PSPx форум

PSPx форум (https://www.pspx.ru/forum/index.php)
-   PS3 хакинг и девелопмент (https://www.pspx.ru/forum/forumdisplay.php?f=207)
-   -   Пузыри для игр в XMB на OFW для установки официальных PKG (https://www.pspx.ru/forum/showthread.php?t=107052)

rhish777 23.02.2018 06:14

ErikPshat, У меня ошибка была. Я даже адрес менял на EBOOT.BIN .

И еще кто нибудь бы скину PSN-новский пузырь. Оригинальный. PSN пузырь, скачиваешь, устанавливаешь. Затем снова скачиваешь, игра которая до этого была установлена будет запускаться через пузырь. Попробовать поменять адрес в таком пузыре на внешний накопитель. По идеи игра должна запускаться и с внешнего накопителя. Проблема, ни знаю где взять пузырь. Форматнуть и вынуть из бекапа не могу. Мелкий не дает.

vladislavbog 23.02.2018 06:21

Вложений: 1
ErikPshat , давайте попробую не много внести деталей:clapping:
Краткость сестра таланта (а я не талантлив)
Консоль OFW SS 4.81
На компьютере установлена программа Http File Server, принцип схож с Ftp серверами на подобии Filezilla (отличия что в случае с Ftp нужен клиент к примеру Filezilla, а с Http File Server весь доступ к серверу получаете с помощью браузера не важно андроид, айос или браузер сони). Соответственно у нас появляется прямой доступ к содержимому компьютера с браузера консоли без каких либо дополнительных программ.
Есть несколько вариантов работы, я выбрал вариант работы в одной локальной сети и сервер и консоль. Есть так же вариант с размещением в сети сервера, но как мне кажется будет медленнее.
В Http File Server можно расширять папки локальных дисков или отдельных файлов. Я расширил локальный диск D. Тогда появляется ссылка в виде "http://http://192.168.1.2:8089/D%3A/". Она прямая и соответственно будет работать не только с браузера консоли, но и любая программа будет видеть эти файлы, в нашем случае пузырь.
На фото виден адрес: http://http://192.168.1.2:8089/D%3A/pkg/ps3pkg.pkg, программа проставляет именно D%3A, в место D/, я не думаю что это проблема.
Вложение 14378

Цитата:

Сообщение от rhish777 (Сообщение 1130850)
Уже делал это. Очень медленная скорость установки. Причем через LAN кабель не намного быстрее. Игра Far Cry 4 больше 5 часов у меня весела.

Я правильно понял что в итоге получилось установить и запустить игру размером больше чем 4gb?
Цитата:

Сообщение от rhish777 (Сообщение 1130850)
Игра Far Cry 4 больше 5 часов у меня весела.

Мне все равно нравится это больше чем возиться с бэкамами:good:
Цитата:

Сообщение от rhish777 (Сообщение 1130850)
Останется только закинуть файл лицензии EDAT

По поводу эксплоита до сих пор пользуюсь 3 версией, через него и планирую заливать EDAT.

rhish777 23.02.2018 06:35

vladislavbog, Нужен точный адрес твоего компа в локальной сети. И убери из адреса все папки с русскими символами.

PS: делал через питон. Так как через него еще удобно заливать фильмы размером более 4 гиг.

А вот MiniWeb у меня выдает ошибку. Хотя страничку отлично открывает.

vladislavbog 23.02.2018 06:41

Цитата:

Сообщение от rhish777 (Сообщение 1130866)
vladislavbog, Нужен точный адрес твоего компа в локальной сети. И убери из адреса все папки с русскими символами.

Он и так точный. Там нет папок с русскими символами.
Программа позволяет указывать любую папку могу убрать диск D и расширить на прямую папку pkg. Получается: http://192.168.1.2:8089/pkg/

ErikPshat 23.02.2018 06:42

Цитата:

Сообщение от rhish777 (Сообщение 1130864)
ErikPshat, У меня ошибка была. Я даже адрес менял на EBOOT.BIN .

А правильно там менял расширение PKG на EDAT, ничего не сдвинул по смещениям и длине строки?
Кстати, в крякнутом PDB не правильно указана длина строки.
Там путь прописан "../../../../dev_usb000/01.pkg", а длина строки как стояла на 22, так и осталась, хотя уже должна быть 1E. А нулями забивать нельзя длину строки, только символом пробела "20". Ну это так, технические моменты, главное работает, но нужно быть внимательным и правильно всё делать.

