Avant de commencer, vous devez avoir déjà joué et sauvegardé une partie du jeu (Zelda dans mon cas).
Dans mon cas, j’ai récupéré mes sauvegardes en hackant ma WiiU sur laquelle j’avais passé plus de 100h, d’où mon souhait de récuperer cette sauvegarde!
J’avais ensuite converti la sauvegarde avec un outil dédié (cherchez un BOTW_SaveConv.exe).
Pour info, ma Switch était en 9.0.1 lorsque j'ai fait cette manip.
Pour ce tuto, il vous faudra de quoi démarrer en mode RCM (un jig pour moi).
Outils utilisés:
-
Payload Hekate
-
Payload Lockpick_RCM
-
HackDiskMount
-
Hacktoolnet
1. Dump de la NAND avec Hekate
http://www.logic-sunrise.com/forums/topic/82013-tuto-switch-dump-de-la-nand/
3 fichiers: RAWNAND.BIN / BOOT0 / BOOT1
Pour info, ca m’a pris 1h15!
2. Recuperer les clés de la console avec le payload Lockpick_RCM
Voir tuto “Utilité et dump des différentes clés” sur la page suivante:
http://www.logic-sunrise.com/forums/topic/82021-faqinfos-importantes-a-lire-avant-de-poster/
Vous obtiendrez le fichier prod.keys
IMPORTANT: comme indiqué sur le tuto, pour utiliser ce payload sur les versions du firmware supérieur au 7.0.0, il faudra avoir le dossier Sept sur la SDcard, trouvable par exemple dans la dernière release d'Atmosphere.
Faire une copie de la NAND et des clés et les garder au cas ou (voir tous les tutos qui vous diront la même chose).
A partir de là, j’ai travaillé avec une 2e copie des fichiers NAND et prod.keys.
3. Monter la NAND avec HackDiskMount pour extraire les sauvegardes existantes
Ouvrir le fichier RAWNAND.BIN et le parcourir jusqu’au dossier USER et double cliquez.
HackDiskMount va vous demander une BIS key specifique afin de pouvoir décrypter la partition.
Ouvrez le fichiers prod.keys avec un éditeur de fichier (Notepad++ fait très bien l’affaire) et aller jusqu’à la clé demandée.
Dans HackDiskMount, copiez les 32 premiers caractères dans le champ Crypto (upper) et les 32 suivants dans le champs Tweak (lower).
Faite un test avec le bouton “test” pour vous assurer que la copie est bonne puis appuyez sur Save. A partir de là, HackDiskMount ne vous demandera plus les clés, elles sont enregistrées.
Dans la partie Virtual Drive, cliquer sur Install. Ca va vous demander d’installer des drivers particuliers.
Une fois fait, cliquez sur Mount. Après quelques secondes, la partition USER sera accessible directement depuis l’explorateur de fichier de votre PC sous la lettre A.
Allez dans le dossier A:\Save
Vous aurez ici plusieurs fichiers nommés 000000000000000X (un par jeu?).
Copiez tous les fichiers dans un dossier local sur votre PC.
4. Trouvez la sauvegarde à remplacer… et la remplacer, avec Hacktoolnet.
Hacktoolnet permet de décrypter les fichiers et surtout de les ré-encrypter avec vos clés.
Pour ca, copiez le fichier prod.keys à la racine du dossier contenant Hacktoolnet.
Ensuite, mettez vos fichiers 000000000000000X dans le repertoire “save”. Les résultats décryptés seront dispo dans le dossier “out”.
Il faut décrypter tous les fichiers pour pouvoir naviguer dedans et trouver celui qui correspond à votre jeu. Pour Zelda, il y a 6 dossiers de “0” à “5” puis “Album”, “pict_book”, etc…
Pour tous les décrypter d’un coup, j’ai utilisé le script dispo sur cet page:
https://gbatemp.net/threads/tut-dealing-with-nand-emunand-safely.525274/
=> extract_nand_gamesave.rar
Une fois que vous avez trouvé dans le répertoire “out” le dossier contenant les sauvegardes Zelda, remplacez les avec vos nouvelles sauvegardes.
Il s’agit maintenant de reconvertir le contenu du dossier “out” en fichier 000000000000000X dans le repertoire “Save”.
Ouvrir une fenetre “invité de commande” et allez dans le dossier “Hacktoolnet”.
Lancez la commande suivante (remplacez juste 00000000000X par le dossier corespondant à votre sauvegarde):
hacktoolnet.exe -k prod.keys - t save save/00000000000X --repack out/00000000000X
C'est la commande que j'ai utilisé mais comme l'a indiqué shadow256, il est probablement préférable de forcer la signature:
hactoolnet.exe -k prod.keys -t save --sign save/00000000000X --repack out/00000000000X
Faites bien attention aux messages qui doivent bien vous indiquez que l’encryption s’est bien passée (“Successfully signed save file”).
Pour vous en assurer, je vous recommande de décrypter le fichier généré que vous avez dans “Save” et bien vérifier le contenu.
Une fois fait, vous avez un nouveau fichier 000000000000000X contenant votre sauvegarde mise à jour!
5. Remplacer la sauvegarde dans l’image NAND avec HackDiskMount
Si votre image est toujours montée, allez dans A:\Save et remplacez le fichier 000000000000000X par celui que vous avez généré à l’étape 4.
Voilà, vous pouvez démonter votre image avec HackDiskMount, elle contient la nouvelle sauvegarde!
6. Restaurer l’image NAND dans votre Switch
Il ne vous reste plus qu’à restaurer votre NAND avec Hekate!
Voilà, J’ai écris ce tuto de tête donc il peut manquer quelques détails donc n’hésitez pas à commenter.
Mais en tout cas ca a fonctionné pour moi. J’ai pu reprendre ma partie là ou je l’avais laissé sur WiiU.
Seul point à noter, j’ai acheté depuis les DLCs et ils contiennent une fonction permettant de tracer sur la carte tous les déplacements que vous avez pu effectué. Dans mon cas, ca n’affiche que ceux effectués depuis le transfert de la sauvegarde.
Par contre, je me suis connecté à l’eshop et pas de ban à l’horizon.
Modifié par JMZ, 22 juin 2021 - 19:27.