Eigene Switch Keys auslesen:
Ich empfehle euch die dritte Methode zu nutzen.
Da es deutlich komfortabler ist und mittlerweile mehr Keys extrahiert werden können, als mit der bisherigen Methode.
Hier müsst ihr nur noch den Payload an eure Switch senden.
Was wird benötigt:
- Kosmos: https://github.com/AtlasNX/Kosmos/releases
- Decrypt-Paket: Decrypt-Paket.7z
- Python 2.7.15 für eure Windows Version:
- Windows 32Bit: https://www.python.org/ftp/python/2.7.15/python-2.7.15.msi
- Windows 64Bit: https://www.python.org/ftp/pyt…5/python-2.7.15.amd64.msi
- Wird nur benötigt, wenn vom Computer noch nie ein Payload im RCM Modus gesendet wurde
- libusbK Treiber: https://zadig.akeo.ie
Computer Vorbereitung:
Das Decrypt-Paket an einen beliebigen Ort entpacken.
decrypt_paket.png
Nun muss Python 2.7.15 installiert werden.
Alles kann auf Standard gelassen werden, bis auf folgende Option -> extra auswählen!
Nun auf Next klicken.
Anschließend startet ihr die "install lz4.cmd" aus dem Decrypt Paket.
Dies installiert euch das lz4 Modul.
Oder öffnet ihr ein Konsolenfenster (als Administrator)
Und gebt folgenden Befehl ein, um das lz4 Modul mittels pip zu installieren:
pip install lz4
Das Konsolenfenster könnt ihr nun wieder schließen.
Weiter geht es für die Switch
Falls ihr dieses Paket von tumGER schon bereits auf der microSD habt, so überspringt diesen Schritt!
Die microSD von eurer Switch entfernen und in den Kartenleser an euren Computer anschließen.
Das SDFiles Paket entpacken und auf die microSD kopieren.
Diese nun wieder in die Switch zurück stecken.
Keys Teil 1 auslesen:
Bringt eure Switch in den RCM Modus und schließt diese an den Computer an.
War die Switch noch nie am Computer angeschlossen, erhaltet ihr eine Meldung mit neuem unbekannten Gerät.
Hierzu installiert den libusbK Treiber von Zadig.
Ist der Treiber bereits installiert, so könnt ihr dies überspringen.
Geht nun in den "1. Dumping" Ordner und startet die "biskeydump.cmd" (Falls ihr Probleme habt, startet dies als Administrator)
Nun solltet ihr folgendes Bild auf eurer Switch sehen:
Oben werden eure Keys und unten ein QR-Code angezeigt (meine sind hier entfernt!)
Da ihr die Konsole geöffnet habt, seht ihr dort auch direkt eure Keys.
Diese einfach per rechtsklick -> markieren und in eine Text Datei kopieren und abspeichern.
Drückt nun einfach wieder Poweroff Taste an der Switch.
Switch noch mit dem Computer verbunden lassen!
eMMC Boot0/1 + eMMC SYS Backup erstellen:
Bringt eure Switch wieder in den RCM Modus.
Zieht nun die "hekate_ctcaer.bin" einfach auf die "TegraRcmSmash.exe".
Nun startet ihr direkt in Hekate CTCaer.
In Hekate CTCaer bewegt ihr euch über die lauter/leiser Tasten und den aktuell ausgewählter Punkt bestätigt ihr mit dem Powerknopf.
Geht nun im Menü nach -> "Tool" -> "Backup"
Wählt hier als erstes:
"Backup eMMC BOOT0/1"
Muss mit Successfull abschließen geht sehr schnell.
Nun wählt als letztes
"Backup eMMC SYS"
Muss auch mit Successfull abschließen.
Dies geht ~ 5 Minuten, abhängig von der Schreibgeschwindigkeit eurer microSD.
Habt ihr beides gesichert, geht im Menü ganz zurück und schaltet die Switch über den Menüpunkt "Power off" aus.
Keys Teil 2 auslesen:
Kopiere nun von eurer microSD unter SD-Root:\Backup folgende Datei, in den "2. hactool-1.2.0" Ordner.
Das gleiche machst du unter "SD-Root:\Backup\Partitions" mit der "BCPKG2-1-Normal-Main"
Benne von beiden Dumps die Dateiendung auf ".bin" um.
Startet nun die "keys auslesen.bat" (Falls ihr Probleme habt, startet dies als Administrator)
Hier werdet ihr nun um zwei Keys (SBK + TSEC KEY) zum eingeben gebeten.
Diese findet ihr aus dem Teil "Keys Teil 1 auslesen".
Gebt den ersten Key (kopieren + rechtsklick einfügen) und bestätig diesen mit Enter.
Das gleiche mit dem zweiten Key und mit Enter bestätigen.
Nun startet der decrypt Vorgang, dies geht ~2 Minuten.
Abschließend erhaltet ihr die keys.txt, diese beinhaltet nun alle Keys,
Herzlichen Glückwunsch du hast es geschafft und erfolgreich deine eigenen Switch-Keys ausgelesen
Support gibt es hier -> [Support] Tutorial Switch Keys auslesen