Smealum vient de nous proposer le Region Free pour les 3DS, 3DS XL et 2DS qui disposent d'un firmware compris entre 9.0 et 9.4 inclus. Cela permet de contourner les mises à jour obligatoires des jeux, mais également de lancer des jeux d'une région spécifique sur une autre, en les exécutant quand cela est possible dans la langue de son choix !
Attention cependant, nous ne savons pas si cet exploit fonctionne sur les new 3DS et new 3DS XL.
Utilisation de l'exploit :
- Téléchargez Launcher.dat ici (ou compilez-le vous-même).
- Copiez Launcher.dat à la racine de votre carte SD.
- Insérez le jeu que vous voulez exécuter dans votre 3DS et démarrez.
- Ouvrez l'application "Download Play".
- Appuyez sur le bouton du menu d'accueil, mais ne quittez pas l'application Download Play (faites-la fonctionner en arrière-plan).
- Ouvrez l'onglet du navigateur Web.
- Allez à la page de l'exploit Gateway.
- Attendez quelques secondes ; l'écran devrait devenir noir et après votre jeu devrait démarrer !
Readme :
FAQ
- Does this work on the latest firmware version ? Yes, 9.4 is supported.
- Does this let me run homebrew and/or roms ? No, it just lets you run legit physical games from other regions.
- Do I need to connect to the internet every time I want to use this ? Yes.
- Do I need a flashcart/game/hardware for this ? No.
- Will this work on my New 3DS ? No, at the moment this only works on 3DS, 3DS XL and 2DS models.
- Will it ever work on the New 3DS ? Maybe. I don't plan on working on it, like, ever, but the code is out there now so...
- Will this break or brick my 3DS ? No. There's virtually 0 chance of that happening, all this runs is run of the mill usermode code, nothing dangerous. Nothing unusual is written to your NAND, nothing permanent is done. With that in mind, use at your own risk, I won't take responsibility if something weird does happen.
- Do you take donations ? No, I do not.
- How does it work ? See below.
Technical stuff
Basically we use GW's entrypoint to get ROP (not code execution, either userland or kernel) under spider (that's what the browser applet is called). From there, we use the GPU DMA vuln to take over the download play application (this is done by overwriting the GSP interrupt handler funcptr table). The download play application has access to the ns:s service (spider does not), and we use that service to launch our out-of-region game.
For more detail on the webkit/spider exploit, visit http://yifan.lu/2015...t-stage-part-1/
For more detail on the GPU DMA exploit, visit http://smealum.net/?p=517
To build the ROP, use Kingcom's armips assembler https://github.com/Kingcom/armips