Ну и путь к папке LICDIR правильно указывал?
Ой, а пути назначения-то тут и не предусмотрено ))) Очевидно предполагается, что PKG сам распаковывается по прописанному в нём пути )))
Хотя по логике должна быть такая функция куда копировать файл, просто мы не знаем номер этой функции. Но, путём перебора можно всё это вычислить, только с вами же кашу не сваришь, фиг кого допросишься.

Цитата:

Сообщение от vladislavbog (Сообщение 1130865)
программа проставляет именно D%3A, в место D/

Только не вместо D/, а вместо D:/
Потому что символ %3A - это двоеточие. Можете сами проверить в браузере изменить на правильный путь с двоеточием и оно будет работать.
А вообще классный способ вы придумали с HTTP-сервером. И это логично, что так и должно работать, потому что для FTP-сервера по идее нужен запущенный на консоли клиент.

А в обратном направлении с компа на PS3 у вас получилось подключиться?

vladislavbog 23.02.2018 06:50

Цитата:

Сообщение от ErikPshat (Сообщение 1130868)
А в обратном направлении с компа на PS3 у вас получилось подключиться?

Вчера пару часов пытался, пока безрезультатно. Сегодня попробую через кабель. Если что выйдет, отпишусь.

rhish777 23.02.2018 09:12

Вложений: 1
vladislavbog, Пробуй. Но твой порт меня смущает. Обычно прога выдает 8000
Вложение 14379
Название файла сократил, а то и так ссылка длинная. http://192.168.1.2:8089/pkg/01.pkg
Надеюсь вы поняли как файл переименовать? В папке pkg должен лежать файл с названием 01.pkg

Если не сработает у меня есть еще 2 варианта редактирования.

Strong-Men 23.02.2018 09:26

У меня предположение что в хакнутом PDB нет команды на скачивание а сразу на установку, если это так то нужно найти команду на скачивание и проверить будет ли через пузырь переброска файлов.

rhish777 23.02.2018 10:06

Вложений: 1
Цитата:

Сообщение от Strong-Men (Сообщение 1130871)
Напиши и в шапку)

У меня предположение что в хакнутом PDB нет команды на скачивание а сразу на установку, если это так то нужно найти команду на скачивание и проверить будет ли через пузырь переброска файлов.

Если есть и такая опция, то она точно нужна. А то установка занимает целую вечность.

И кстати пузырь не хакнутый. Просто какой то умник придумал закинуть файлы в папку game_pkg

Эта папка вообще некогда не использовалась для установки PKG (вернее совсем не использовалась).
Все PKG скачиваюся официально и устанавливаются из папки dev_hdd0\vsh\task\00000001

Кстати так выглядит оригинальный пузырь Вложение 14380

vladislavbog 23.02.2018 11:02

Вложений: 1
Цитата:

Сообщение от rhish777 (Сообщение 1130870)
vladislavbog, Пробуй. Но твой порт меня смущает. Обычно прога выдает 8000
Вложение 14379
Название файла сократил, а то и так ссылка длинная. http://192.168.1.2:8089/pkg/01.pkg

К сожалению не сработало, пробовал всячески. В итоге только такая картинка:
Извиняюсь за качество


По поводу порта, там можно выбрать любой самые известные 80, 8000, 8080 я использовать не стал что бы не было конфликтов с другими программами.
Upd. пузырь из шапки отображается нормально

Strong-Men 23.02.2018 11:21

Цитата:

Сообщение от vladislavbog (Сообщение 1130874)
В итоге только такая картинка:

Такая картинка когда PDB файл поврежден.

rhish777 23.02.2018 11:48

Вложений: 4
vladislavbog, Пробуй эти пузыри по очереди. Потом отпишись.

Вложение 14384
Вложение 14385
Вложение 14386
Вложение 14387

rhish777 23.02.2018 11:57

Strong-Men, Если не получится у vladislavbog ,но по каким то причинам у меня срабатывает подмена адреса... Сделай ему пузырь с адресом http://192.168.1.2:8089/pkg/01.pkg через прогу. Пока у нас тестер появился. :good:

PS: Мы с тобой его по полной загрузили. Хоть зарплату плати. :D

hexcsl 23.02.2018 12:10

Цитата:

Сообщение от rhish777 (Сообщение 1130873)
Если есть и такая опция, то она точно нужна. А то установка занимает целую вечность.

