Hablando de bios...

Aviso
Sobre el cierre del foro

Durante más de dos décadas, la pasión por exprimir al máximo el potencial de las videoconsolas ha sido una parte fundamental de EOL. Sin embargo, la masificación del juego en línea (que impide la modificación de la consola para otros usos) y la proliferación de multitud de dispositivos como portátiles de uso general y media centers han ido relegando la scene a un papel más secundario.

En este contexto y, tras ser advertidos de que el contenido de numerosos hilos del foro podría infringir los derechos de propiedad intelectual o industrial de terceros y analizar con nuestro servicio jurídico la situación, hemos decidido cerrar el foro. En consecuencia, tampoco se podrán volver a tratar los contenidos de este foro en otros foros de temática general.
estoy a ver si me confirman k en los proximos dias puede ser releseada la bios de la cube, la real, nada de fakes.... pero vamos ya veremos...
Escrito originalmente por Siroco
Lo q se traduce en¿?


pos eso k todavia no se nada, pero oigo rumores de ello.

¿No sabeis interpretar mis cosas literalmente ? [decaio]
El_ter,te entiendo perfectamente,tio,eres tu el q no ha entendido mi pregunta.

Lo q pregunto es q si sale la Bios de cube q se podria hacer con ella desde el punto de vista de la scene,copias etc........

Un saludo.
Escrito originalmente por Siroco
El_ter,te entiendo perfectamente,tio,eres tu el q no ha entendido mi pregunta.

Lo q pregunto es q si sale la Bios de cube q se podria hacer con ella desde el punto de vista de la scene,copias etc........

Un saludo.


ah, joe toi empanado :D. logicamente teniendo la bios ya se puede modificar y se puede hacer lo que queramos, tipo xbox.


Salu2
te lo muevo a un hilo nuevo, q no es plan hablar de estas cosas en el otro hilo chorra...

A ver si es verdad y le da un empujoncito a todo esto, pero que nadie se haga ilusiones con que será como en Xbox pq aquí no está tan fácil sustituir luego la bios (a no ser que pudiera hacerse por software utilizando el bug del PSO).
No estas empanao,lo q pasa es q con la alegria/emocion q se siente con esta noticia......... Uno se pone un poco nervioso.
pero la han desencriptado ya o lo unico visible no encriptado sigue siendo la linea del filpper (artx)? ;) :Ð

(C) 1999-2001 Nintendo. All rights reserved.(C)
1999 ArtX Inc. All rights reserved.PAL Revision 1.0

:P
Escrito originalmente por Gaiden
pero la han desencriptado ya o lo unico visible no encriptado sigue siendo la linea del filpper (artx)? ;) :Ð

(C) 1999-2001 Nintendo. All rights reserved.(C)
1999 ArtX Inc. All rights reserved.PAL Revision 1.0

:P


jep, bueno ya veremos que con el transcurso de esta semana, alguien lo saque, digo yo...

Salu2
Bueno, para la gente que pueda pensar que por aquí hay información privilegiada... :P

En este hilo de Dextrose explican cómo hacer un dump de la bios y una teoría sobre que chip puede contenerla.
Escrito originalmente por jiXo
Bueno, para la gente que pueda pensar que por aquí hay información privilegiada... :P

En este hilo de Dextrose explican cómo hacer un dump de la bios y una teoría sobre que chip puede contenerla.


el tema es la posible encriptacion [noop] y algunos temás mas [decaio]
Escrito originalmente por jiXo


En este hilo de Dextrose explican cómo hacer un dump de la bios y una teoría sobre que chip puede contenerla.

Yo no lo saque de ahi, lo juro :P
De todas maneras ahí habla del macronix, que si no me equivoco tiene algo que ver con el sonido de la cube. Cada vez me cuadra menos :?
Escrito originalmente por Gaiden

Yo no lo saque de ahi, lo juro :P
De todas maneras ahí habla del macronix, que si no me equivoco tiene algo que ver con el sonido de la cube. Cada vez me cuadra menos :?


si hablan sobre uno de los chips anexos al flipper pero a mi no me cuadra k en una eeprom como es se pueden meter 2 mbytes ein?
Escrito originalmente por el_ter


el tema es la posible encriptacion [noop] y algunos temás mas [decaio]


Pero si es cierto que el chip de la foto es realmente la bios (relativamente fácil de comprobar) sería un gran avance pq ya sabríamos donde instalar el futuro chip.
Sobre la encriptación, la forma de desencriptarla debe estar por algún sitio de la memoria, debería ser cuestión de tiempo que alguien la encuentre :?
Escrito originalmente por el_ter


si hablan sobre uno de los chips anexos al flipper pero a mi no me cuadra k en una eeprom como es se pueden meter 2 mbytes ein?


