Materiales necesarios:
-Las claves de cifrado de switch (no se pueden pedir en el foro)
-La ultima version de HacDiskMount
-La aplicación TegraRCMsmash.
-El payload memloader
-El payload biskeydump.
-Un editor hexadecimal como por ejemplo HxD aunque vale cualquiera.
-Estas 4 cosas las podemos bajar de su web oficial:
https://switchtools.sshnuke.net/Empecemos:
Nota: Para hacer funciona el tegrarcmsmash hace falta instalar los drivers para el RCM, en este tutorial ese paso no se explicara. Los pasos vienen en el readme de la aplicación.
1- Primeros pasos:1- Extraemos el tegrarcmsmash y el biskeydump en la misma carpeta.
2- Abrimos desde el simbolo de sistema de windows el tegrarcmsmash con el siguiente comando:
TegraRcmSmash.exe -w biskeydump.bin BOOT:0x0
3- Copiamos en un archivo las claves que nos mostrara en pantalla.
Nota: Si tenemos una copia de la nand en PC podemos saltarnos esta parte abriendola con hacdiskmount y yendo directamente al paso 10.
4- Copiamos en la raíz de la SD de la consola el contenido de la carpeta sample que hay en el zip del memloader
5- Copiamos el memloader.bin en la misma carpeta en la que tengamos nuestro cargador de payloads.
6- Ponemos la Switch en modo rcm.
7- Cargamos el payload de memloader.
8- En la switch moviéndonos con los botones de subir y bajar volumen elegimos el ums_emmc.ini y pulsamos el boton de encendido para cargarlo. La consola se quedara en negro y el ordenador detectara un nuevo hardware.
9- Abrimos HacDiskMount como administrador le damos a File y a la opcion Open Physical Drive y seleccionamos Linux UMS disk 0 tal y como se ve en esta imagen:
10- Hacemos doble click sobre la particion PRODINFO y nos saldra una ventana como esta:
11- 13- Copiamos la biskey 0 crypt y tweak que hemos obtenido en el paso 3 en las casillas correspondientes y extraemos la partición en un archivo con la opcion Dump File.
12- Hacemos doble click sobre la partición system.
13- Copiamos la biskey 2 crypt y tweak que hemos obtenido en el paso 3 en las casillas correspondientes, comprobamos con el botón test que estén correctas.
14- Pulsamos sobre el botón mount para que nos monte la partición como una unidad mas de windows.
15- Accedemos a la carpeta save de la nueva unidad y copiamos los archivos 80000000000000e1, 8000000000000e2 y 8000000000000043
2- Obtener la sdseed:1- Accedemos en la microSD de la consola a la ruta abra Nintendo/Content y abrimos el archivo private con el editor hexadecimal.
2- Copiamos los 16Bytes hexadecimales que componen el archivo
3- Abrimos el archivo 8000000000000043 que copiamos en el punto anterior y buscamos los 16 bytes que acabamos de copiar
4- Copiamos los 16 bytes siguientes al resultado y los pegamos en un archivo de texto ya que esta es la sdseed que buscabamos.
(Los valores de estas 2 ultimas imagenes no son de una consola real)2- Obtener las titlekey:Requisitos adicionales:
-Para este ultimo paso necesitaremos tener python 2.7 instalado junto con el modulo pycrypto.
-
get_ticketbins.py-
get_titlekeys.py-Y la clave rsa_kek (empieza por 19C8)
1- Abrimos el get_titlekeys.py con un editor de texto y en la linea rsa_kek = uhx('XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX') cambiamos la XXXX por la rsa_kek
2- Copiamos el prodinfo y los archivos 80000000000000e1 y 80000000000000e2 que obtuvimos en el paso 1 junto con el get_ticketbins,py y el get_titlekeys.py en la misma carpeta.
3- Abrimos un simbolo del sistema en esa carpeta y ejecutamos los siguientes comandos:
get_ticketbins.py 80000000000000e1
get_ticketbins.py 80000000000000e2
4- Ejecutamos desde el simbolo de sistema los siguientes comandos:
get_titlekeys.py PRODINFO.bin common_ticketblob.bin
get_titlekeys.py PRODINFO.bin personal_ticketblob.bin
Deberia salir algo como esto:
Copiamos las titlekeys en un archivo de texto y listo, ya hemos terminado.
Saludos