Jump to content


Citra 2.1


¿Quieres enterarte al momento de las nuevas descargas? Síguenos en Twitter o Mastodon!

Citra es un emulador experimental de código abierto de Nintendo 3DS escrito en C++ para Windows, macOS y Linux. También cuenta con una versión para Android.

02-The Legend of Zelda A Link Between Worlds.jpg

Citra emula un subconjunto de hardware 3DS y, por lo tanto, es útil para ejecutar/depurar aplicaciones caseras, ¡y también puede ejecutar muchos juegos comerciales!

Citra está creado por PabloMK7.


Que novedades incluye la versión 2.1

Released

  • Rebasado con los últimos cambios de Citra.
  • Se solucionó un problema que producía fallas constantes al jugar en línea.
  • Compatibilidad fija con Android.

No te pierdas nada, síguenos en Twitter o Mastodon!
¿Tienes alguna duda, petición o aporte? Utiliza el foro!

  • Contenido similar

    • Por Dekuwa
      3DSident es una sencilla aplicación para Nintendo 3DS que nos permite checkear el firmware actual y la versión del sistema operativo de la consola de una forma simple y cómoda, de forma similar a lo que hace  PSPident con PSP.
      Funciones:
      Detección de la versión actual del kernel, FIRM y sistema. Visualización de la versión inicial del sistema. Detección de modelo con nombre de código e información de hardware (Retail/Devboard/Debugger/Unidad de captura). Muestra el tipo de pantalla (TN/IPS). Muestra la región. Muestra el idioma. Muestra la dirección MAC. Muestra la serie. Muestra SDMC y NAND CID. Muestra el nombre de usuario NNID, el ID principal, el ID persistente, el ID de base transferible, el país y la zona horaria. Muestra el ID del dispositivo. Muestra el ID del jabón. Estado de carga de la batería. Estado de conexión del adaptador de CA. Porcentaje de la batería (porcentaje real de la batería mediante mcu::HWC). Muestra el voltaje de la batería (estimado) y el formato desconocido. Muestra el firmware de la MCU. Detección de SD. Muestra la capacidad de almacenamiento total y libre de la SD. Muestra la capacidad de almacenamiento total y libre de CTR. Muestra la capacidad de almacenamiento total y libre de TWL. (Exclusivo GUI) Muestra la capacidad de almacenamiento total y libre de TWL photo. (GUI exclusivo) Muestra el número de títulos instalados en SD y NAND. Muestra el número de tickets instalados. (Exclusivo de GUI) Muestra el estado y el porcentaje del deslizador de volumen. Muestra el estado y porcentaje del deslizador 3D. Muestra la intensidad de la señal Wifi. Muestra la dirección IP. Muestra el brillo actual. Muestra el estado del brillo automático. (Exclusivo GUI) Muestra el modo de ahorro de energía. (Exclusivo GUI) Muestra el modo de salida de sonido. (Exclusivo GUI) Muestra si la consola es una unidad de depuración. (Exclusivo GUI) Muestra el estado de la toma de auriculares/audio. (Exclusivo GUI) Estado de la ranura de la tarjeta y tipo de tarjeta insertada (CTR/NAND). Muestra el pin de control parental, la dirección de correo electrónico y la respuesta secreta. (Exclusivo GUI) Muestra el ID del menú de inicio. Muestra información de la ranura Wifi (SSID, contraseña y dirección MAC). Muestra la semilla de código amigo local original/NAND. 3DSident es una aplicación creada por  joel16.
    • Por Dekuwa
      Port para Android de Citra, emulador de Nintendo 3DS basado en el frontend de Dolphin.
      Citra emula un subconjunto de hardware 3DS y, por lo tanto, es útil para ejecutar/depurar aplicaciones caseras, ¡y también puede ejecutar muchos juegos comerciales!
      Citra para Android está creado por PabloMK7.
    • Por Dekuwa
      MSET9 es un exploit primario ARM9 para 3DS que puede ser lanzado con sólo datos de nombre de archivo añadidos a la tarjeta SD insertada.
      Cómo funciona
      En la implementación de FSPXI:EnumerateExtSaveData (llamada por MSET para analizar los ID de extdata de 3DS para la gestión de datos), no se comprobaba el valor de retorno de la llamada a la función interna P9 para abrir un directorio (al enumerar el contenido del directorio extdata). Por lo tanto, si la llamada falla, se utilizará un puntero no inicializado en la pila para una llamada vtable.
      Como tal, un archivo que comienza con 8 dígitos hexadecimales puede bloquear process9 si se coloca directamente dentro del directorio extdata. Puede bloquearse de varias formas basadas en sutiles diferencias en la forma en que el usuario desencadena el evento de bloqueo.
      Mientras que en la mayoría de los casos conduce a referencias nulas, en un contexto específico, process9 salta directamente a una cadena ID1 que se mantiene en la memoria ARM9. Sorprendentemente, la 3DS no discierne qué caracteres se utilizan para el nombre del directorio ID1 en la SD, sólo requiere exactamente 32 caracteres. Esto permite al atacante insertar instrucciones arm en el nombre de directorio ID1 unicode y tomar el control del ARM9, y por lo tanto, el control total de la 3DS.
      ¿Puedo hacerlo?
      Necesitas una 3ds 11.4-11.17, de cualquier región (probablemente, no las he probado todas) Un lector USB a SD PC Windows/Linux (esto podría ampliarse a MAC y/o Android en algún momento, si es posible) PREGUNTAS FRECUENTES
      P: ¿Esto instala boot9strap y escribe en la NAND?
      R: ¡Sí! ¿Qué más vas a hacer con el control de ARM9, a9lh? pastaCFW? sketchy tetris clones" 😛
      P: ¡Eso suena peligroso, Zoogie!
      R: Sí, lo es, pero la escena lleva años haciendo estas cosas peligrosas. Si te preocupa, no pases de la fase beta.
      P: ¿Qué pasa si no desinstalo el exploit cuando termine?
      R: Tendrás problemas para ejecutar los títulos instalados anteriormente, además de fallos aleatorios en el FBI y en la configuración del sistema. ¡Así que asegúrate de limpiar el exploit! (la opción 4 en el menú mset9.py hace esto)
      P: El archivo que activa el exploit (002F003A.txt) ... parece ... una dirección virtual, ¿no?
      R: Son los caracteres ":/", algo que no podemos mostrar en un nombre típico de archivo/carpeta. Un hecho conveniente de ese archivo (además de desencadenar la caída general) es que los primeros 8 caracteres de ese nombre de archivo hexadecimal se convierten a un u32 que resulta existir 0x44 pasado SP, por lo que puedo usarlo para rellenar los caracteres que faltan en la ruta de archivo de carga útil "sdmc??b9", y mantener feliz al sistema operativo del PC.
      P: Sugieres en la explicación del hack anterior que FS_EnumerateExtData es la función responsable de permitir el crash en MSET/ARM9, ¿podría ser llamada en userland homebrew para hacerse cargo de ARM9?
      R: ¿Quizás? Jugué brevemente con esta misma idea, pero no pude encontrar un contexto de crash que pudiera controlar, a diferencia del método pre-userland que es MSET9. Tal vez esto podría ser un ejercicio para que el usuario dedicado explore y desarrolle esta variante potencial de MSET9. Podría ser útil más adelante.
      Dato curioso: El archivo hexadecimal de 8 dígitos, si se deja en extdata, también bloqueará FBI al seleccionar la opción "Ext Save Data" en su menú principal. Es el único homebrew que conozco que llama a FS_EnumerateExtData.
      P: Acortaste SafeB9SInstaller.bin a SafeB9S.bin, ¿por qué?
      R: Mantiene el estándar de nombre de archivo 8.3 de FAT que evita Nombres de Archivo Largos, y por lo tanto permite un ahorro significativo de espacio en la biblioteca FatFs. "B9" también se utiliza por el mismo motivo, aunque no está relacionado con FatFs. En este exploit es de vital importancia que el código ocupe poco espacio.
      P: ¿Por qué no funciona en MAC?
      R: Porque se niega a renderizar la siguiente locura unicode: �﫿餑䠇䚅敩ꄈ∁䬅䞘䙨䙙꫿ᰗ䙃䰃䞠䞸退ࠊꁱࠅ캙ࠄsdmc退ࠊb9
      ( ͡° ͜ʖ ͡°)
      MSET9 es una aplicación creada por Zoogie.
    • Por Frenyculxr
      Hola, encontré en esta página una option file creada por Kratos y quería saber como es la instalación de la misma. Si lo hago desde FBI o como sería? 
      Desde ya, muchísimas gracias!
      Saludos, Freny.
    • Por Dekuwa
      Con el fin de que todos nos tengamos localizados en las diferentes plataformas de juego online para poder jugar entre nosotros puntual o habitualmente a cualquier tipo de juego, aquí vamos a recoger nuestros gamertags y, opcionalmente, los géneros a los que solemos jugar más online, para que así nos sea más fácil encontrar compañeros de partida o simplemente compartir tablas de clasificación para picarnos y demás.

