Anuncios Google

Exception (dsi) ocurred!!!

Necesito ayuda, a veces al cambiar el dispositivo que esta leyendo el hbc salta el error que digo en el tema tambien cuando desparcheo las ios de mi wii con pimp my wii salta ese error intente restaurar la nand pero no funciono mi wii es 4.3 u y tengo HBC 1.1.2 y pimp my wii 3.'3 no he tenido problema con nada mas 

 gracias por leer


daniqwe


Anuncios Google

Opciones de visualización de comentarios

Seleccione la forma que prefiera para mostrar los comentarios y haga clic en «Guardar las opciones» para activar los cambios.
Imagen de KazuoX13

Exception (dsi) ocurred!!!

Este error se debe a volcado de memoria, respalda tu SD, dale formato a bajo nivel y prueba nuevamente. Si el problema persiste, prueba con otra SD de preferencia de 2GB.

gracias

gracias, ahora mismo lo hare

No funciono

no hunciono tienes algo mas en menteTriste

Imagen de KazuoX13

Reporte

Descarga la aplicación syscheck, crea un reporte y pegalo aquí para que revisemos el estado de la consola y así buscar una posible solución.

no puedo usar sysCheck

sysCheck se traba en ios 30 y de ahi no pasa pero aca va uno con pimp my wii

 

 

Pimp v3.03

IOS 250

Device ID c08e63b

Boot2 v5

Boot1 hash f793068a9e80986e2a023c0c23f0614ed16974

Common key ebe42a225e8593e448d9c5457381aaf7

NG id c08e63b

NG private key c15f9e12429ceb80766447a5501e86ceed080a9227655ecac445e64aeb6c9881e819f9

NAND HMAC 4aeb6c9881e819f91c57bdc68067b4b08aec6e7

NAND key 3b25f306e9321c2d7cf85ff7077533b

RND KEY 3b40dfa3fa511eecb0921e349f154766

IOS 0 v0 Modified

Menu del sistema (Menu del sistema 4.3U)v513 (Use IOS 80) Modified

IOS 3 v65280 Original stub

IOS 4 v65280 Original stub

IOS 9 v1034 Original

IOS 10 v768 Original stub

IOS 11 v256 (source rev 10) Modified

IOS 12 v526 Original

IOS 13 v1032 Original

IOS 14 v1032 Original

IOS 15 v1032 Original

IOS 16 v512 Original stub

IOS 17 v1032 Original

IOS 20 v256 (source rev 12) Modified

IOS 21 v1039 Original

IOS 22 v1037 Original

IOS 28 v1807 Original

IOS 30 v2816 (source rev 2576) Modified

IOS 31 v3608 Original Trucha Downgrade ES_Identify Nand access

IOS 33 v65535 Original Trucha

IOS 34 v3348 Original

IOS 35 v65535 Original Trucha ES_Identify Nand access

IOS 36 v65535 Original Trucha ES_Identify Nand access

IOS 37 v65535 Original Trucha ES_Identify Nand access

IOS 38 v65535 (source rev 3867) Original Trucha

IOS 40 (source 60) v65535 (source rev 6174) Original

IOS 41 v65535 Original

IOS 43 v65535 Original

IOS 45 v65535 Original

IOS 46 v65535 Original

IOS 48 v65535 Original

IOS 50 v65535 (source rev 4889) Original Trucha ES_Identify Nand access

IOS 51 v4864 Original stub

IOS 52 v65535 Original

IOS 53 v65535 Original Trucha

IOS 55 v65535 Original Trucha

IOS 56 v65535 (source rev 5661) Original Trucha

IOS 57 v65535 (source rev 5918) Original Trucha

IOS 58 v65535 (source rev 6175) Original Trucha

IOS 60 v65535 (source rev 6174) Original Trucha ES_Identify Nand access

IOS 61 v5918 Original

IOS 62 v6430 Original

IOS 70 (source 60) v65535 (source rev 6174) Original Trucha ES_Identify Nand access

IOS 80 v6944 Original

IOS 90 v54321 Modified

IOS 202 (source 60) (Hermes 60 v5.1)v65535 (source rev 6174) Modified Trucha ES_Identify Nand access

IOS 222 (source 38) (Hermes 38 v0.1)v4 (source rev 3610) Modified Trucha ES_Identify Nand access

IOS 223 (source 38) (Hermes 38 v0.1)v4 Modified Trucha ES_Identify Nand access

IOS 224 (source 37) (Hermes 37 v5.1)v65535 (source rev 3869) Modified Trucha ES_Identify Nand access

IOS 236 v54321 Modified Trucha Downgrade ES_Identify Nand access

IOS 247 v65535 Modified

IOS 248 v65535 Modified

IOS 249 v20 Modified Trucha Downgrade ES_Identify Nand access

IOS 250 v65535 Modified Trucha Downgrade ES_Identify

IOS 254 v65281 Modified stub

BC v6 Original

MIOS v10 Modified

00010001-47434e4c GCNL  (Downloaded channels) v1 (Use IOS 35) Modified

00010001-48414a45 ES_GetStoredTMDSize & ISFS_Open failed : -106

00010001-48415045 ES_GetStoredTMDSize & ISFS_Open failed : -106

00010001-48415445 ES_GetStoredTMDSize & ISFS_Open failed : -106

00010001-4c554c5a LULZ Homebrew Channel (Downloaded channels) v258 (Use IOS 61) Modified

00010001-4e474254 NGBT  (Downloaded channels) v512 (Use IOS 35) Modified

00010001-55435846 UCXF  (Downloaded channels) v512 (Use IOS 35) Modified

00010001-554e454f UNEO  (Downloaded channels) v512 (Use IOS 35) Modified

00010001-57554e45 WUNE  (Downloaded channels) v5 (Use IOS 55) Original

00010002-48414141 HAAA Photo Channel (System channels) v65280 (Use IOS 13) Original

00010002-48414241 HABA Canal Tienda (System channels) v20 (Use IOS 56) Original

00010002-48414341 HACA Mii Channel (System channels) v6 (Use IOS 31) Original

00010002-48414641 HAFA Weather Channel (1/2) (System channels) v3 (Use IOS 13) Original

00010002-48414645 HAFE Weather Channel (2/2) (System channels) v7 (Use IOS 31) Original

00010002-48414741 HAGA News Channel (1/2) (System channels) v3 (Use IOS 13) Original

00010002-48414745 HAGE News Channel (2/2) (System channels) v7 (Use IOS 31) Original

00010002-48415941 HAYA Photo Channel 1.1 (System channels) v3 (Use IOS 61) Original

00010004-524d4345 RMCE  (Games channels) v1 (Use IOS 31) Original

00010008-48414b45 HAKE EULA (Hidden channels) v3 (Use IOS 56) Original

00010008-48414c45 HALE  (Hidden channels) v2 (Use IOS 31) Original

Homebrews SD

usbloader version 70 MOD r78


daniqwe

Imagen de KazuoX13

Es extraño

que el reporte de Pimp my wii, nos diga que el system menu corre bajo el IOS80 modificado, y luego en el IOS80 muestre que es original.

Utiliza DOP-Mii para reinstalar el IOS30, también puedes utilizarlo para reinstalar los IOS parcheados que dejo dark corp, luego crea el reporte con syscheck.

bro el ios estaba desactualizado era stub

viva dop mii sirvio ahi te va el reporte

 

...ejecutado en IOS58 (rev 65535).

 

Region: NTSC-U

Menu de Sistema 4.3U (v513)

 

Fecha de la unidad: 18.12.2008

Canal Homebrew 1.1.2 ejecutandose en IOS61

 

Hollywood v0x21

ID de consola: 201909819

Tipo de consola: Wii

Pais del Canal Tienda: Honduras (33)

Boot2 v5

85 titulos encontrados.

Se encontraron 53 IOS en esta consola. 6 de ellos son stubs.

