Jump to content


nds-bootstrap 1.4.2


¿Quieres enterarte al momento de las nuevas descargas? Síguenos en Twitter o Mastodon!
Ayúdanos con el mantenimiento de la web con una donación vía Paypal.

nds-bootstrap es una aplicación que permite el uso de homebrew de Nintendo DS/DSi y roms a través de la tarjeta SD en Nintendo DSi/3DS, en lugar de utilizar emuladores o flascarts.

Frontends

Para utilizar nds-bootstrap, necesitas utilizar un frontend. Estas son las tres posibilidades:

  • TWiLight Menu++ (el más recomendado y actualizado) is an open-source DSi Menu upgrade/replacement for DS/DSi/3DS.
  • TWLoader is a discontinued 3DS frontend.
  • nds-hb-menu is a 3DS frontend based off the Nintendo DSi homebrew menu.

Compatibilidad con ROMs

nds-bootstrap ofrece soporte para la mayoría de ROMs de Nintendo DS, con algunas pocas excepciones. Puedes llevar más allá tu experiencia de juego con trucos y tiempos de carga más rápidos que los cartuchos normales (para los juegos que soportan estas características).

El guardado de partidas está soportado también y los archivos serán almacenados con la extensión .sav.

Los parches anti-piratería pueden ser cargados vía archivos IPS, pero no están incluídos dentro del software por si mismos.

nds-boostrap también soporta muchas aplicaciones homebrew, como DSCraft.

B4DS (nds-bootstrap para las flashcards con modo DS) solo ofrece soporte para algunas ROMs de Nintendo DS. Puedes ampliar la compatibilidad utilizando el DS Memory Expansion Pack.

Instrucciones de instalación de nds-bootstrap

  • Descargar la aplicación desde esta misma página de forma completamente gratuita.
  • Extraer el archivo y pasar los dos con extensión .nds a la carpeta /_nds de la tarjeta SD.
  • El archivo con extensión .ver lo metemos en la carpeta /_nds/TwilLightMenu.
  • Listo.

Créditos: ahezard, Gericom, Apache Thunder, RocketRobz, _catcatcat, shutterbug2000, damianoamatruda, and arraystock.


Que novedades incluye la versión 1.4.2

Released

  • Se ha corregido un error que provocaba que Shepherd's Crossing 2 DS se abriera con una pantalla roja de error.
    • Si eres un usuario de DS/DS Lite, el error solo se producía con un Expansion Pak insertado.

No te pierdas nada, síguenos en Twitter o Mastodon!
Preguntas, aportes y peticiones en el foro.
Si te sirve lo que hacemos, ayúdanos con el mantenimiento de la web con una donación vía Paypal.

  • Contenido similar

    • Por Dekuwa
      Lime3DS es un proyecto que pretende revivir y continuar trabajando en Citra, un popular emulador de Nintendo 3DS de código abierto que cesó su desarrollo.
      El emulador cuenta con versiones para Windows, macOS, Linux y Android.
    • Por Dekuwa
      3DSident es una sencilla aplicación para Nintendo 3DS que nos permite checkear el firmware actual y la versión del sistema operativo de la consola de una forma simple y cómoda, de forma similar a lo que hace  PSPident con PSP.
      Funciones:
      Detección de la versión actual del kernel, FIRM y sistema. Visualización de la versión inicial del sistema. Detección de modelo con nombre de código e información de hardware (Retail/Devboard/Debugger/Unidad de captura). Muestra el tipo de pantalla (TN/IPS). Muestra la región. Muestra el idioma. Muestra la dirección MAC. Muestra la serie. Muestra SDMC y NAND CID. Muestra el nombre de usuario NNID, el ID principal, el ID persistente, el ID de base transferible, el país y la zona horaria. Muestra el ID del dispositivo. Muestra el ID del jabón. Estado de carga de la batería. Estado de conexión del adaptador de CA. Porcentaje de la batería (porcentaje real de la batería mediante mcu::HWC). Muestra el voltaje de la batería (estimado) y el formato desconocido. Muestra el firmware de la MCU. Detección de SD. Muestra la capacidad de almacenamiento total y libre de la SD. Muestra la capacidad de almacenamiento total y libre de CTR. Muestra la capacidad de almacenamiento total y libre de TWL. (Exclusivo GUI) Muestra la capacidad de almacenamiento total y libre de TWL photo. (GUI exclusivo) Muestra el número de títulos instalados en SD y NAND. Muestra el número de tickets instalados. (Exclusivo de GUI) Muestra el estado y el porcentaje del deslizador de volumen. Muestra el estado y porcentaje del deslizador 3D. Muestra la intensidad de la señal Wifi. Muestra la dirección IP. Muestra el brillo actual. Muestra el estado del brillo automático. (Exclusivo GUI) Muestra el modo de ahorro de energía. (Exclusivo GUI) Muestra el modo de salida de sonido. (Exclusivo GUI) Muestra si la consola es una unidad de depuración. (Exclusivo GUI) Muestra el estado de la toma de auriculares/audio. (Exclusivo GUI) Estado de la ranura de la tarjeta y tipo de tarjeta insertada (CTR/NAND). Muestra el pin de control parental, la dirección de correo electrónico y la respuesta secreta. (Exclusivo GUI) Muestra el ID del menú de inicio. Muestra información de la ranura Wifi (SSID, contraseña y dirección MAC). Muestra la semilla de código amigo local original/NAND. 3DSident es una aplicación creada por  joel16.
    • Por Dekuwa
      Citra es un emulador experimental de código abierto de Nintendo 3DS escrito en C++ para Windows, macOS y Linux. También cuenta con una versión para Android.