El chipset el cual hablan es este

Adjuntos

Escrito originalmente por jiXo


Pero si es cierto que el chip de la foto es realmente la bios (relativamente fácil de comprobar) sería un gran avance pq ya sabríamos donde instalar el futuro chip.
Sobre la encriptación, la forma de desencriptarla debe estar por algún sitio de la memoria, debería ser cuestión de tiempo que alguien la encuentre :?


digo yo que será asi, pero vamos pienso que alguien primero la tendrá que sacar a la luz publica o algo, para luego encontrar poder desencriptarla digo yo...

Salu2
Escrito originalmente por el_ter


El chipset el cual hablan es este

y este es el chip:
Este procesador digital de sonido (DSP) de 16 bits posee una memoria para el tratamiento de datos de 8 Kb RAM mas 4 Kb ROM, la cifra de memoria RAM para las instrucciones es también de 8Kb, pero la memoria ROM en este caso es de 8 KB. Dicho procesador, como ya se menciono anteriormente, ha sido implementado por la compañía Macronix, y trabaja a una velocidad de reloj de 81 MHz, permitiendo un sampleo de 48 KHz, pudiendo dar salida a un máximo de 4 canales de manera simultanea, por ultimo mencionar que esta comunicado con 16 MB de memoria DRAM (100 MHz) mediante el bus de datos, de manera directa.

1º ahi es imposible meter una bios
2º en caso de que estuviera ahi, si lo tocas lo mas normal es que te cargues la otra función que tiene...
3º va a ser que no...
Escrito originalmente por Gaiden

y este es el chip:

1º ahi es imposible meter una bios
2º en caso de que estuviera ahi, si lo tocas lo mas normal es que te cargues la otra función que tiene...
3º va a ser que no...


a mi me da que no ademas ¿que coño pinta la secuencia del flipper ahí? Sigo pensando que esta en un encapsulado dentro del flipper. Y que posiblemente no este encriptada pero eso lo dudo más.

Salu2
Ya me extrañaba que a Bunnie se le hubiera pasado algo tan evidente en su día si ese chip contuviera la bios... :(
Gaiden, te toca desmentir la información en el hilo de dextrose :P

PD: De todas formas hay eproms de 16Mbits, he estado buscando y la propia Macronix tiene. Por otro lado, me parece muy raro que ocupe tanto el contenido real de la bios, quizás en el código encriptado haya más cosas...
Escrito originalmente por jiXo
Ya me extrañaba que a Bunnie se le hubiera pasado algo tan evidente en su día si ese chip contuviera la bios... :(
Gaiden, te toca desmentir la información en el hilo de dextrose :P

PD: De todas formas hay eproms de 16Mbits, he estado buscando y la propia Macronix tiene. Por otro lado, me parece muy raro que ocupe tanto el contenido real de la bios, quizás en el código encriptado haya más cosas...


coo la bios multiplicada varias veces etc... ademas de basura o que se yo ¬_¬ , pero ese chip de Macronix no tiene 16 mbits ademas la bios ocupa 2 Megabytes...
Escrito originalmente por el_ter
pero ese chip de Macronix no tiene 16 mbits ademas la bios ocupa 2 Megabytes...


16Mbits = 2Mbytes
Escrito originalmente por jiXo


16Mbits = 2Mbytes


por eso lo decia wuapo [careto?]
Con las ilusiones q me habia hecho... [boing]

Nada, a esperar.
Como dijo DNKROZ en otro hilo:

"Tener por ejemplo el emulador que trae el Zelda Master Quest en un DVD-R junto con todas las roms de la N64 sería glorioso... "

[+furioso] Burning Siroco
sobre la encriptación de la bios de gc:

-------------------------------------------------------------------------------
                Symmetrical LFSR data crypting algorithm.
-------------------------------------------------------------------------------

ENCRYPTION :
------------


initial state vector
          |
          |
          |
          V
     |---------|
     |         | "random" vector       
     |         |                 
     |  LFSR   |-------------->[X]--------> encoded vector
     |         |                ^
     |         |                |
     -----------                |
                                |
                          source vector


