Hola! Estuve experimentando y leyendo el gran trabajo de los chicos de GBATemp (Hilo en inglés:
https://gbatemp.net/threads/official-4n ... sp.515341/) para lograr una conversión perfecta del .xci backup de mi Ultra Street Fighter II.
Esta conversión, sin duda nos arregla la vida a los usuarios de ReinX (SO que no monta XCI)
Antes que todo, debemos recordar que los .NSP son “instaladores” del mismo formato que los oficiales de la tienda de Nintendo y son distintos a los XCI, que vendrían a ser una “imagen” de los cartuchos. La clave para pasar de XCI a NSP, está en dumpear las llaves de nuestra consola, para así inyectarlas en el .XCI, para que quede con el formato de la tienda (Cada NSP tiene una llave relacionada a la consola en la que se ejecuta), por lo tanto:
¡¡¡ADVERTENCIA!!! Este procedimiento necesita que dumpees las Keys de tu Nintendo Switch, esta información es única de tu consola y no debes compartirla, publicarla o subirla en la web o tu consola podría quedar inutilizada.
-No le entregues tus llaves a nadie.
-No utilices una misma llave para juegos que se correrán en consolas distintas, las llaves son únicas para cada consola.
-No preguntes en este hilo por un archivo con llaves o cómo conseguirlo (Sigue los pasos de este tuto, para extraer las tuyas)Tampoco el método asegura que los datos están 100% protegidos (Se puede desconfiar de todo), pero yo y muchos más lo hemos hecho sin problemas. Tras estas advertencias y recordar que ni yo, ni EOL nos hacemos responsables si tu consola se estropea siguiendo este tutorial (Aunque de verdad, deberías ser un mono tratando de hacer correr un plátano en la Switch, como para brickearla)… Pero bueno, ¡A lo nuestro!
SOFTWARE NECESARIO4NXCI (
https://github.com/The-4n/4NXCI/releases) El software de conversión. Siempre baja la versión más reciente
BIskeyDump (
https://github.com/The-4n/4NXCI/releases/tag/v1.21) un payload para poder tener las llaves principals de nuestra consola (Ojo, que no basta con esto para que el procedimiento sea exitoso, sirve para “Preparar las Llaves”, ya que necesitamos los valores de las llaves SBK y TSEC que nos entrega este payload)
Keys.Py: Archivo que se obtiene al “guardar como” el siguiente enlace:
https://pastebin.com/raw/mJKMNFyF Hacer click derecho y guardar como Keys.py el archivo resultante o pegar todo el texto en un Wordpad y renombrarlo como “Keys.py”
Python 2.7.X (
https://www.python.org/downloads/) Programador basado en DOS que nos permitirá compilar el archivo Keys.py en nuestro Keys.txt
Hactool (
https://github.com/SciresM/hactool/releases) Es la herramienta que nos permitirá crear nuestro archivo
Keys.Txt, que luego convertiremos en Keys.dat y que es imprescindible para la conversión
El archivo .XCI que desees convertir.
Paso 1: Preparando las llavesDescargamos el payload biskeydump y lo iniciamos con nuestro método favorito en modo RCM.
Debería desplegarse en pantalla un código QR, si el fondo es rojo hay que intentarlo de nuevo. Lo que buscamos es que nuestro Código QR tenga un fondo de cuadrado azul. Una vez conseguido, verás las llaves primarias. Si escaneas el código QR, ese largo texto se desplegará de inmediato, quedando disponible para enviarlo por mail, mensaje, whatsapp o donde estimes conveniente. Lo que necesitaremos de esa información, para crear nuestro Keys.Dat, serán las llaves SBK y TSEC, que
deben tener 32 caracteres entre números y letras.
Ahora dumpearemos (o extraeremos) los archivos necesarios para la creación de nuestro Keys.dat. Para eso ejecutaremos nuestro amado Hekate (El mod de CTCaer), con nuestra SD inserta en la Switch y con el payload cargado nos vamos a "Tools" ->
"Dump eMMC BOOT”, dónde deberíamos obtener los archivos BOOT0 and BOOT1 y luego vamos a "Tools" ->
"Dump eMMC SYS", donde obtendremos el archivo BCPKG2-1-Normal-Main. Apagamos, quitamos la SD de nuestra consola, la llevamos al PC y deberíamos poder encontrarlos archivos antes mencionados en la carpeta Backup. Cópialos y guárdalos en el escritorio de tu PC en una carpeta con nombre “hactool” (sin comillas), ya los usaremos más adelante.
