Nintendo Switch kostenloser Backup injector für alle Firmwares - getestet und funktioniert! ;)

    • [Switch]

    This site uses cookies. By continuing to browse this site, you are agreeing to our Cookie Policy.

    • Naja, im Endeffekt hat peptobernd nicht ganz Unrecht, auch wenn es (nach meiner Theorie) das Bannen nur verzögert.

      Wenn du geflagged wirst, wirst du erst gebannt wenn die Konsole das nächste mal online geht. Gehst du nicht mehr online kannst du nicht gebannt werden, wirst es aber.


      Kein Support per PN oder E-mail!!!



      Regeln und Hinweise für den An / Verkauf!!! - USK 18 Bereich! - Thanks @PS3-Tools.de


      "Wenn du eine weise Antwort verlangst, musst du vernünftig fragen!"
      Johann Wolfgang von Goethe
    • Mergy wrote:

      Sobald du nur den RCM betrittst könnte es bereits in einem internen Log verzeichnet
      Nein, das kann Nintendo nicht ermitteln.

      EDIT:
      Zitat von F0F:
      And since this is a boot-time bug that does not require touching the onboard eMMC storage, its use is completely undetectable to existing software. You can dual-boot Linux (via the USB exploit) and the Switch OS (via normal boot) with impunity, forever, as long as you do not try to make changes to the on-board memory (e.g. you can store the Linux filesystem on a second SD card partition or another SD card).
      Die BootROM ist von NVidia geschhrieben und ladet bevor ein Byte Nintendo Zeug startet.
      Das Hacken des RCM und das anschließende Laden von eigenem Code kann vollkommen unerkannt geschehen.
      Also solange man nicht auf die Idee kommt, ein modifiziertes Switch OS zu starten das sich mit Nintendo-Servern verbindet, hinterlässt der RCM Hack keine Spuren die Nintendo verwerten könnte.
      kei-gu
      Ryū Hayabusa

      The post was edited 1 time, last by BiBo1994 ().

    • Das würde ich so nicht unterschreiben.

      Sobald eine CFW gestartet ist, die auch Zugriff auf den eMMC hat (und ich gehe davon aus dass das der Normalfall ist) und evtl. darauf liest/schreibt könnte es Spuren hinterlassen.

      In deinem Zitat steht nämlich nur was wenn man Linux komplett von µSD bootet ;)


      Kein Support per PN oder E-mail!!!



      Regeln und Hinweise für den An / Verkauf!!! - USK 18 Bereich! - Thanks @PS3-Tools.de


      "Wenn du eine weise Antwort verlangst, musst du vernünftig fragen!"
      Johann Wolfgang von Goethe
    • Ich beziehe mich auf den Satz:
      And since this is a boot-time bug that does not require touching the onboard eMMC storage,

      Es geht rein um den RCM. Ein modifiziertes OS kann Nintendo natürlich erkennen.
      Aber den RCM, dass im Grunde ein Wartungsmodus vonseiten NVidia ist, in dem nicht wie üblich jedes Byte an Code zum Booten geprüft und ausgeführt wird, sondern 64 kB Code eingeschleust werden können, die ohne Prüfung ausgeführt werden, bleibt für Nintendo unerkannt. Weil nicht auf den eMMC zugegriffen wird.
      kei-gu
      Ryū Hayabusa
    • Beim RCM gebe ich dir vollkommen Recht. Ich schreibe das aber absichtlich weil manche Leute das hier:

      BiBo1994 wrote:

      Das Hacken des RCM und das anschließende Laden von eigenem Code kann vollkommen unerkannt geschehen.
      evtl. so verstehen dass nach dem Starten alles sicher ist.


      Kein Support per PN oder E-mail!!!



      Regeln und Hinweise für den An / Verkauf!!! - USK 18 Bereich! - Thanks @PS3-Tools.de


      "Wenn du eine weise Antwort verlangst, musst du vernünftig fragen!"
      Johann Wolfgang von Goethe
    • SX OS ist seit ein paar Stunden geknackt, mehrere Crypto-Schichten sind bereits besiegt und verwenden redundante Kryptos wie AES 128 .... Nwert hat ein Python-Skript veröffentlicht, um den Inhalt der boot.dat-Datei zu entschlüsseln und zu extrahieren.

      data_80000000.bin, fb_F0000000.bin, arm64_80FFFFE00.bin und stage2_40020000.bin

      Gibt schon einen Python entpacker ;)

      Quelle: gist.github.com/nwert/9430a454c64248dd1186868c00b682c6

      boot.dat Schlüssel: https://twitter.com/hexkyz/status/ 1008802666846121984

      Es scheint, dass SX OS sehr nahe daran ist, geknackt zu werden.

      Bin gespannt wie es weiter geht ;)

      Edit: Und weiter gehts, es gibt bereits einen MITM Angriff für den SX OS Web Service
      gitlab.com/relatived/sx-mitm

      The post was edited 1 time, last by Sandmann ().

    • Sobald die Datei freigegeben wird SX OS 1.0 wird es so weit sein ! Ich denke mir das auch die ganze Zeit ob der dongle eventuell unnötig war vom Geld her da sicher noch was kommt ! (Gratis) :)
    • So wie es aussieht ist das teil so wie ich es verstanden habe bereits geknackt ;)

      Hier könnt ihr es verfolgen ;)
      Man kann wohl die Lizenz selbst generieren... das teil muss aber compiliert werden... also noch etwas Geduld ;)

      twitter.com/pragma?lang=de

      EDIT: Der Mitm-Angriff funktioniert nicht, benötigt immer noch eine gültige license.dat, die mit deiner Konsolen-ID signiert ist. All das macht die license.dat (online) und es wird überprüft. Die boot.dat muss gepatcht werden oder ein keygen muss mit den richtigen Signaturschlüsseln erstellt werden. Auch weiß noch niemand, was in der License.dat ist, weil die Schlüssel zum Verschlüsseln / Entschlüsseln noch unbekannt sind. Sobald der Schlüssel gefunden wurde, kann jeder seine eigenen License.dat-Dateien für seine SX OS erstellen.

      Ich denke mal das es nur paar Tage dauern wird bis es funktioniert ;)

      The post was edited 4 times, last by Sandmann ().

    • Das Tool kam neu raus und finktioniert auch sehr gut ;)
      Die Keys musst du dir selbst zusammen suchen zb. über google - bzw. selbst auslesen, da die so nicht legal sind...
      Das Tool führt dich Schritt für Schritt ans Ziel ;) wie gesagt besorge dir erstmal am besten alle 80 keys, sonst kannst du ein Spiel gar nicht erst entpacken..

      Schau mal:
      https://gbatemp.net/threads/how-to-use-layeredfs-for-backup-loading-what-games-work-dont.507510/

      https://gbatemp.net/threads/decrypt-xci-to-romfs-and-exefs-for-atmosphere-fsredirect-backup-loading-ryujinx-yuzu-in-1-click.506954/

      The post was edited 1 time, last by Sandmann ().