DECRYPTION :
------------


initial state vector
          |
          |
          |
          V
     |---------|
     |         | "random" vector       
     |         |                 
     |  LFSR   |-------------->[X]--------> source vector
     |         |                ^
     |         |                |
     -----------                |
                                |
                          encoded vector


scrambler parameters :
----------------------

- size of all vectors (N bits)
- LFSR initial state ("KEY")
- number and position of LFSR XOR feedback wayouts
- LFSR type (double-shifted or not)
Una pregunta elter,la bios es la de consola o esa es la que controla el lector de la Game Cube?
Un saludo.
La BIOS (Basic Input/Output System) es de la consola, el firmware del lector no se llegó a sacar no el_ter?
Por cierto, lo del LFSR lo dices por lo que comentaba el tio del foro de Dextrose? He estado buscando información y LFSR es tan sólo un método para generar secuencias de bits pseudoaleatorias, no un algoritmo de cifrado en sí. Además, entre otras cosas me ha llamado la atención este comentario:

Los LFSR NO deben ser utilizados en criptografía como fuentes de cifrado stream, ya que es posible deducir el estado interno y el polinomio característico del LFSR resolviendo una ecuación obtenida a partir de observar 2m bits de salida. Esta técnica ha sido utilizada, por ejemplo, para atacar numerosos sistemas de cifrado analógico de video.

(http://www.argo.es/~jcea/artic/lfsr.htm)
Un metodo de encriptacion muy viejo es el one-time pad , que basicamente es un XOR entre el mensaje sin cifrar y una clave aleatoria.

La decodificacion se hace igual que la codificacion, mediante XOR del mensaje cifrado con el mismo patron aleatorio usado antes.

OTP es matematicamente imposible de romper. En la practica obtener una secuencia aleatoria no es sencillo, por eso se usan modelos pseudoaleatorios como el LFSR, que en combinacion con XOR crea un cifrado stream.

Ese cifrado se puede romper

Editado: Acabo de ver la pagina de dextrose. Esto es un hoax fijo, un tio se registra en el foro para poner la foto del chip y decir que esta encriptado con LFSR, anda sha....
Escrito originalmente por golan25
Un metodo de encriptacion muy viejo es el one-time pad , que basicamente es un XOR entre el mensaje sin cifrar y una clave aleatoria.

La decodificacion se hace igual que la codificacion, mediante XOR del mensaje cifrado con el mismo patron aleatorio usado antes.

OTP es matematicamente imposible de romper. En la practica obtener una secuencia aleatoria no es sencillo, por eso se usan modelos pseudoaleatorios como el LFSR, que en combinacion con XOR crea un cifrado stream.

Ese cifrado se puede romper

Editado: Acabo de ver la pagina de dextrose. Esto es un hoax fijo, un tio se registra en el foro para poner la foto del chip y decir que esta encriptado con LFSR, anda sha....


no lo veria como un hoax, el documento ese que os he posteado lo tengo hace algo mas de un mes, y la bios extraida tb sobre esa fecha. Eso que os he posteado, no esta hecho por el tio del post de dextrose, sino por el autor del primer emu para pc de gc, or9.

Este tio esta desarrollando un programa que aún tiene en pañales para romper esta protección.

Salu2
Si ese programa llegase a romper esa proteccion,¿Q pasaria?
Escrito originalmente por Siroco
Si ese programa llegase a romper esa proteccion,¿Q pasaria?


pues imagina
Si se rompe esa proteccion se podrian hacer mogollon de cosas con la Game Cube,pero¿se podrian llegar a arranca aplicaciones grabadas por ejemplo en un DVD-R o en un CD-R?
Un saludo.
joder aun siendo informatiko jeje alguno temas se nota k los teneis controladisimos pq yo no me costo de algunos detalles
Escrito originalmente por Psmaniaco
Si se rompe esa proteccion se podrian hacer mogollon de cosas con la Game Cube,pero¿se podrian llegar a arranca aplicaciones grabadas por ejemplo en un DVD-R o en un CD-R?
Un saludo.


Eso mismo me pregunto,se llegarian a cargar copias en dvd-r?

Pero bueno,yo veo muy dificil que se lleguen a cargar backups,o demas aplicaciones
Eso que os he posteado, no esta hecho por el tio del post de dextrose, sino por el autor del primer emu para pc de gc, or9.


