Reverse Systems~Boot hack blog~

Reverse Systems ~boot hack blog~

任天堂ハードとかPCとか書いてる奴。未だに駄文しか書けないです。ご了承下さい。

Reverse Systems ~Boot hack blog~

【3DS】特定のCIAインストール後,削除後に3dsが起動しなくなった時の対処法

申し訳ございません。

今回間接的とはいえ3dsの簡易ブリックを引き起こしてしまったので、
謝罪と対処法を書かせて頂きました
CIA削除(=title削除)後に起動しなくなった方は対処法だけ閲覧下さい


対処法

SM(System modules)が起動しない限り、ciaをインストールする事が出来ないので、CTRtransferを使用します。

必要な物

Godmode9

"New3ds,2ds"CTRTransfer(マグネットリンク)

"Old3ds,2ds"CTRTransfer(マグネットリンク)

 

"/gm9"は"sd:/"に
"godmode9.firm"は"sd://luma/payloads/”に
"CTRTransfer([XXX.bin])"は"sd://gm9/"に解凍して配置して下さい。


起動と同時に[START]を押し、godmode9を選択します。
[0:]SD CARD/gm9/XXX.binを[A]を押して選択し、[CTRNAND options...]を選択
 [Transfer image to CTRNAND]を選択し、[Transfer to SysNAND]を選択して、
画面に表示されたボタンを順番に押します(プロテクトをアンロックしてます。)
終わったら[A]を押して、再度ロックするか聞かれたら[B]を押します。


[ホームボタン]を押して出るメニューで
“Scripts…”>“GM9Megascript”>“Scripts from Plailect’s Guide”
>“CTRTransfer Ticket Copy”
を選択します。


終わったら3dsを再起動して下さい。

次に、FBIを起動します。

SDを選択し,"gm9">"out">"ctrtransfer_tickets"に移動します。
"eshop"に移動し、
“<current directory>”> “Install and delete all tickets”を選択します。
終わったら、"unknown"でも同じ事をして下さい。

これで、修正完了です。

 

謝罪と原因

元々これはある人を潰す為の物でした。
彼から流出すると考えていましたし、拡散された時の対策(回避法,対策法)を述べておくべきでしたが、

それを怠ったのがそもそもの原因です。その為、全責任は僕にあります。


今回、ある鯖の会話を見ていた時にこのciaが話題に上がっていたのですが、「参考に使うならば...」という気持ちで削除する事を要請せず(これ自体が言い訳とも捉えられると思いますが)、更にある人の時どうしたかといった不用意なアドバイスを行ってしまいました。そもそもの目的であった「脅威を知らしめる」の為ならば、実行後多くを語らないのが正解でしたが、どうやら目的を忘れていたみたいです。多く語る事で相手の関心を惹きつけ、2次3次と拡がっていきかねないという事を考えられていれば、この様な事にはならなかったと思います。


実際被害にあった方は,野良チートをしていたようですが、だからと言ってここまでする必要があったのかと言われれば返せる言葉はないです。アドバイスをする前に何をしようとしているのかを確認する事無く、血で血を洗うような行為に発展してしまった上、アドバイスした後は放置していた為、世話になっている方々から指摘されるまで全く何も考えていませんでした。今回の行為によって自作にもこの様なウィルスを含んだ物が増えるかも知れません。

周辺だけでなく界隈全体に迷惑を掛けてしまい本当に申し訳ございませんでした。


回避法

ソースが不明なciaを(FBIを用いて)インストールする時は、

 インストール前に表示されるインストール先であるtitleIDをwebで検索し、
system titleかどうかを確認して下さい。

また、FBIにはインストール先(NAND,SD)の表示があった筈(記憶違いかも...)ですが、
最新verにはなかったので、それを追記したカスタムビルドを近いうちに配布します。