      Gamertags de la comunidad Dekazeta
      La estructura será "Nick en la web: gamertag en la plataforma de juego (géneros preferidos)".
      Podeis dejar vuestro mensaje en el foro y actualizaremos el post en cuanto podamos o bien hacerlo a través del grupo de Telegram mencionándome a mi (@dekuwa), indicando los mismos datos.

      Dekuwa: Dekuwa (shooters en primera y tercera persona, conducción) Wildtaker: marquino_ngp Patrickusaf: Patrickusaf Aton: Atonn07 FdPalazes: FdPalazes Frost_82: Frost_dkz (Call of Duty, FIFA y Gran Turismo) Wisa23: wisa23 (juegos deportivos, principalmente FIFA, y juegos de conducción, sobre todo Gran Turismo) llorx: llorx Juez Holden BMF: Juez_Holden_BMF (preferencia en shooters cooperativos) ikerib: ikerib palotinhos: FIFA, Fortnite, Call of Duty o lo que surja Larun: larunb Anxocb: wordnik (shooters, Souls y Diablo IV)
      Dekuwa: Dekuwa (shooters en primera y tercera persona) Wildtaker: Marquino1345 Patrickusaf: Patrickusaf pgalera: Galera84 (conducción, acción y esperando al Diablo IV...) Aton: Atonsito FdPalazes: FedePalazes llorx: llorx Juez Holden BMF: Juez Holden BMF (preferencia en shooters cooperativos) ikerib: ikerib Larun: larunb79
      Dekuwa: Dekuwa llorx: llorx Patrickusaf: Patrickusaf ikerib: ikerib
      Patrickusaf Switch: SW-1343-7204-5726 Nintendo 3DS: 3DS-3368-8141-7866 pgalera Switch: SW-7037-2663-4806
×
×
  • Crear nuevo...