Tienes razon, en este mismo post estais comentando que habeis visto esta noticia en varios sitios, solo habia leido los ultimos mensajes.

Pero al menos en el foro de dextrose explican como obtener la 'bios':

The 2MB ROM can be accesses using External DMA Read from address 00000000.
It's in charge of the starting intro/menus, and to load a game it calls
functions of the Apploader.

Here is the bootrom layout :

addr length
======== ========
00000000 00000100 Copyright message
00000100 ???????? BIOS (crypted :/)
001AFF00 0004D000 ROM Fonts #1
001FCF00 00003000 ROM Fonts #2
Estamos hablando de la supuesta encriptación de la BIOS, si se rompe lo único que de momento se obtendrá es el contenido de la BIOS, punto. A partir de ahí ya podrían investigar cómo funcionan exactamente las distintas protecciones, pero de ahí a poder burlarlas hay bastantes obstaculos...
-------------------------------------------------------------------------------
              -= NINTENDO GAMECUBE Initial Program Loader RE =-
-------------------------------------------------------------------------------

IPL, or bootrom contained inside Flipper die. bootstrap code, called "BS2" is
encrypted by LFSR + XOR algorithm. run-flow looks like this : at first Flipper
placing decrypting code at 0x80000100, its about 0x728 bytes and contain
LFSR decrypting routines. since there is no undamaged sniff-logs, its
impossible to reverse LFSR algorithm from this little program. after that,
Flipper copy crypted part of IPL to upper memory at 0x81300000, and return
control to Gekko as usual RESET.

BS2 was written by C, using official SDK libraries, probably earlier than 1.0.
__start.c seems to be same as usual, except that there is no OSInit() call (old
versions must call OSInit() in main, instead of __start).

here is the short description of start() routine (you can easily find full
version in your SDK ;) :

// 81300000
__start:
    __init_registers()          // set stack pointer and static bases (r2, r13)
    __init_hardware()           // paired-singles and cache init
    __init_data()               // clear bss ?

    .                           // here goes Debug Monitor stuff
    .                           
    .

    DBInit()                    // debug monitor init :)
    __init_user()               // cpp init
    main()                      // that's actually, IPL (BS2) code
    jmp exit()                  // halt CPU


here is the main() reversing :
------------------------------

// 813006D4
main()
{
    BS2Init();
    OSInit();

    AD16Init();
    AD16WriteReg(0x800);

    DVDInit();
    AD16WriteReg(0x900);

    CARDInit();
    AD16WriteReg(0xa00);

    0x81302104();           // SRAM, real-time clock (check ?)
    __VIInit(0);
    VIInit();
    AD16WriteReg(0xb00);

    0x813004e4();           // setup perf. monitor
    0x8130222c();           // update time-base by SRAM clock
    0x813022c0();           // perform initial DVD actions and fall back into menu
    0x8134092c(5);
    0x8134052c();
    AD16WriteReg(0xc00);

    BS2Menu();              // here goes intro and main menu... (BIG one!)

    OSPanic(__FILE__, __LINE__, "BS2 ERROR >>> SHOULD NEVER REACH HERE");
}

float NaN;

// 8130045C
void BS2Init()
{
    // clear LoMem and OSMem
    memset(0x80000000, 0, 256);
    memset(0x80003000, 0, 256);

    BATInit();

    // set memory size to 24MB
    *0x80000028 = 0x01800000;

    // set console type to default retail 1
    *0x8000002c = 1;

    // upgrade retail
    *0x8000002c += *0xcc00302c >> 28;

    (u32)NaN = -1;
    FPUInit();
}

// 813003A0
void BATInit()
{
    __asm
    {
        isync
        li      r4, 0
        mtspr   DBAT2L, r4
        mtspr   DBAT2U, r4
        mtspr   DBAT3L, r4
        mtspr   DBAT3U, r4
        mtspr   IBAT1L, r4
        mtspr   IBAT1U, r4
        mtspr   IBAT2L, r4
        mtspr   IBAT2U, r4
        mtspr   IBAT3L, r4
        mtspr   IBAT3U, r4
        isync
    }
}

// 813003D8
void FPUInit()
{
    // FPU already initialzied in __start(),
    // so just invalidate all FPRs.
    __asm
    {
        lfs     f0, NaN
        fmr     f1, f0
        fmr     f2, f0
        fmr     f3, f0
        . e
        . t
        . c
        fmr     f31, f0
    }
}

