Attention, ce payload n'a pas été testé sur un grand nombre de consoles, bien que j'ai pu le tester sur une console Erista et une OLED les retours seront grandement appréciés, pour l'instant n'effectuez pas d'actions avancées ou pouvant impacter dangereusement votre console si vous n'êtes pas capable de réparer manuellement, vous êtes donc comme d'habitude seul responsable de vos actes.
Après près d'un mois et demi de travail (et de nands/emunands logiciellement flinguées par mes divers tests) je vous propose aujourd'hui de découvrir mon nouveau projet, LockSmith-RCM, qui est un payload multi-fonctions.
En effet, celui-ci combine les fonctions des payloads Lockpick-RCM, ProdinfoGen, DowngradeFixer et FusesCheck mais pas uniquement, il permet aussi de faire un reset de la nand, du contrôle parental, de débricker avec un package EmmcHacGen placé dans le dossier "cdj_package_files" (avec ou sans suppression de données et beaucoup, beaucoup, beaucoup plus rapidement que mon script équivalent via mon Ultimate-Switch-Hack-Script et TegraExplorer sur les consoles Mariko) et encore bien d'autres choses.
Et se n'est pas terminé, contrairement à tous les payloads sur lesquels il est basé celui-ci fonctionne sur une plus large quantité de configurations, notamment d'anciennes configurations basées sur des puces utilisant Spacecraft qui pouvaient poser des problèmes dès qu'on souhaitait travailler sur ou avec la nand (emunand ou sysnand qu'importe). Bien sûr le payload peut travailler sur la sysnand, sur l'emunand d'Atmosphere mais aussi sur les emunands basées sur la variable "emupath" dans les configs de Hekate (fonction qui n'a pas été testée), dans le cas de plusieurs emunands configurées correctement sur la SD un choix devrait pouvoir se faire pour sélectionner l'emunand sur laquelle travailler. Il peut aussi, comme TegraExplorer, utiliser un fichier de clés pour charger les clés à utiliser pour déchiffrer les nands, pratique si par exemple vous utilisez une nand d'une autre console que vous auriez besoin de débricker.
Et attendez ne partez pas, la plupart des fonctions du payload peuvent aussi être exécutées automatiquement juste en plaçant des fichiers sur la SD qui feront office de flags, dans ce cas le payload exécutera les fonctions selon les fichiers trouvés puis affichera un log récapitulant les actions effectuées et enregistrera ce log sur la SD.
Bref si vous voulez en savoir plus allez voir le readme sur le Github du projet, vous y trouverez tous les détails du fonctionnement de ce payload et pour télécharger le payload c'est par ici.
Si vous appréciez mon travail vous pouvez me faire une donation via ce lien si vous avez un compte Paypal (n'engendre pas de frais de transaction) ou via ce lien si vous n'avez pas de compte Paypal et n'hésitez pas à faire vos retours.