roms (./296) :
Même ma copine ne me parle que de FaceBook !
Mon pauvre... Je pourrais jamais supporter ça...

Félicitations pour ton courage!
roms (./296) :
Même ma copine ne me parle que de FaceBook !
Pen^2 (./299) :
Il faut une communauté pourrie, sinon ça ne marchera pas
iceman (./301) :Pen^2 (./299) :
Il faut une communauté pourrie, sinon ça ne marchera pas
+1
Le bourdel, et la mierde à toujours motivé le monde a se bouger le cul...
Ex : La communauté PSP, remplis de Kikou Lol, qui font que des portails, ou des démos Lua à l'arrache, et tout le monde applaudis tout le monde et s'auto fellationne devant la grandeur et la technicité du voisin...
je vais faire le vioque mais je crois que la jeune génération se préoccupe plus de facebook et de wow que de TIs
Brunni (./304) :
Si TI patche ses firmwares et que l'adresse des appels change tout le temps?
Brunni (./304) :
Plein je sais pas, mais en tous cas GCC s'en sort pas trop mal en ARM. Après c'est une question de linkerscript et de libs pour le système + quelques détails.
Le problème c'est comment on va faire pour la suite? Si TI patche ses firmwares et que l'adresse des appels change tout le temps?
...Il n'y a aujourd'hui pas de protection contre le downgrade dans le boot et l'OS. Le boot 2 permet de supprimer l'OS, et ne conserve pas la version du dernier OS installé. C'est un comportement qu'ils pourront modifier, mais tant qu'on garde le contrôle de l'exécution sur la version précédente du boot et de l'OS, il est possible d'injecter du code dans la version suivante, donc ce n'est pas un vrai problème, ça rend les choses plus délicates.
- Je prévoie d'intégrer à l'installeur un patch du boot 2 pour charger juste avant l'exécution de l'OS du code externe issu d'un fichier. Ce code pourra éventuellement appliquer des patches à l'OS en RAM avant son chargement (hook, désactivation de validation de signature d'OS (mais lui aussi à appliquer sur le boot 2), ...). Un kernel pourra être ensuite facilement construit là dessus (qui lui s'occupera du chargement de code, relogement et autres fantaisies que l'on maîtrise bien). Cette méthode permet de garder le contrôle tout en rendant possible la montée d'OS.
Le risque est que toute corruption du boot 2 requière un adaptateur RS232 et un peu de soudure pour le reflasher, mais on n'en est pas au premier hack risqué. ...
geogeo (./314) :
ExtendeD va être cité partout comme le Hacker des TI-Nspire. Hacker de l'année même !!!
J'attend avec impatience la réaction de Texas Instruments.
Ximoon (./315) :
LRAR ?
via several flaws in OS TI-83 Plus v1.19.C'est quoi le rapport avec la zoukrout?
Zerosquare (./319) :
ExtendeD, si tu as un avis de passage pour la livraison d'un gros colis en provenance des USA, ne va pas le chercher : ils seraient capables de t'envoyer un avocat dans un carton...
squalyl (./320) :via several flaws in OS TI-83 Plus v1.19.C'est quoi le rapport avec la zoukrout?
geogeo (./314) :
ExtendeD va être cité partout comme le Hacker des TI-Nspire. Hacker de l'année même !!!![]()
ExtendeD (./323) :geogeo (./314) :
ExtendeD va être cité partout comme le Hacker des TI-Nspire. Hacker de l'année même !!!![]()
Je me suis quand même plus que largement appuyé sur vos référencement de symboles toi et hwti.
geogeo (./326) :
Grâce a cette prouesse les ventes de Nspire vont augmenter... ^^