И кстати пузырь не хакнутый. Просто какой то умник придумал закинуть файлы в папку game_pkg

Эта папка вообще некогда не использовалась для установки PKG (вернее совсем не использовалась).
Все PKG скачиваюся официально и устанавливаются из папки dev_hdd0\vsh\task\00000001

Кстати так выглядит оригинальный пузырь Вложение 14380

Могу ошибаться, но по моему сначала pdb файлы генеряться в task и лежат они там до тех пор пока закачивается pkg. После закачки эти pdb файлы создаются в game_pkg для установки скаченного файла. Вот ссылка на пост Эскорда https://www.psxhax.com/threads/ps3-o...e-2#post-28251

rhish777 23.02.2018 12:27

Цитата:

Сообщение от hexcsl (Сообщение 1130882)
Могу ошибаться, но по моему сначала pdb файлы генеряться в task и лежат они там до тех пор пока закачивается pkg. После закачки эти pdb файлы создаются в game_pkg для установки скаченного файла. Вот ссылка на пост Эскорда https://www.psxhax.com/threads/ps3-o...e-2#post-28251

Так они из dev_hdd0\vsh\task\00000001 свободно устанавливаются, но только за собой удаляют сам пузырь. А нам важно что бы пузырь не удалялся. Попробуй закинуть наш взломанный пузырь в папку dev_hdd0\vsh\task\00000001
Заодно и узнаем кто прав. Тестеров же только пока один человек нашелся.
За ссылку на hex спасибо.

Strong-Men 23.02.2018 12:29

Цитата:

Сообщение от rhish777 (Сообщение 1130881)
Сделай ему пузырь с адресом http://192.168.1.2:8089/pkg/01.pkg через прогу.

я через прогу не делал, в хексе правил)

rhish777 23.02.2018 12:33

Цитата:

Сообщение от Strong-Men (Сообщение 1130890)
я через прогу не делал, в хексе правил)

Я так же делал. Ждем результатов от проверяющего.

vladislavbog 23.02.2018 14:39

Вложений: 6
Безрезультатно. Иконка на всех версиях одна и та же. Хотя после восстановления не большие отличия наблюдаются.
Подпись иконки
На всякий случай проверил все ли на месте

Upd. Так же добавлю что лог который ведет программа http server пустой, то есть ни разу файл не был тронут.

hexcsl 23.02.2018 15:48

Strong-Men, твой вариант 100% не сработал бы ;)
Ну не бывает таких url адресов ../../../..http://192.168.1.2:8089/pkg/01.pkg*/...0000/ICON_FILE
Потом если даже плойка будет ориентировать по размеру (0x22) указному в поле CB, то все равно получается полный бред ../../../..http://192.168.1.2:8089

Для тех кто не в курсе то .. означает подняться выше в директории. Т.е. в примере указано что подняться на 4 директории вверх. Это было сделано, для того чтобы путь получился до флешки.
Поясню на примере:
В инсталляторе жестко забито по умолчанию где искать скаченные pkg пакеты (я если честно не знаю, но пускай это будет /dev_hdd0/vsh/tmp/ ). Инсталлятор открыв pdb файл читает оттуда только имя имя pkg файл.
В итоге у него получается /dev_hdd0/vsh/tmp/ + имя.pkg
В нашем случае мы делаем грязный хак вписав в имя файла ../../../../dev_usb000/1.pkg, что приводит к формированию следующей строки /dev_hdd0/vsh/tmp/../../../../dev_usb000/1.pkg, а по сути мы поднялись до самого корня файловой системы и уже оттуда к /dev_usb000/1.pkg .

Если хотите скачивания, то смотрите/делайте поле CA.
Мне вот больше интересно почему пузырь не удаляется после установки. Если бы такой вечный пузырь замутить на скачивание в task, то вообще было бы шикарно =)

hexcsl 23.02.2018 16:04

rhish777, Вот 5й вариант https://www.pspx.ru/forum/attachment....7&d=1519375614 уже что то более или менее похож на правду. Правда почему длина 0xB9 если строка у тебя длиной 0x23 ???

Strong-Men 23.02.2018 16:32

hexcsl, а ты верно мыслишь;) меня эти ../../../../ 4 слеша тоже смущали что они не просто так здесь, потому что если убрать один или добавить 1 то все пузырь не работает, только я не мог понять зачем они, а ты разгадал ребус:good:

ErikPshat 23.02.2018 17:57

Цитата:

Сообщение от rhish777 (Сообщение 1130873)
Если есть и такая опция, то она точно нужна. А то установка занимает целую вечность.

