Podría ser un mal uso del exploit, aunque lo he revisado todo y no me lo parece.
Consola comprada en MM hace dos días con serial xaj400540xxxxx
modelo HAC-001 con el firmware 4.1.0
Inicio el modo RCM lanzo el payload hekate para hacer un download de la NAND y en el TegraRCMSmash aparece:
TegraRcmSmash (32bit) 1.2.0-2 by rajkosto
Opened USB device path \\?\usb#vid_0955&pid_7321#5&476fb6f&3&4#{8a880779-3952-40a8-8696-b6ba244e0d40}
RCM Device with id 4003000D00000024C8264264xxxxxxxx initialized successfully!
Uploading payload (mezzo size: 92, user size: 125333, total size: 191549, total padded size: 192512)...
Smashing the stack!
Smashed the stack with a 0x0000 byte SETUP request!
Sin embargo la pantalla de la switch permanece en negro, o hay algún cambio en el hardware que obligue a modificar los payload para que funcionen o han parcheado de alguna forma el exploit. Dudo mucho que se trate del hardware mariko (ya habría noticias) y me extraña que no haya una avalancha de casos (esto haría pensar que más bien hay algo que hacemos mal, pero lo he revisado todo y no veo que puede ser, entra en modo RCM y el payload se envía pero en la consola no parece estar funcionando).
(He reemplazado los últimos números del serial y del id por xxxx por esas paranoias que tenemos algunos
)
Edito: Acabo de leer esto:
https://gadgets.ndtv.com/games/news/nintendo-switch-mariko-patch-hack-1882136Me suena que alguien ya lo ha puesto antes en este mismo hilo. No sé si era referencia al mismo artículo, pero por lo visto han parcheado el USB recovery, habrá que averiguar si todavía está disponible (imagino que sí pero mediante algún procedimiento más complejo) o esperar a ver si liberan el exploit deja vu (sin actualizar la consola hasta entonces, aunque eso significa no poder jugar a juegos juegos que exigan firmware superior)
Más al respecto: parece que los del team xecuter están preocupados
http://wololo.net/2018/07/17/nintendo-s ... le-models/