​[TUT] SwitchSDTool - Spiele von der SD-Karte als NSP dumpen

  • SwitchSDTool - NSP Dumper


    Hallo Community,


    heute möchte ich euch zeigen, wie ihr eure ganze legalen eShop Einkäufe von eurer Nintendo Switch Konsole als NSP dumpt.
    Ja, ihr habt richtig gelesen! Es ist aktuell möglich, eure ganzen aus dem eShop gekaufte Spiele/Inhalte zu dumpen. Dies schließt auch Updates und DLCs mit ein. Dieses Tutorial braucht aber etwas mehr Vorbereitung als sonst.


    Als aller erstes müssen wir ein paar Tools herunterladen und vorbereitende Maßnahmen treffen. Für den Dump-Vorgang wird eine SD-Karte benötigt, auf der die gewünschten Inhalte liegen, die ihr dumpen möchtet. Wenn ihr keine SD Karte habt, müsst ihr eine solche besorgen, da nämlich das hier in dem Tutorial vorgestellte Tool alle Nintendo Contents nur von der SD Karte ließt. Habt ihr das erledigt, müsst hier die Inhalte ggf. auf die Karte übertragen bzw. neu herunterladen, denn sonst funktioniert es nicht.


    ------------------------------------------------------
    ------------------------------------------------------


    Voraussetzungen:

    > Nintendo Switch Konsole (firmwareunabhängig), welche anfällig für den RCM Exploit ist und es wird auch eine SD-Karte - mind. 64 GB groß ist empfehlenswert - benötigt!


    > [RCM Payload] Hekate IPL - CTCaer mod (https://github.com/CTCaer/hekate/releases)
    Hekate ist ein custom Bootloader für die Switch, mit der es u.a. möglich ist, den vollständigen NAND der Switch zu dumpen. Die Splitfiles des Nand-Backups können mit dem Inhalt dieses Paketes zu einer einzelnen Datei zusammengefügt werden, damit HacDiskMount das Image lesen kann.


    > RCM Payload - biskeydump https://files.sshnuke.net/biskeydumpv9.zip
    Die biskeys werden zum Entschlüsseln von einzelnen eMMC-Partitionen benötigt


    > RCM Payload Lockpick
    Lockpick RCM liest alle Keys von der Konsole aus, welche für hactool und auch für das SwitchSDTool benötigt werden.
    Im Board gibt es dazu Anleitungen, wie ihr das Keyset von eurer Konsole bekommt! An der Stelle großer Dank an @kempa und @muxi
    Siehe hier: [Tutorial] Switch Keys auslesen


    > PC Tool - HacDiskMount (bereits enthalten in dem oben verlinkten Paket)
    (Wenn es ein Fehler ausgibt und es sich nicht öffnet, dann stellt bitte sicher, dass .NET Framework 4.7.1 auf dem Rechner installiert ist).
    Dieses Tool ermöglicht ein NAND-Backup zu erkunden (sowie auch physische Laufwerke wie z.Bsp. den eMMC einzusehen), damit könnt ihr anhand der biskeys, Operationen an den einzelnen Partitionen innerhalb dieses Backups durchführen, wie z.B. das Dumpen/Restore der einzelnen im NAND befindliche Partitionen. Außerdem könnt ihr die Partitionen als Laufwerksbuchstaben in Windows einbinden, um den Dateibaum einzusehen (erfordert Kryptoführung für das Entschlüsseln, sofern ihr die biskeys von der Konsole ausgelesen habt)


    > PC Tool - SwitchSDTool
    Github-Seite: https://github.com/CaitSith2/SwitchSDTool


    ------------------------------------------------------
    ------------------------------------------------------


    Alles startklar machen!

    Wir fangen damit an eine Menge Zeug vorzubereiten.


    Optional!:
    Setzt eure Switch in den Flugzeugmodus und löscht sicherheitshalber ALLE Internetverbindungsprofile auf der Switch (eine Sicherheitsmaßnahme zur Vermeidung eines möglichen Konsolen-Bans)


    Schritt 1:
    Schaltet eure Switch komplett aus und startet den Tegra ReCovery Mode (RCM) und sendet den hekate_ctcaerPayload an die Switch

    Schritt 2:
    Jetzt bootet die Switch in hekate und um das NAND-Backup rawnand.bin zu erstellen, wählt das Folgende aus:
    Tools->Backup->Backup eMMC RAW GPP

    1.png


    Der Backup-Prozess wird gestartet. Am Ende findet ihr auf der microSD die folgende Datei sdmc:\backup\xxxxxxxx\rawnand.bin
    Es handelt sich dabei um das NAND Backup rawnand.bin, welches eine komplette Sicherungskopie des internen Speichers (eMMC) der Switch ist und sollte immer separat aufbewahrt werden, falls in Zukunft mit eurer Switch etwas schief läuft.


    Jedenfalls wird das Backup erstmal für was anderes benötigt, dazu später mehr.


    Schritt 3:
    Als nächstes benötigt ihr die biskeys (erforderlich für die Verwendung von HacDiskMount). Dazu sendet ihr den entsprechenden Payload biskeydump.bin an die Konsole.
    Bevor ihr das tut, müsst ihr die Eingabeaufforderung (cmd) öffnen und die keys könnt ihr über die Befehlszeile wie folgt auf dem PC aufrufen:


    TegraRcmSmash.exe -w -r biskeydump.bin


    Es werden nur die rot umrandete keys benötigt, das sind nur vier keys (BIS KEY 0 und 2)
    Markiert die jeweiligen keys und mit STRG+C kopiert ihr sie und fügt sie z.Bsp. in WordPad ein und speichert die sie ab, die benötigen wir später wieder.



    Schritt 4:
    Das angelegte NAND-Backup auf der SD-Karte sdmc:\backup\xxxxxxxx\rawnand.bin überträgt ihr nun auf den PC. Jetzt gilt es die Partition PRODINFO.bin aus dem Backup zu dumpen, die wird für das Dumpen benötigt




    Startet das Tool HacDiskMount.exe als ADMINISTRATOR!! (dies ist zwingend erforderlich, um den Virtual Drive Treiber für SYSTEM- Partition zu installieren)
    Geht auf den Menüpunkt File->Open File und öffnet die rawnand.bin


    Jetzt öffnet ihr die Partition PRODINFO und sieht das folgende Fenster (siehe Foto).
    Die zwei freien Felder füttert ihr mit den biskeys 0 (achtet auf Crypto und Tweak, die dürfen nicht vertauscht werden)
    Jetzt klickt ihr 1x auf den Button Test und dann denselben Button nochmal auf Save, um die Keys im Programm zu speichern.


    --> Jetzt dumpt ihr anschließend das Image PRODINFO.bin und legt es in dem selben Ordner ab, wo sich das Programm SwitchSDTool.exe befindet.



    Schritt 5:
    ALs nächstes ist es vonnöten die Partition SYSTEM zu öffnen.


    Hier gilt dasselbe Spiel. (Achtet auch hier, das hier die Biskeys 2 verwendet und sie richtig einsetzt!)
    Nur mit dem Unterschied, dass wir diese Partition nicht dumpen, sondern als Laufwerk mounten, dazu müsst ihr zuerst den Treiber installieren.



    Klickt jetzt auf den Button Mount, um die SYSTEM-Partition als Laufwerk einzubinden.


    [Achtung!]: Das Programm HacDiskMount sollte im weiteren Verlauf dabei natürlich nicht geschlossen werden, sonst dismounted sich die SYSTEM-Partition.


    Schritt 6:
    Die SD-Karte schließt ihr an den PC an, und im Verlauf des Tutorials sollte die SD-Karte auch nicht mehr entfernt werden, da sich alle Contents auf der SD-Karte aufhalten und für das Dumpen benötiget wird, sie eingsteckt zu lassen.
    Die im Root der SD-Karte befindliche prod.Keys, die mit keyplez-nx erzeugt wurde, solltet ihr noch in Keys.txt umbenennen.
    Übertragt dann die Keys.txt auf den PC und neben der PRODINFO.bin
    sollte sie in denselben Ordner liegen, wo sich das SwitchSDTool befindet (siehe Foto).



    Viola, Fertig! Jetzt könnt ihr das SwitchSDTool starten.

    ------------------------------------------------------
    ------------------------------------------------------


    Wie dumpe ich meine NSPs von der SD-Karte?


    Schritt 1:
    Nun geht es ans Eingemachte.


    Öffnet das Programm und legt für die folgende Punkte die entsprechende Laufwerke/Speicherorte fest:
    1. Select SD Folder: Hier muss der SD Karte- Speicherort ausgewählt werden, sofern die Karte an den PC angeschlossen ist.
    2. Select System Path: Wählt hier die SYSTEM-Partition, die mit HacDiskMount als Laufwerksbuchstabe eingebunden wurde. (Standardmäßig ein Laufwerk.)