Instala el Python 2.7.x… Aquí hay dos cosas con las que debes
TENER MUCHO CUIDADO. La primera, es que sea la versión que especificamos, si es otra, (como la versión 3.1.x) no va a resultar. Lo otro es que en cierto punto de la instalación, se nos preguntará sobre las acaracterísticas que queremos instalar… Si screoleamos hasta abajo, veremos una X roja. Aquí hay que cambiar la opción a "Entire feature installed to HDD" Esto es muy importante, porque si no, no resultará.
Una vez instalado Python, es el turno de instalar Hactool. Simplemente descomprímelo en la carpeta hacktool del escritorio junto al resto de archivos y no ejecutes el .exe. El archivo Keys.py también debe estar en la misma carpeta, junto al hactool.exe.
Ahora, ejecutaremos el símbolo de sistema (CMD) como administrador. A través de la línea de comandos, entramos a la carpeta hacktool (si no saben como ingresar, busquen algún tutorial básico de DOS y lo harán en minutos)… Casi siempre la ruta es algo así: C:/Users/*TuNombredeUsuario*/Desktop/hactool
Volvemos por un instante a Windows y abrimos nuestra carpeta hactool. En ella cambiaremos (o añadiremos) la extensión de los archivos BOOT0 y BCPKG2-1-Normal-Main a BCPKG2-1-Normal-Main.bin y BOOT0.bin O sea, le agregamos el .bin a los archivos
Volvemos al símbolo de sistema, donde tenemos ingresada nuestra ruta a hactool y escribimos tal cual:
pip install lz4, lo que debería arrancar Python. Nos aseguramos de seguir en la ruta de hactool y una vez instalado escribimos:
python keys.py ColocaTus32CaracteresSBK ColocaTus32CaracteresTSECObviamente los 32 caracteres son los valores que te entregó biskeydump en el primer paso de este tuto.
Le damos a enter y si el cuadro de texto en el símbolo del sistema termina así: “Now you can do hactool --keyset=keys.txt to use them!” deberías encontrar el archivo Keys.txt en la carpeta hactool y ¡¡¡ESTAMOS LISTOS PARA SEGUIR!! Guarda esta llave, ya que será necesaria cada vez que queramos convertir a NSP. Si aparece algún mensaje de error, revisa los pasos o pregúntanos en este hilo.
Paso 2: ConvirtiendoDescomprimimos 4nxci en donde queramos. En esa misma carpeta debe estar el .XCI que deseamos convertir. El nombre del archivo no debe ser complicado, yo siempre ocupo éste 0100bbf0027ec000 y le cambio algunos caracteres.
El archivo keys.txt también debe ir en esta carpeta, pero hay que cambiar la extensión del archivo y debe quedar como keys.dat.
Arrastramos y soltamos nuestro .XCI en 4NXCI.exe y se debería ejecutar (Si la lína de comandos pestañea o abre y cierra, algo anda mal) creando una carpeta temporal llamada 4nxci_extracted_xci tras algunos minutos (depediendo del tamaño del archivo) tendremos nuestro .NSP en la misma carpeta donde tenemos nuestro .XCI.
Luego corre tu CFW favorito e instala el NSP con tu procedimiento favorito (Yo lo hago con ReinX y TinFoil)
¡¡Y Listo!!! Ya tenemos nuestra NSP a partir de un XCI, totalmente funcional y con llaves exclusivas de nuestra consola.
Es
importante ir revisando periódicamente si hay nuevas versiones del 4NXCI, dado que van mejorando la compatibilidad.
Espero que pronto se automatice este proceso, o al menos algún programador arme un .Gui, más intuitivo.
Agradecimientos a
@crashoverburn que me ayudó a corregir este tutorial.
Saludos desde Chile, comunidad!!