      Citra emula un subconjunto de hardware 3DS y, por lo tanto, es útil para ejecutar/depurar aplicaciones caseras, ¡y también puede ejecutar muchos juegos comerciales!
      Citra está creado por PabloMK7.
    • Por Dekuwa
      Port para Android de Citra, emulador de Nintendo 3DS basado en el frontend de Dolphin.
      Citra emula un subconjunto de hardware 3DS y, por lo tanto, es útil para ejecutar/depurar aplicaciones caseras, ¡y también puede ejecutar muchos juegos comerciales!
      Citra para Android está creado por PabloMK7.
    • Por Dekuwa
      MSET9 es un exploit primario ARM9 para 3DS que puede ser lanzado con sólo datos de nombre de archivo añadidos a la tarjeta SD insertada.
      Cómo funciona
      En la implementación de FSPXI:EnumerateExtSaveData (llamada por MSET para analizar los ID de extdata de 3DS para la gestión de datos), no se comprobaba el valor de retorno de la llamada a la función interna P9 para abrir un directorio (al enumerar el contenido del directorio extdata). Por lo tanto, si la llamada falla, se utilizará un puntero no inicializado en la pila para una llamada vtable.
      Como tal, un archivo que comienza con 8 dígitos hexadecimales puede bloquear process9 si se coloca directamente dentro del directorio extdata. Puede bloquearse de varias formas basadas en sutiles diferencias en la forma en que el usuario desencadena el evento de bloqueo.
      Mientras que en la mayoría de los casos conduce a referencias nulas, en un contexto específico, process9 salta directamente a una cadena ID1 que se mantiene en la memoria ARM9. Sorprendentemente, la 3DS no discierne qué caracteres se utilizan para el nombre del directorio ID1 en la SD, sólo requiere exactamente 32 caracteres. Esto permite al atacante insertar instrucciones arm en el nombre de directorio ID1 unicode y tomar el control del ARM9, y por lo tanto, el control total de la 3DS.
      ¿Puedo hacerlo?
      Necesitas una 3ds 11.4-11.17, de cualquier región (probablemente, no las he probado todas) Un lector USB a SD PC Windows/Linux (esto podría ampliarse a MAC y/o Android en algún momento, si es posible) PREGUNTAS FRECUENTES
      P: ¿Esto instala boot9strap y escribe en la NAND?
      R: ¡Sí! ¿Qué más vas a hacer con el control de ARM9, a9lh? pastaCFW? sketchy tetris clones" 😛
      P: ¡Eso suena peligroso, Zoogie!
      R: Sí, lo es, pero la escena lleva años haciendo estas cosas peligrosas. Si te preocupa, no pases de la fase beta.
      P: ¿Qué pasa si no desinstalo el exploit cuando termine?
      R: Tendrás problemas para ejecutar los títulos instalados anteriormente, además de fallos aleatorios en el FBI y en la configuración del sistema. ¡Así que asegúrate de limpiar el exploit! (la opción 4 en el menú mset9.py hace esto)
      P: El archivo que activa el exploit (002F003A.txt) ... parece ... una dirección virtual, ¿no?
      R: Son los caracteres ":/", algo que no podemos mostrar en un nombre típico de archivo/carpeta. Un hecho conveniente de ese archivo (además de desencadenar la caída general) es que los primeros 8 caracteres de ese nombre de archivo hexadecimal se convierten a un u32 que resulta existir 0x44 pasado SP, por lo que puedo usarlo para rellenar los caracteres que faltan en la ruta de archivo de carga útil "sdmc??b9", y mantener feliz al sistema operativo del PC.
      P: Sugieres en la explicación del hack anterior que FS_EnumerateExtData es la función responsable de permitir el crash en MSET/ARM9, ¿podría ser llamada en userland homebrew para hacerse cargo de ARM9?
      R: ¿Quizás? Jugué brevemente con esta misma idea, pero no pude encontrar un contexto de crash que pudiera controlar, a diferencia del método pre-userland que es MSET9. Tal vez esto podría ser un ejercicio para que el usuario dedicado explore y desarrolle esta variante potencial de MSET9. Podría ser útil más adelante.
      Dato curioso: El archivo hexadecimal de 8 dígitos, si se deja en extdata, también bloqueará FBI al seleccionar la opción "Ext Save Data" en su menú principal. Es el único homebrew que conozco que llama a FS_EnumerateExtData.
      P: Acortaste SafeB9SInstaller.bin a SafeB9S.bin, ¿por qué?
      R: Mantiene el estándar de nombre de archivo 8.3 de FAT que evita Nombres de Archivo Largos, y por lo tanto permite un ahorro significativo de espacio en la biblioteca FatFs. "B9" también se utiliza por el mismo motivo, aunque no está relacionado con FatFs. En este exploit es de vital importancia que el código ocupe poco espacio.
      P: ¿Por qué no funciona en MAC?
      R: Porque se niega a renderizar la siguiente locura unicode: �﫿餑䠇䚅敩ꄈ∁䬅䞘䙨䙙꫿ᰗ䙃䰃䞠䞸退ࠊꁱࠅ캙ࠄsdmc退ࠊb9
      ( ͡° ͜ʖ ͡°)
      MSET9 es una aplicación creada por Zoogie.
×
×
  • Crear nuevo...