Gracias por la respuesta. De este comentario de crashoverburn dirigido a
@Pattonbasaez ¨¨ Casi escribo yo este tutorial, he estado aprendiendo a hacerlo este finde por mi cuenta siguiendo también los tutoriales de gbatmp, y realmente faltaba este tuto en EOL, buen trabajo
. No obstante, hay algo que no es 100% correcto en el tutorial y que creo que estaría bien puntualizar. Cuando mencionas que las claves que se dumpean son únicamente de tú consola, no es técnicamente 100% correcto. Las claves que dumpeas con BIskeyDump sí que son únicas de tu consola, y son las que utilizas luego para extraer las claves genéricas de tu dump de eMMC, con las que generas el key.dat (todas claves públicas). Esto lo comento por que yo extraje unas 40 claves aprox de mi dump de 3.0.1, y buscando encontré un keys.dat online con unas 80 claves (y todas las mias estaban tal cual dentro de esas 80, supongo que las restantes pertenecerían a las que estaban incluidas en firmwares superiores). Otra cosa que puntualizaría es que el procedimiento debería repetirse con cada actualización de firmware, ya que es probable que vayan metiendo nuevas claves en cada uno de ellos.¨¨ deduzco:
Hay unas claves privadas de tu consola que son las obtenidas con el BIskeyDump y todas las demas son publicas y las unicas que se necesitan para estos programas.
Las claves no se modifican con los firmwares sucesivos , lo unico que ocurre es que cada vez hay mas claves.
Por tanto no son imprescindibles las claves privadas para obtener el Keys.dat de un determinado firmware y por eso me decias que me lo podria dar un amigo o bien encontrar por la red de alguna fuente fiable.
Por otro lado tambien deduzco que como el tutorial para obtener el Keys.dat del primer post es muy engorroso Jules Russel propone usar el Lockpick-rcm que en un unico paso obtiene lo mismo y sin ni siquiera usar las keys privadas.
Estoy en lo cierto en cuanto a todos estos conceptos basicos o sigo con algun error?.
Gracias.