// maybe later
0x81302104()
{
    __OSLockSram();
    __OSCheckSram();
    __OSGetRTC();
    OSTickToCalendarTime();
    memset();
    __OSUnlockSram();
    __OSSyncSram();
}

// maybe later
0x813004e4()
{
    OSDisableInterrupts();
    OSGetTick();
    OSGetTick();
    OSGetTick();
    __div2i();
    __div2i();
    PPCMtpmc1();
    PPCMtmmcr0();
    OSGetTick();
    OSGetTick();
    PPCMtmmcr0();
    PPCMfpmc1();
    __div2i();
    __div2i();
    __div2i();
    OSRestoreInterrupts();
}

// maybe later
0x8130222c()
{
    __OSLockSram();
    __OSGetRTC();
    __OSSetTime();
    __OSUnlockSram();
}

static int BS2State = 0;

// just layer..
0x813022c0()
{
    BS2State = BS2Mach();
}

// 81300A70
// located in __FILE__ = "BS2Mach.c"
int BS2Mach()
{
    static int state = 0;
    BOOL level = OSDisableInterrupts();

    switch(state)
    {
        case 0:
            [r13 - 0x7dc8] = 0x800030d4;
            state = 1;

        case 1:
            __OSGetSystemTime();
            ... some checks
            ... lot of mulhwu, subfe and other strange instructions :)
            ... lazy to find corresponding macro in os.h
            if(fail) break;
            state = 2;

        // Install DVD cover callback
        case 2:
            if([r13 - 0x7da8] == 0)
            {
                r3 = [r13 - 0x7dc8]
                [r3] = 0
                [r13 - 0x7dc4] = 0
                [r13 - 0x7dac] = 1
                DVDLowSetResetCoverCallback(0);
                DVDReset();
                [r13 - 0x7da8] = 1
                (s64)[r13 - 0x7d9c] = __OSGetSystemTime();
                break;
            }

            __OSGetSystemTime();
            bla bla bla
            another checks :)
            if(fail) break;

            DVDLowSetResetCoverCallback(0x813007d8);
            DVDReset();
            state = 3;

        // Read Disk information (ID)
        case 3:
            DVDReadDiskID(0x8145e620 + 64, 0x80000000, 0x813007e4);
            state = 4;           
            break;

        .
        .
        .
        .
        .
        .
        .

        // Leave immidiately ?
        case 16:
            break;

        default:
            OSPanic(__FILE__, __LINE__, "BS2 ERROR >> UNKNOWN STATE");
    }

    OSRestoreInterrupts(level);

    return (DVDLowGetCoverStatus() == 1) ? 19 : step;
}

// 81301154
void BS2Menu()
{

    BS2InitAlloc();

}

static OSHeapHandler BS2Heap;

// 81307EA8
void BS2InitAlloc()
{
    u8  *arenaLo;
    u8  *arenaHi;
    u8  *arenaNew;

    arenaLo = OSGetArenaLo();
    arenaLo = (void *)OSRoundUp32B(arenaLo);
    arenaHi = OSGetArenaHi();
    arenaHi = (void *)OSRoundDown32B(arenaHi);

    arenaNew = OSInitAlloc(0x80800000, arenaHi, 2);
    OSSetArenaLo(arenaHi);

    BS2Heap = OSCreateHeap(arenaLo, arenaHi);
    OSSetCurrentHeap(BS2Heap);

    OSAddToHeap(BS2Heap, arenaNew, 0x81100000);

    BS2CheckAlloc();
}

// 81307F34
void BS2CheckAlloc()
{
    OSCheckHeap(BS2Heap);
}

// 81307F58
void *OSAlloc(long size)
{
    void *ptr;