    3. Select Decryption Path: Wählt einen Ort, wo sich die entschlüsselten NCAs befinden sollen.
    4. Select NSP Output Path: Wählt dafür einen Speicherort, wo eure NSPs letzendlich angelegt werden sollen.


    Schritt 2:
    Klickt auf "Find SD Key". Im Protokoll sollte "SD Key Loaded" stehen (Ist jetz nicht im Foto zu sehen).



    Schritt 3:
    Klickt auf "Load RSA KEK", der eticket RSA kek entschlüsselt die PRODINFO.bin. Das Protokoll sollte drei Einträge haben - u.a. die folgende "E-Ticket RSA Key Encryption Key loaded succefully" und "RSA Key extracted successfully from PRODINFO.bin".


    (Achtung: Falls ihr eine ältere Version von kezplez-nx benutzt, wird der eticket_rsa_kek in der Keys.txt nicht mit ausgelesen, sodass ihr dannach googeln müsst und diesen manuell in das freie Textfeld mit der Aufschrift Replace me with the actual eticket_rsa_kek einfügt. Daher benutzt bitte die letzte Version des Forks von kezplez, der dumpt den jetzt mit, somit bleibt euch der Schritt erspart)



    Auch wenn dieser Hinweis meist auf taube Ohren stößt, will ich doch auf die Existenz von Copyrights hinweisen. Also bittet achtet darauf was ihr mit den keys anstellt und wofür ihr sie benutzt. Ende der Lehrstunde.


    Schritt 4:
    Klickt jetzt auf Extract Tickets --> Alle Tickets werden nun gedumpt.


    Tickets sind ein Format, in dem verschlüsselter Titelkeys gespeichert werden (mit 128-Bit AES-CBC).
    Diese keys werden benötigt, um die NCAs zu entschlüsseln .


    Schritt 5:
    Daraufhin geht ihr auf Decyrypt NCAs.
    Wartet bis die folgende Meldung erscheint:
    NCA Decryption completed




    Schritt 6:
    Klickt als nächstes auf Parse NCAs, woraufhin das Tool alle NCAs analysiert.
    Nachdem ihr die folgende Meldung sieht NCA Parsing completed ist die Voraussetzung für das Dumpen von NSPs geschaffen.



    Schritt 7:
    Jetzt könnt ihr damit anfangen eure NSP zu dumpen, allerdings kann man sie nicht selektieren, sodass es auf einen Schlag alles von der SD Karte dumpt.
    In dem Sinne klickt ihr auf
    Pack ALL NSPs (Der Vorgang kann je nach Datenmenge/-größe längere Zeit in Anspruch nehmen)
    Die NSP-Dumps werden in den Ausgabe-Ordner angelegt, den ihr anfangs festgelegt habt.


    [Blocked Image: http://fs5.directupload.net/images/181007/djc449tm.png]


    Schritt 8 (Optional):
    Ihr könnt auch die Common-keys und Personal-keys aus der DB extrahieren, ist aber nicht zwingend notwendig.


    Personal Tickets sind an Ihre spezifische Spiellizenz gebunden und benötigen personal_keys, um die Spiele zustarten.
    Common Tickets werden zusammen mit Spiel-Updates verteilt, sie sind für alle Konsolen gleich.
    Systemtitels verwenden bspw. keine titlekey crypto


    [Blocked Image: http://fs1.directupload.net/images/181007/jz4cw38s.png]

    Außerdem lässt sich mit diesem Tool nach dem erfolgreichen Dump-Vorgang eure Contents von eurer SD-Karte sehr anschaulich darstellen und erkunden.


    [Blocked Image: http://fs1.directupload.net/images/181007/r6ab7fp9.png]


    Abschluss:

    Schlussendlich, wenn der Vorgang abgeschlossen ist, sieht hier im nachfolgenden Foto das Ergebnis.
    In dem Ausgabeordner, den ihr über die Option [Select NSP Output Path] festgelegt habt, findet ihr die gedumpten NSPs!!


    [BASE]-> Ist das Hauptspiel
    [UPD]-> Ist das Update zum Spiel
    [DLC]-> Extra Contents zum Spiel


    [Blocked Image: http://fs5.directupload.net/images/181007/qid4g32m.png]

    Diese NSPs lassen sich dann via Tinfoil ganz inoffiziell wieder auf die Konsole installieren.


    FERTIG!!!

    Support gibt es hier ->
    [Support] SwitchSDTool - Spiele von der SD-Karte als NSP dumpen

Participate now!

Don’t have an account yet? Register yourself now and be a part of our community!