[Switch] Biskeydump v7 disponible

1741 visiteurs sur le site | S'incrire

Accédez aux coordonnées de l’ensemble des techniciens professionnels recommandés par logic-sunrise 20 derniers dossiers et tutoriaux
Wii / Wii U
[Switch] Biskeydump v7 disponible
rajkosto que l'on connait déjà pour nous avoir proposé TegraRcmSmash, ChoiDujourNX ou encore RajNX, a publié une nouvelle version de biskeydump. 
 
Biskeydump est un outil qui permet de dumper toutes vos clés BIS de votre Nintendo Switch en les décryptant sur une eMMC, afin de pouvoir l'utiliser avec Fusée Gelée, le bootroom RCM.
 
Grâce aux clés et votre RawNand.bin BIS, vous allez pouvoir explorer, editer vos partitions eMMC avec l'appui d'HacDiskMount. La version v7 ajoute le support des TSEC du firmware 6.2.0 et ajoute la faculté de les dumper sur une microSD. 
 
 
 
 
Utilisation : 
 
- Construisez biskeydump.bin en utilisant make à partir du répertoire racine du référentiel, ou téléchargez une version binaire à partir de https://switchtools.sshnuke.net.
- Envoyez le fichier biskeydump.bin à votre Switch fonctionnant en mode RCM via un loader fusee (sudo ./fusee-launcher.py biskeydump.bin ou faites-le simplement un drag and drop sur TegraRcmSmash.exe sous Windows).
Soit pour lire et écrire le texte sur votre écran, soit pour numériser le texte généré.
Vous pouvez également utiliser TegraRcmSmash 1.1.0 ou une version plus récente avec un argument fictif pour qu’il continue à écouter les communications usb. Vous obtiendrez toutes les clés dans la fenêtre de la console, exemple: cmdline: TegraRcmSmash.exe -w out / biskeydump.bin BOOT: 0x0
 

Changelog v7 
 
This section is required by the GPLv2 license
 
- everything except fusee-primary and key_derivation/masterkey/exocfg from fusee-secondary has been removed (from Atmosphere)
- all hwinit code has been replaced by the updated versions from https://github.com/nwert/hekate
- tsec.c has been slightly modified (to just use the passed-in address directly as DMA source, instead of copying to a temporary buffer)
- qrcodegen (from https://github.com/n...Code-generator)has been included so that a QR code image of the dumped data can be displayed
- main.c has been modified to get tsec fw, query for tsec key then call key_derivation.c functions using that key, then dump device and bis keys
- key_derivation.c has been modified to use passed-in tsec key and not do any masterkey derivation
 

 

 

 

Téléchargement : biskeydump v7
Mardi 27 Novembre 2018, 22:54 par tralala
Source : github.com/rajkosto/biskeydump
27 novembre 2018, 23:03
Approuver ce commentaire (+1)
Merci
Répondre à ce commentaire
27 novembre 2018, 23:14
Approuver ce commentaire (+1)
Sa bouge de plus en plus :) merci
Répondre à ce commentaire
28 novembre 2018, 08:13
Approuver ce commentaire (+1)
Les CFW(s) c'est pour bientôt je pense

Un grand bravo ai développeur qui font sa gratuitement

Et merci pour la News
Répondre à ce commentaire
28 novembre 2018, 09:26
Approuver ce commentaire (+1)
Merci
Répondre à ce commentaire
28 novembre 2018, 09:37
Approuver ce commentaire (+1)
Excellent du lourd sur switch
Répondre à ce commentaire
28 novembre 2018, 09:42
Approuver ce commentaire (+1)
+1

Les CFW(s) c'est pour bientôt je pense

Un grand bravo ai développeur qui font sa gratuitement

Et merci pour la News


Pas sur, ceci te permet d'obtenir ta clé privée TSEC pour la 6.2.0, qui à l'heure actuelle est le seul moyen pour faire tourner les différents bootloader.

Mais les acteurs du hack cherche un autre moyen que d'utiliser cette clé privée pour éviter au maximun les risques de ban car il y a pas plus simple que d'identifier une console avec une de ses clés privés
Répondre à ce commentaire
28 novembre 2018, 10:41
Approuver ce commentaire (+1)
+1

Les CFW(s) c'est pour bientôt je pense

Un grand bravo ai développeur qui font sa gratuitement

Et merci pour la News


Pas sur, ceci te permet d'obtenir ta clé privée TSEC pour la 6.2.0, qui à l'heure actuelle est le seul moyen pour faire tourner les différents bootloader.

Mais les acteurs du hack cherche un autre moyen que d'utiliser cette clé privée pour éviter au maximun les risques de ban car il y a pas plus simple que d'identifier une console avec une de ses clés privés


Haha, perso je m'en fiche pas mal du ban, surtout que XlinkKai arrive bientôt, cependant je comprend qu'ils cherchent une solution plus élégante, j'attendrais, je suis patient et puis je suis pas trop pressé, même si mes potes veulent jouer a SSBU, moi je m'en fout un peu ^^
Répondre à ce commentaire
28 novembre 2018, 11:02
Approuver ce commentaire (+1)
Cool
Répondre à ce commentaire
28 novembre 2018, 12:23
Approuver ce commentaire (+1)
Merci pour la news ...
donc je suis en 6.2 sans avoir ces foutu clé, du coup c'est plus possible de les récupéré pour cette console ?
Répondre à ce commentaire
28 novembre 2018, 13:58
Approuver ce commentaire (+1)
+1
@kris538 : Si, justement grâce à ce payload. La mise à jour 6.2.0 n'empêche que le lancement des CFWs, pas le lancement des payloads donc tu passes en RCM et tu injecte ce payload et tu pourra avoir tes nouvelles clés.
Répondre à ce commentaire
28 novembre 2018, 17:01
Approuver ce commentaire (+1)

@kris538 : Si, justement grâce à ce payload. La mise à jour 6.2.0 n'empêche que le lancement des CFWs, pas le lancement des payloads donc tu passes en RCM et tu injecte ce payload et tu pourra avoir tes nouvelles clés.


Ah cool ... j’attends mon jig de toute façon avant de me lancer ...
merci pour l'info ..
Répondre à ce commentaire
29 novembre 2018, 10:03
Approuver ce commentaire (+1)
Vivement la solution en ligne,malheureusement jais la MAJ 6.2.0 -_-.
Répondre à ce commentaire
Cliquer ici pour continuer sur le forum
Envoyer