И кстати пузырь не хакнутый. Просто какой то умник придумал закинуть файлы в папку game_pkg

Опция скачивания есть! :D - это функция CA
Код:

#define DOWNLOAD_URL        0x000000CA // 0xFD
../../../../dev_usb000/01.pkg // Это подменённый путь скачивания в крекнутом
http:/zeus.dl.playstation.net/cdn/UP0006/NPUB30058_00/bla=bla-bla.pkg?product=0084&country=us // Это путь скачивания в оригинале

Ну и пузырь конечно хакнутый, иначе бы он удалялся бы сразу же после установки.
А там крекнули вот этот HEADER5_MAGIC_VALUE 0x80023E13 // 0x4D Patched to 0x00000000
И ещё там путь прописали не в CA (функция скачивания), а в CB - функция названия файла:
Код:

#define FILENAME        0x000000CB // 0x163 in crack changed to PKG_PATH
Цитата:

Сообщение от Strong-Men (Сообщение 1130908)
hexcsl, а ты верно мыслишь;) меня эти ../../../../ 4 слеша тоже смущали что они не просто так здесь, потому что если убрать один или добавить 1 то все пузырь не работает, только я не мог понять зачем они, а ты разгадал ребус:good:

Ну ты даёшь ))) Вот это открытие. С детства любой пользователь компьютера об этом знает и постоянно пользуется.
Этот приём используют, чтобы выйти из папки на сколько угодно уровней назад и войти в другую папку.
Чтобы войти в папку пишут одну точку со слешем или просто название папки.
Код:

cd ../                // выйти из папки, например под названием 00000002
cd ../../../        // выйти на 3 уровня вверх
cd ./00000002        // войти в папку.
cd 00000002        // тоже войти в папку.

Ты просто плохо учил уроки ))) - посмотри там 2 последних спойлера. Сразу видно, человек никогда консоль в руки не брал :D.

hexcsl 23.02.2018 19:12

Цитата:

Сообщение от ErikPshat (Сообщение 1130918)
Ну и пузырь конечно хакнутый, иначе бы он удалялся бы сразу же после установки.
А там крекнули вот этот HEADER5_MAGIC_VALUE 0x80023E13 // 0x4D Patched to 0x00000000

Думаю что не в этом дело. Так как в оригинальных файлах pdb файлах тоже по нулям забито значение 68 после перемещения из task в game_pkg.
Скорей всего пузырь не удаляется из-за отсутствия части полей, а именно CA. Т.е. ожидает что там обязательно это поле будет и логика корректной работы едет к чертям. Соответственно файл остается на месте.
Либо из-за измененных недокументированных полей F0, F2.

ErikPshat 23.02.2018 19:38

hexcsl, возможно и так. Я тоже думаю, что действительно хак в том, что URL отсутствует и путь подсунут к функции названию файла, т.е, где должно быть только название файла, туда прописали полный путь к файлу. Может прога пытается удалить после установки это название ../ :)
Но кто проверяет - тот найдёт истину. Я бы уже давно нашёл бы за пару часов, имея на руках PS3. Поражает то, что люди в теме наверняка многие имеют PS3, но только строят догадки. Нену мы же не играть в игрушки сюда пришли, а заниматься хакингом, для этого и название раздела ;)


Да, там ещё есть недокументированные функции, как F1, F4 и FC.. В спойлере смещения указаны относительно оригинала.
И в оигинальном файле всегда есть 0x80023E13. С чего ты взял, что у оригиналов этого нету?
Ты скорее всего смотришь кем-то правленные файлы.
Вот я частично прокомментировал и добавил строчки от хакнутого PDB
Код:

#define PDB_HEADER                0x00000000 // Offsets:

#define UNKNOWN_HEADER1                0x00000064 // 0x04
#define UNKNOWN_HEADER2                0x00000065 // 0x14
#define UNKNOWN_HEADER3                0x00000066 // 0x24
#define UNKNOWN_HEADER4                0x0000006B // 0x31 value 0x00000003
#define UNKNOWN_HEADER5                0x00000068 // 0x41
#define UNKNOWN_HEADER6                0x0000006C // 0x54

#define HEADER5_MAGIC_VALUE        0x00000000 // 0x4D Patch 0x80023E13


#define CURRENT_LENGTH                0x000000D0 // 0x61
#define TOTAL_LENGTH                0x000000CE // 0x75
#define PKG_DATE                0x000000CC // 0x89 in crack Deleted
#define IMAGE_PATH                0x0000006A // 0xB3
#define TITLE                        0x00000069 // 0xE5 in crack Install Package Files
#define DOWNLOAD_URL                0x000000CA // 0xFD
#define FILENAME                0x000000CB // 0x163 in crack changed to PKG_PATH
#define CONTENT_ID                0x000000D9 // 0x17A
#define UNKNOWN1                0x000000DA // 0x1AB
#define UNKNOWN2                0x000000CD // 0x1B8
#define LOG_URL                        0x000000EB // 0x1C5 in crack Deleted
#define UNKNOWN3                0x000000EC // 0x1E3

// Crack
#define UNKNOWN4                0x000000F0 // added lenght 0x4, 0x4, value 0x0000000F
#define UNKNOWN5                0x000000F1 // added lenght 0x1, 0x1, value 0x00000001
#define UNKNOWN6                0x000000F2 // added lenght 0x1, 0x1, value 0x00000001
#define UNKNOWN7                0x000000F4 // added lenght 0x4, 0x4, value 0x00001841
#define UNKNOWN8                0x000000FC // added lenght 0x1, 0x1, value 0x00

Щас я подготавливаю таблицу спецификации в шапку...

ZeTRoX 23.02.2018 19:39

Я конечно не профан в этом а разве esc0rtd3w в августе месяце этой шнягой с пузырями компилил софт https://github.com/esc0rtd3w/ps3-ofw...aker/releases/

hexcsl 23.02.2018 19:47

Цитата:

Сообщение от ErikPshat (Сообщение 1130933)
И в оригинальном файле всегда есть 0x80023E13. С чего ты взял, что у оригиналов этого нету?

Я же ссылку кидал на тему psxhax.com. В теме народ много файлов выкладывал оригинальных во время закачки и после закачки:
Вот из названия думаю понятно:
http://www.mediafire.com/file/bqgb2g...ore_moving.zip
http://www.mediafire.com/file/af58ad...g-80000001.zip

ErikPshat 24.02.2018 05:13

В шапку добавил таблицы спецификаций официального и крэкнутого файлов.
Если последовательно собрать байты в четырёх колонках, то можно собрать файл целиком.
Горизонтальные строки в принципе можно менять местами в произвольном порядке.
Вся структура базы строится на ID функции -> Размер строки -> Длина строки -> Значение.

hexcsl 24.02.2018 17:23

Ikkar, снял с плойки pdb файлы https://yadi.sk/d/4pnHWPhG3SjFUQ (при закачке и после).
Так что можно эти файлы принимать за оригинал.
Они такие же как и Эскорд выкладывал.

ErikPshat 24.02.2018 22:54

Я так думаю, что там есть функции, например как F0. F1, F2, F4 и другие, которые открывают диалоги при нажатии :triangle-ps3:.
Интересно, при сравнении оригинальных пузырей и кастомных, отличия какие-нибудь наблюдаются в дополнительных контекстных меню?
Может появилась функция "Удалить пузырь" или "Сохранить пузырь" и т.п.?

Ikkar 24.02.2018 23:29

ErikPshat, У оригинальных пузырей точно есть функции Удалить и Коировать

ErikPshat 24.02.2018 23:32

Вложений: 1
hexcsl, спасибо за архив! Я так понял это официальные закачки с пузырями.
Интересные функции там проявляются: добавились перед D0 ещё 2 новые функции
Код:

000000F8 00000004 00000004 E113F7B8
000000F9 00000020 00000020 262550BF2AFC096A0CF31C002C1DEEE838A0F5271152DD507B933465DED710B9

Бинарный код, похоже на символы кнопок:
Код:

000000F6 00000040 00000040
00000000 00A123D0 00000000 00A123CF
00000000 014247A0 00000000 0142479F
00000000 01E36B70 00000000 01E36B6F
00000000 02800000 00000000 02848F3F

Почему-то вместо функции 6A идёт нулевой код для пути к иконке. Хотя нет, там 2 иконки и 6A записано в конце..
Код:

Вложение 1440600000000 00000026 00000026 /dev_hdd0/vsh/task/00000003/ICON_FILE
0000006A 0000002A 0000002A /dev_hdd0/vsh/game_pkg/80000003/ICON_FILE

Вместо функции 69 для Title ID появилась функция E7
Код:

000000E7 0000000A 0000000A PCSB00094

ErikPshat 24.02.2018 23:47

Цитата:

Сообщение от Ikkar (Сообщение 1131060)
ErikPshat, У оригинальных пузырей точно есть функции Удалить и Коировать

Хорошо бы узнать, какие именно функции отвечают за появление этих пунктов "Удалить" и "Копировать".

Я подозреваю, что это функция с однобайтовым флагом значения:
  • 01 - разрешает появление кнопки
  • 00 - отключает кнопку.
Если обнулять по очереди такие функции, то это недолго вычислить...

Ikkar 24.02.2018 23:59

Цитата:

Сообщение от ErikPshat (Сообщение 1131062)
Если обнулять по очереди такие функции, то это не долго вычислить...

Надеюсь ты это не мне написал:scratch_one-s_head:
hexcsl, попросил сделать бэкапы во время загрузки и после и вынуть из них папки task и game_pkg что я и сделал, а вот что там и как обнулять это не ко мне я могу только протестировать уже готовый продукт

ErikPshat 25.02.2018 00:45

Цитата:

Сообщение от Ikkar (Сообщение 1131063)
Надеюсь ты это не мне написал:scratch_one-s_head:

Ну да, это обращение ко всему нашему хакерскому сообществу, кто разбирается в спецификациях по таблице в шапке и кто имеет PS3 в наличии для таких экспериментов.

Цитата:

Сообщение от ErikPshat (Сообщение 1131061)
Почему-то вместо функции 6A идёт нулевой код для пути к иконке. Хотя нет, там 2 иконки и 6A записано в конце..
Код:

00000000 00000026 00000026 /dev_hdd0/vsh/task/00000003/ICON_FILE
0000006A 0000002A 0000002A /dev_hdd0/vsh/game_pkg/80000003/ICON_FILE


У меня появилась ещё одна догадка, что вот эти 2 функции выполняют задачу как "Пункт источника" и "Пункт назначения". То есть, иконка ICON_FILE копируется из задачи task в папку назначения game_pkg.

Если это так, тогда можно провернуть такой хак: копировать файл с флешки на HDD плойки!
То есть, подменить в крэкнутом файле пути и добавить нулевую функцию так:
Код:

00000000 00000036 00000036 /dev_usb000/EP0001-NPEB00075_00-CELLFACTOR000001.edat
0000006A 00000049 00000049 /dev_hdd0/home/00000001/exdata/EP0001-NPEB00075_00-CELLFACTOR000001.edat


ErikPshat 25.02.2018 05:22

Ребята, срочные пару вопросов...
  1. Папки, после 80000009 создаются в 16-ричном виде как 8000000A или в десятичном виде как 80000010.
  2. И сколько нужно создавать бубликов под PKG? Я просто выставил на 656, мне показалось, что 10 или 20 маловато будет.

PS3Forever 25.02.2018 08:38

Зачем нужно даже 5 бубликов, если можно ставить только С00 игры, и ДЛС чтобы потом едат им докинуть?

rhish777 25.02.2018 10:16

Я только одного не пойму. У меня на официальной прошивки 4.53 PKG устанавливались с компа через пузырь, а теперь на 4.82 не устанавливаются.........

rupor 25.02.2018 12:11

Цитата:

Сообщение от ErikPshat (Сообщение 1131076)
Папки, после 80000009 создаются в 16-ричном виде как 8000000A или в десятичном виде как 80000010.

в десятичном виде как 80000010

Цитата:

Сообщение от ErikPshat (Сообщение 1131076)
И сколько нужно создавать бубликов под PKG? Я просто выставил на 656, мне показалось, что 10 или 20 маловато будет.

чет я не понял. Ты хочешь чтоб у пользователей 656 пузырей в xmb висело? :D

rhish777 25.02.2018 23:18

Цитата:

Сообщение от rupor (Сообщение 1131087)
в десятичном виде как 80000010


чет я не понял. Ты хочешь чтоб у пользователей 656 пузырей в xmb висело? :D

У меня 10 весит и то как то некрасиво :lol:

ErikPshat 26.02.2018 01:27

Цитата:

Сообщение от rupor (Сообщение 1131087)
в десятичном виде как 80000010

чет я не понял. Ты хочешь чтоб у пользователей 656 пузырей в xmb висело? :D

ОК, спасибо!!! Перевёл в десятичный вид.
Ну не обязательно 656 пузырей создавать ))) это просто максимальное ограничение, а то вдруг юзеру приспичит 10000 PKG в бублики забомбить ))). Сколько закинул PKG на флешку - стролько и сделает пузырей.


Текущее время: 08:17. Часовой пояс GMT +3.

Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc. Перевод: zCarot
PSPx Forum - Сообщество фанатов игровых консолей.