SX OS sotto la lente di ingrandimento degli hacker ha portato alla luce 4 nuovi payload, utilizzati probabilmente per la decodifica dei backup.
Gli hacker sono riusciti in poco tempo a superare diversi stati di crittografia, utilizzando una crittografia ridondante come per l’algoritmo AES 128.
So, TX's OS is up….
Main file ("boot.dat") has a small header (0x100) and the body is AES-128-CTR encrypted with:
KEY: 47E6BFB05965ABCD00E2EE4DDF540261
CTR: 8E4C7889CBAE4A3D64797DDA84BDB086
Decrypted file has another payload to "deobfuscate" the "OS"…https://t.co/oFetfVmyK1— Mike Heskin (@hexkyz) June 18, 2018
Nwert ha intanto pubblicato uno script python utilizzato per decodificare ed estrarre il contenuto del file boot.dat
. I 4 payload sono data_80000000.bin
, fb_F0000000.bin
, arm64_80FFFFE00.bin
e stage2_40020000.bin
.
Scusa la domanda, ma la switch o quanto meno l’os ha un limite di lettura di una micro usb? Tipo una 256gb o 512gb puó andare bene?
Intendi micro SD?
Io ne ho una da 200 e va benissimo
ho preso una 256gb, andrà bene. Tu che marca usi? io l’ho presa senza marca l’ho pagata 17 euro
Buongiorno a tutti, qualcuno potrebbe farmi un riassunto sull’attuale scena Switch?
In particolare, tolto quest’ultimo aggiornamento:
1) Per eseguire gli attuali exploit è necessaria una vecchia versione di sistema? Se si, quale?
2) Per eseguirli, è necessario il dongle esterno o si può fare qualcosa anche senza?
3) Attualmente posso caricare tutte le mie copie di backup o c’è qualche gioco escluso?
Grazie mille a chi avrà la pazienza di rispondere.
il dongle non è necessario, io ho comprato un jig e un cavo 3.0, mi è costato tutto 12 euro. un pò di pratica con windows. una buona guida e bisogna attendere l’eboot del sx os crakkato.