2018年6月17日日曜日

ニンテンドースイッチ hactoolやXCIの展開等さまざまな場面で使用するキー情報を取得する方法

記事の方法を試す前や質問をするまえに必ず下記リンクを見てからにしてください!
このブログについて
http://yyoossk.blogspot.jp/1970/11/blog-post_24.html


こちらではニンテンドースイッチhactoolやXCIの展開等さまざまな場面で使用するキー情報を自分で取得する方法を紹介します








下記の方法の方がより簡単でスピーディーにキーを取得できます
https://yyoossk.blogspot.com/2019/03/lockpicklockpickrcm.html










ソース
https://gbatemp.net/threads/how-to-get-switch-keys-for-hactool-xci-decrypting.506978/

まず下記リンクを参考にスイッチをrcmモードで起動できるように準備する必要があります


下記リンクを参考にbiskeyをダンプ
https://yyoossk.blogspot.com/2019/03/biskey.html


下記リンクよりHekate - CTCaer modダウンロードし、下記リンクを参考に送信してください
https://gbatemp.net/threads/rcm-payload-hekate-ctcaer-mod.502604/
本体をRCMモードで起動
https://nintendoswitch-hack-guide.blogspot.com/2019/01/rcm-rcm-rcm-rcm-homercmhomehomehome.html
ペイロードを送信する
https://nintendoswitch-hack-guide.blogspot.com/2019/01/windows-tegrarcmgui-httpsgithub.html

Tools…を選択し、Dump eMMC BOOTとDump eMMC SYSを行ってください
ボリュームの+-で項目を選択
電源ボタンで決定


終わったらBackで最初のメニューに戻りPower offで電源を落とし、microsdをpcと接続

hactoolをダウンロード&解凍し、デスクトップにhactoolというフォルダ名に変更しておく
https://github.com/SciresM/hactool/releases



sdカードのルートにたくさんファイルがダンプされてますがBOOT0とBCPKG2-1-Normal-Mainのみ使用します
その二つのファイルをhactoolフォルダの中に保存し
BOOT0をBOOT0.binにリネーム
BCPKG2-1-Normal-MainをBCPKG2-1-Normal-Main.binにリネーム

下記のリンクを右クリックで対象に名前をつけて保存を選び、ファイルの種類をすべてに変更し、keys.pyという名前でhactoolフォルダに保存
https://pastebin.com/raw/mJKMNFyF

下記リンクよりPython 2.7.15をダウンロード&インストール
https://www.python.org/downloads/release/python-2715/


下記リンクを参考に環境変数のPATHにC:\Python27とC:\Python27\Scriptsを追加しておく
http://www5f.biglobe.ne.jp/~nobml/ninix/2_python.html


下記リンクを参考にコマンドプロンプトを開きpip install lz4と打ち込み、インストールが終わったら閉じる
https://techacademy.jp/magazine/5318


hactoolフォルダの中に右クリックで新規作成からテキストを選び適当な名前で保存し、作成したテキストを開いて下記のように記載する
python keys.py SBKキー TSECキー
それぞれ間に半角スペースが入り、SBKキーとTSECキーは一番初めにbiskeydump.binのペイロードで取得したキーを入力する
入力が終わったら上書き保存し、テキストの拡張子を.batに変え、起動すると同じフォルダの中にkeys.txtというファイルが作成され、キーが保存されているはず

又は管理者権限で起動したコマンドプロンプトで
python keys.py SBKキー TSECキー
を打ち込めばkeys.txtというファイルが作成され、キーが保存されているはず

5 件のコメント:

  1. SBKキーとTSECキーは一番初めにbiskeydump.binで取得したキーを入力する

    この部分のbiskeydump.binこれはどうやって取得するんですか?

    返信削除
    返信
    1. ダウンロードし、解凍したTegraRcmSmashフォルダの中のTegraRcmSmash.exeにダウンロードしたbiskeydump.binを直接ドラッグ&ドロップすると本体画面にBiskeyが表示されるはずです

      記事にも書いてありますがこの手順を行うと取得できます

      削除
  2. 管理者権限で起動したコマンドプロンプトで
    python keys.py SBKキー TSECキー
    を打ち込めばkeys.txtというファイルが作成され、キーが保存されているはず
    とあるのですが、色々試しても
    File "keys.py", line 259
    print message
    ^
    SyntaxError: Missing parentheses in call to 'print'. Did you mean print(message)
    ?
    と出てkeys.txtが作成されません。
    何か解決策はありませんか?

    OS:win7 sp1
    Python:ver3.7.2

    返信削除
    返信
    1. こちらを使用してください
      https://yyoossk.blogspot.com/2018/12/lockpick.html

      削除
  3. なんとか出来ました、ありがとうございました。

    返信削除