
pense au thumb aussi.
ou pire, un cryptage serait il envisageable?

Kevin Kofler (./329) :
L'ARM existe en 2 endiannesses, tu prends peut-être la mauvaise?
Sinon, pour désassembler, objdump des Binutils.
ExtendeD (./332) :
Oui, évidemment, je parlais du code décompressé(c'est du PK-Zip)
Pollux (./335) :ExtendeD (./332) :
Oui, évidemment, je parlais du code décompressé(c'est du PK-Zip)
ah tu arrives à décompresser le code ? je viens de jeter un coup d'oeil, et dans le .img obtenu à partir du .tnc autant les 200 premiers ko sont du .zip facile à décompresser, autant la suite n'est pas redondante du tout et a une belle tête de truc crypté non ?
hwti (./338) :Pollux (./335) :
ah tu arrives à décompresser le code ? je viens de jeter un coup d'oeil, et dans le .img obtenu à partir du .tnc autant les 200 premiers ko sont du .zip facile à décompresser, autant la suite n'est pas redondante du tout et a une belle tête de truc crypté non ?
TNC sans l'entête de 63 octets -> ZIP sans compression contenant TI-Nspire.cer et TI-Nspire.img
TI-Nspire.img sans l'entête de 149 octets -> ZIP contenant des fichiers de chaines de langue
Je ne vois pas où il y aurait du code compressé en ZIP. Le problème, c'est le reste de TI-Nspire.img.
Pollux (./341) :
ben oui, c'est bien du reste en question dont je parle, les chaînes de langues c'est juste un petit truc de 200 ko ^^
et il y a aussi un hash (ou un truc chiffré ?) de 64 octets dans l'en-tête
ExtendeD (./343) :
D'ailleurs dans la version non-CAS (TNO), y'a aussi la ROM 84 en plus des fichiers de ressources.
Dude (./348) :
Je pense pas, d'apres le site officiel, il est clairement dit que la version 'non-CAS' est depourvue du module CAS.
Et si c'est vraiment un ARM qu'il y a dans la bete, ca ne semble pas si improbable que ca puisque pour y emuler un 68k il faut non seulement y faire l'emulation a prorement parler mais aussi l'integration du resultat de l'emulation dans le nouveau systeme.
Ximoon (./350) :
Ça prendrait beaucoup de supercalculateurs pour casser le cryptage ?
http://en.wikipedia.org/wiki/RSA :As of 2005, the largest number factored by a general-purpose factoring algorithm was 663 bits long, using a state-of-the-art distributed implementation. RSA keys are typically 1024–2048 bits long. Some experts believe that 1024-bit keys may become breakable in the near term (though this is disputed); few see any way that 4096-bit keys could be broken in the foreseeable future.