 

IOS3 (rev 65280): Stub

IOS4 (rev 65280): Stub

IOS9 (rev 1034): Sin Parches

IOS10 (rev 768): Stub

IOS11 (rev 256 Info: rev 10): Bug Trucha ES Identify Acceso Flash Acceso NAND

IOS12 (rev 526): Sin Parches

IOS13 (rev 1032): Sin Parches

IOS14 (rev 1032): Sin Parches

IOS15 (rev 1032): Sin Parches

IOS16 (rev 512): Stub

IOS17 (rev 1032): Sin Parches

IOS20 (rev 256 Info: rev 12): Bug Trucha ES Identify Acceso Flash Acceso NAND

IOS21 (rev 1039): Sin Parches

IOS22 (rev 1037): Sin Parches

IOS28 (rev 1807): Sin Parches

IOS30 (rev 2816): Stub

IOS31 (rev 3608): ES Identify

IOS33 (rev 65535): Bug Trucha

IOS34 (rev 3348): Sin Parches

IOS35 (rev 65535): Bug Trucha ES Identify Acceso NAND

IOS36 (rev 65535): Bug Trucha ES Identify Acceso NAND

IOS37 (rev 65535): Bug Trucha Acceso NAND

IOS38 (rev 65535): Bug Trucha

IOS40 (rev 65535): Bug Trucha

IOS41 (rev 65535): Bug Trucha

IOS43 (rev 65535): Bug Trucha

IOS45 (rev 65535): Bug Trucha

IOS46 (rev 65535): Bug Trucha

IOS48 (rev 65535): Bug Trucha

IOS50 (rev 65535): Bug Trucha

IOS51 (rev 4864): Stub

IOS52 (rev 65535): Bug Trucha

IOS53 (rev 65535): Bug Trucha

IOS55 (rev 65535): Bug Trucha

IOS56 (rev 65535): Bug Trucha

IOS57 (rev 65535): Bug Trucha

IOS58 (rev 65535): Bug Trucha USB 2.0

IOS60 (rev 65535): Bug Trucha

IOS61 (rev 5918): Sin Parches

IOS62 (rev 6430): Sin Parches

IOS70 (rev 65535): Bug Trucha

IOS80 (rev 6944): Sin Parches

IOS90 (rev 54321): Bug Trucha

IOS202[60] (rev 65535 Info: hermes-v5.1): Bug Trucha Acceso NAND USB 2.0

IOS222[38] (rev 4 Info: hermes-v4.0): Bug Trucha ES Identify Acceso NAND USB 2.0

IOS223[38+37] (rev 4 Info: hermes-v4): Bug Trucha ES Identify Acceso NAND USB 2.0

IOS224[37] (rev 65535 Info: hermes-v5.1): Bug Trucha Acceso NAND USB 2.0

IOS236 (rev 54321): Bug Trucha ES Identify Acceso NAND Beer Ticket

IOS247 (rev 65535): Bug Trucha Acceso NAND USB 2.0

IOS248 (rev 65535): Bug Trucha Acceso NAND USB 2.0

IOS249[57] (rev 20 Info: rev 20): Bug Trucha Acceso NAND USB 2.0

IOS250 (rev 65535): Bug Trucha Acceso NAND USB 2.0

IOS254 (rev 65281): BootMii

BC v6

MIOS v10

Reporte generado el 25/06/2020.

pro gracias

- Edición -

una duda
los ios 11 y 20 no necessitan acceso nand y es identify?

****************************************
Editado: Crear hilos y comentarios duplicados incumple las Normas de la comunidad, si necesita cambiar su comentario puede usar la opcion de Editar, antes de volver a postear por favor revíselas.| KazuoX13.
****************************************


daniqwe

Imagen de KazuoX13

Reporte

tal y como mencione anteriormente, los IOS estan parcheados a causa de instalar dark corp, sigue estos pasos:

  1. Actualiza los cIOS de Hermes a su versión 5.1 y con sus bases recomendas.
  2. Instala los cIOS D2X en su versión v8 y con sus bases recomendadas.
  3. Instala Priiloader y activa los siguientes hacks:
    •      Block Disc Updates: Bloquea las actualizaciones del disco.
    •      Block Online Updates: Bloquea las actualizaciones por Internet.
  4. Utiliza DOP-Mii para quitar los parches a todos los IOS por debajo del IOS80.

Opciones de visualización de comentarios

Seleccione la forma que prefiera para mostrar los comentarios y haga clic en «Guardar las opciones» para activar los cambios.