Bof, les protections sont regroupées de toute façon.
tu vas sortir un MaxMem pour V200 alors Extended ?
Tekken Punch !!!
Tome 9 de Love Hina dispo le 20 Mai !!!
Je ne crois pas être capable de faire un patch ayant la fiabilité de ceux de JM.
A tout hasard, je te signale l'existence de deux ROM_CALLs (si tu ne les as pas déjà vus sur le forum de TIGCC). Les noms ne sont pas officiels...
ROM_CALL 3D2 "GetEndofFlashApps", qui pointe sur le premier 0xFF après la dernière FlashApp.
Ce ROM_CALL est appelé par ROM_CALL 3CF "ArchiveMemoryBeginning".
La sous-routine appelée vers la fin de ROM_CALL 3CF par un jsr pc-relatif, est le bloc de code dont un branchement est modifié par MaxMem 89/92+ (et les adresses ont été changées de 0x500000 en 0x550000 dans la ROM de V200 modifiée pour VTI).
Alors, va-t-on voir un patch pour V200 ? (Problème: avoir accès à une V200 pour tester...)
D'après ce que vous dites, la méthode de JM doit marcher (presque) sans modifications... Mais je pense qu'il faut son autorisation pour l'utiliser...
Kevin : le problème est d'être absolument sûr que la calc est stable. Le programme peut très bien réussir à déprotéger la flash sur une calc instable et crasher au moment des opérations effectuées avec la flash déprotégée.
XDanger : JM ne donnera jamais l'autorisation de modifier ses patchs. Et c'est dangereux de modifier un programme de ce genre sans savoir exactement ce qu'il fait (les patchs de JM sont très complexes).
J'ai fais un programme en C uniquement à base de ROM Calls. Tous le mécanisme d'écriture est effectué par l'AMS, il devrait être sûr.
Mais il n'a pas encore été testé sur une V200 réelle.
Peut-on vraiment avoir peur des virus ? Est-ce que quelqu'un serait assez idiot pour programmer ça ? Je n'ai pas envie de rajouter un cryptage qui pourrait rendre le programme dangereux, et qui serait vite cracké de toute façon, le programme est tout petit.
Et le mécanisme n'est pas très puissant, il ne pourra pas être utilisé pour autre chose. Ca ne me dérange pas de distribuer aussi les sources.
Oui, c'est ça.
J'ai testé le patch sur ma calc, il n'y a pas de problème (je n'avais pas encore testé ce hack sur un vraie calc). Les AMS 2.08 de 89 et 92+ ont aussi le même filtre limitant la mémoire archive, mais il n'est pas exécuté (il faut que la calc soit reconnue comme étant une V200).
Il ne reste plus qu'à le tester sur une V200 réelle.
FaBe Le 01/12/2002 à 22:18 Si tu es sur de toi et de ton code je veux bien me porter volontaire... M'enfin j'aimerais bien savoir si il y a moyen de revenir en arrière après avoir executé le hack au cas ou ça foire (réinstaller l'AMS suffirait j'imagine)
Il suffit normalement de reflasher AMS.
C'est possible que le prog d'ExtendeD grille la flash ?
Dans ce cas, la TI serait complètement inutilisable, non ?
tu peut aussi me l'envoyer ce serai po mal...
passionné de sport et d'etude :-)
je veux bien tenter (mais dans le pire des cas, le sav de ti marchera j'espere?)
stab me with your four inches of victimhood
Uther Le 07/12/2002 à 23:38 En théorie le Sav ne devrait pas marcher. Mais je les vois pas se donner le mal de vérifier que tu n'as deprotégé la flash ROM. Si ca ne marche pas il te la remplaceront tout simplement.
Le patch marche.
Attendez la distribution officielle.
Mais oui, c une blague, en réponse au post de ExtendeD...
(du moins, je suppose)
FaBe Le 08/12/2002 à 21:18 J'ai déjà vérifié ça au cours du test et ça s'est passé sans encombres...