 -------> 自製系統資料激活 ---> CFW 6.35的FastRecovery也是同理 -- ※ 發信站: 批踢踢實業坊(ptt.cc) ◆ From: 114.39.90.80

03/20 02:42, , 1F
我蠻好奇的是 同樣位置上放的東西都一
03/20 02:42, 1F

03/20 02:43, , 2F
樣嗎?感覺hen挖出了部分記憶體 讓使用
03/20 02:43, 2F

03/20 02:43, , 3F
者可以放東西在那邊 進而叫系統執行那
03/20 02:43, 3F

03/20 02:44, , 4F
邊的程式 假如CFW放了數個東西於那邊
03/20 02:44, 4F

03/20 02:44, , 5F
那kxploit假如沒那麼聰名去選檔案 只
03/20 02:44, 5F

03/20 02:46, , 6F
是當純指到一個位址 假如以後CFW的key
03/20 02:46, 6F

03/20 02:46, , 7F
程式沒放在那個位址上 或是檔名沒有相
03/20 02:46, 7F

03/20 02:47, , 8F
同是不是kxploit就認不出來 不能執行
03/20 02:47, 8F

03/20 02:48, , 9F
哈哈 隨便問問 我也不熟 大家可以一
03/20 02:48, 9F

03/20 02:48, , 10F
討論 我覺得很有趣!! 最後謝謝s大了
03/20 02:48, 10F
然後這部份我也想過 XD,理解方式如下 每一款CFW的寫入資料有幾個檔案是 " 必要 " 、 " 檔名一樣的 " 然後剩下的檔案則是支援用 畢竟檔名一樣,裡面的設置大不同,以503GEN跟CFW3.70來看好了 503GEN - Flash0:/kd/galaxy.prx Flash0:/kd/idcanager.prx Flash0:/kd/march33.prx Flash0:/kd/popcorn.prx Flash0:/kd/pspbtjnf_03g.bin Flash0:/kd/pspbtknf_03g.bin Flash0:/kd/pspbtlnf_03g.bin Flash0:/kd/systemctrl_03g.prx Flash0:/kd/usbdevice.prx Flash0:/kd/vshctrl.prx Flash0:/vsh/module/recovery.prx Flash0:/vsh/module/satelite.prx CFW3.70 - Flash0:/kd/galaxy.prx Flash0:/kd/idcanager.prx Flash0:/kd/march33.prx Flash0:/kd/popcorn.prx Flash0:/kd/pspbtjnf_03g.bin Flash0:/kd/pspbtknf_03g.bin Flash0:/kd/pspbtlnf_03g.bin Flash0:/kd/systemctrl_03g.prx Flash0:/kd/usbdevice.prx Flash0:/kd/vshctrl.prx Flash0:/kd/cfwenctrl.prx Flash0:/vsh/module/satelite.prx 我們可以看到,大部分的檔案名稱都是相同的 ( 但是裡面的資料不同 ) 這樣就不會發生kxploit找不到KEY的狀況 ( 或許這不是一種CFW的共識就是格式 ) ※ 編輯: satou20444 來自: 114.39.90.80 (03/20 10:30)

03/20 10:40, , 11F
了解感覺好像是一種默契?或都改自同一
03/20 10:40, 11F

03/20 10:41, , 12F
份code 所以物件架構類似 成分不同
03/20 10:41, 12F

03/20 10:43, , 13F
謝謝S大又花了些時間 為我們解釋 ^^
03/20 10:43, 13F

03/20 10:43, , 14F
我覺得是用同一份文件下去改的 囧
03/20 10:43, 14F

03/20 10:44, , 15F
極可能是 因為code互不相參考的話
03/20 10:44, 15F

03/20 10:46, , 16F
很低的機會 code會有一樣的架構...
03/20 10:46, 16F

03/21 00:58, , 17F
感謝詳細的講解,讓我解惑了
03/21 00:58, 17F
文章代碼(AID): #1DXEfPpq (Modchip)