    if((ptr = OSAlloc(size)) == 0)
    {
        OSPanic(?);
    }

    return ptr;
}


here is the MAP of BS2 libraries code :
---------------------------------------

813014C8    DEMOInit (*)
81307F58    OSAlloc (*)
813327BC    PPCMtmmcr0                      ;; PPC
813327C4    PPCMfpmc1
813327CC    PPCMtpmc1               
81332814    OSInit                          ;; OS
81332EF0    OSInitAlarm
81332F3C    OSCreateAlarm
81333688    OSAllocFromHeap
81333784    OSSetCurrentHeap
81333794    OSInitAlloc
81333804    OSCreateHeap
81333870    OSAddToHeap
813338D0    OSCheckHeap
813344C0    OSGetStackPointer
8133491C    OSReport
8133499C    OSPanic
81334AA4    PPCHalt
81334D4C    EXIImm                          ;; OS EXI (not standalone)
81335134    EXISync
813353C8    EXIProbeReset
8133570C    EXISelect               
81335838    EXIDeselect
81335D6C    EXILock
81335E60    EXIUnlock
81335F54    AD16Init
81336090    AD16WriteReg
813361B0    OSDisableInterrupts
813361C4    OSEnableInterrupts
813361D8    OSRestoreInterrupts
81336DD8    __OSGetRTC
813372B0    __OSLockSram
81337658    __OSUnlockSram
813376A0    __OSSyncSram
813376B0    __OSCheckSram
81338504    OSInitThreadQueue
8133939C    OSGetTick
813393B8    __OSSetTime
8133943C    __OSGetSystemTime
8133963C    OSTicksToCalendarTime
8133AC50    DVDLowGetCoverStatus            ;; DVD
8133AB18    DVDLowReset
8133ABD4    DVDLowSetResetCoverCallback
8133B5F0    DVDInit                 
8133CD18    DVDReadDiskID
8133D0EC    DVDReset
8133DBE0    __VIInit                        ;; VI
8133DDC8    VIInit
8133E6C0    VIConfigure
8133F0B4    VIGetTvFormat
81343114    CARDInit                        ;; CARD
813480D4    GXInit                          ;; GX
81349148    GXInitFifoBase
81349230    GXSetCPUFifo
81349340    GXSetGPFifo
813494B8    __GXFifoInit
8134B0AC    __GXPEInit
8135A178    __div2i                         ;; LIBC
8135A394    __mod2i
8135B494    vprintf                 

(*) that function was slighty modified particulary for BS2.

-------------------------------------------------------------------------------

org -- [email]kvzorganic@mail.ru[/email]


Editado: joe me equivoque y puse el apploader para el dolwin :S
Entonces lo q tenemos es la supuesta encriptación de la BIOS no¿?
Falta sacarla y despues trastea con ella para reventar todas las protecciones(el programa del tio ese q dice el_ter).

cawento joe, esto es la polla.
joder macho la gente q averigua todo esto es para darle un aplauso ;-) seguid a si sois unos makinas ( tu tb el_ter ;-) )
Una vez desencriptada la bios de la Game Cube se pueden programar nuevas aplicacion para el cubo(algo parecido a lo que se hizo con la DreamCast(referente a emuladores,mp3,etc)).Pero en la Game Cube esta el problema de que por la proteccion que lleva el lector no se pueden grabar en DVD-R o CD-R para cargar las aplicaciones:solucion subirlas mediante el bug del PSO,pero el problema es la transferencia maxima que admita la red 10/100,y eso se puede traducir en retardos en la ejecucion de los programas(algo muy normal).
Un saludo.
hmmmm no se puede acceder directamente a la RAM mediante un puerto de expansion?
Q pasa ya no hay mas noticias sobre este tema¿?
Este hilo prometia y de repente paron...
Hombre yo tengo una pregunta respecto a la programacion¿que se puede hacer con el SDK de la GameCube(me ha costado un huevo)?,por que acabo de hacerme con ello y me gustaria empezar a programar algo pa ella.
Un saludo.
Escrito originalmente por Psmaniaco
Hombre yo tengo una pregunta respecto a la programacion¿que se puede hacer con el SDK de la GameCube(me ha costado un huevo)?,por que acabo de hacerme con ello y me gustaria empezar a programar algo pa ella.
Un saludo.


El SDK es el contenido de la BIOS, o es lo de desaroyo de programas?
Escrito originalmente por The Sabbat
El SDK es el contenido de la BIOS, o es lo de desaroyo de programas?

Desarrollo de programas si fuera la bios algo ya hubiera pasado :-| creo
O sea que con el SDK de la Game Cube se puede programar aplicaciones para la Game Cube XD ,voy a mirar a ver como lo hago puesto que la cosa es un poco chunga.
Un saludo.
Para hablar de la programación mejor abrir otro hilo, que siempre acabamos liando los topics... :)

PD: Por supuesto que puedes usar el SDK de Nintendo, pero hay otras opciones más legales que ya se han comentado alguna vez por el foro.
47 respuestas