[Scena 3DS] Rilasciato un nuovo aggiornamento per il Custom Firmware CakesFW

Il Custom Firmware CakesFW riceve un nuovo importante aggiornamento, ora lo strumento trova il supporto per l’exploit spider per le regioni CN/KR/TW.

firmware

Il Custom Firmware sembra somigliare in parte al recente strumento rXtools opportunamente patchato dal developer AHB_person per poter installare ed eseguire file .cia senza firme valide.

Caratteristiche

  • Spider 4.x-9.2 e supporto MSET 4.x. Solo per Old 3DS.
  • Supporto Ninjhax.
  • Opzioni per l’avvio della sysNAND (per GBA/DSi) e emuNAND fino alla 9.8.
  • Emunand supporta redNAND, toshiba e samsung GW emuNAND.
  • Patch Sig.
  • Le varie patch sono contenute nella directory “cakes”. il formato .cake è semplicemente un formato che mette insieme le patch FIRM, e comunica al patcher con quali patch deve lavorare. In questo momento i loro nomi sono fissi nelle opzioni di menu.
  • Autoavvio.
  • Supporto per più versioni NATIVE_FIRM.

Post-release caratteristiche promettenti

  • Installazione file CIA dalla rete (b1l1s in realtà ha già un POC per questo).
  • Decripta FIRM senza richiedere all’utente di fornire la chiave (estrae la chiave dal ticket.db all’avvio. Richiede di montare la NAND e altre cose di fantasia).
  • Regionfree.
  • Supporto per New 3DS.
  • Rainbows.

Installazione

  • Copiate tutti i file nella root della vostra scheda SD e lanciate attraverso lo spider o MSET.
  • Come per rxTools anche con CakesFW avrete bisogno del file firmware.bin e slot0x25keyX per emuNAND.
  • Avrete bisogno anche del file firmkey.bin nella cartella cakes. Questa chiave può essere scaricata dal vostro ticket.db utilizzando rxTools, 3DS_Multi_Decryptor o Decrypt9 (dal momento che la chiave è universale la si può cercare ugualmente su internet).
  • Per MSET, il developer ha modificato l’installatore POR di zoogie per farlo lavorare con questo.
  • Per spider, vedere in fondo al post per la pagina del launcher. La pagina dal Gateway potrebbe anche funzionare.

NOTA: Non rinominare il file Cakes.dat. Il payload ARM9 si trova lì e il codice si aspetta che venga chiamato in quel modo.

Come dumpare il firmkey.bin

  • Dovrete decifrare il file ticket.db con Decrypt9, rxTools o 3DS_Multi_Decryptor.
  • Utilizzate un qualsiasi printKeys.py, e stampate le chiavi.
  • Una volta che avrete ottenuto la vostra chiave, incollatela in un editor esadecimale, proprio come per slot0x25keyX.
  • L’ID del titolo è: 0004013800000002.

L’hash MD5 del firmkey dovrebbe essere invece: 59D40D9027E10C66733D3F6FC4552699.

Nota: Ricordatevi di aggiornare i rops NVRAM con CakesROP.nds o code.bin inclusi all’interno del download, se si prevede di utilizzare questa versione.

Spider: Per avviare CakesFW attraverso spider, raggiungete attraverso il browser questo collegamento.

spi1

Code.bin: Utilizzare questo collegamento per code.bin ( in tutte le versioni del browser). Non si tratta più di LoadCode.dat, ma un unico link per tutte le versioni di spider.

spi2

Per KR/EU/JP/USA: Firm 4.x~5.x

  • code.bin installerà il ROP per mset 4.x.

Per KR/EU/JP/USA: Firm 6.x~9.2

  • code.bin installerà il ROP per mset 6.x.

Per CN/TW:

  • code.bin installerà il ROP per mset 4.x per tutti i firmware.

Changelog

  • Supporto 6.x MSET.
  • Supporto 4.x MSET per le regioni CN/TW.
  • Supporto spider per le regioni CN/KR/TW.

Download: Custom Firmware CakesFW

(Visited 275 times, 1 visits today)

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *