Home News SX OS hackerato rivela al suo interno 4 payload

[Scena Switch] SX OS hackerato rivela al suo interno 4 payload

313
5

SX OS sotto la lente di ingrandimento degli hacker ha portato alla luce 4 nuovi payload, utilizzati probabilmente per la decodifica dei backup.

Gli hacker sono riusciti in poco tempo a superare diversi stati di crittografia, utilizzando una crittografia ridondante come per l’algoritmo AES 128.

Nwert ha intanto pubblicato uno script python utilizzato per decodificare ed estrarre il contenuto del file boot.dat. I 4 payload sono data_80000000.bin, fb_F0000000.bin, arm64_80FFFFE00.bin e stage2_40020000.bin.

5 Commenti

  1. Scusa la domanda, ma la switch o quanto meno l’os ha un limite di lettura di una micro usb? Tipo una 256gb o 512gb puó andare bene?

  2. Buongiorno a tutti, qualcuno potrebbe farmi un riassunto sull’attuale scena Switch?
    In particolare, tolto quest’ultimo aggiornamento:
    1) Per eseguire gli attuali exploit è necessaria una vecchia versione di sistema? Se si, quale?
    2) Per eseguirli, è necessario il dongle esterno o si può fare qualcosa anche senza?
    3) Attualmente posso caricare tutte le mie copie di backup o c’è qualche gioco escluso?
    Grazie mille a chi avrà la pazienza di rispondere.

  3. il dongle non è necessario, io ho comprato un jig e un cavo 3.0, mi è costato tutto 12 euro. un pò di pratica con windows. una buona guida e bisogna attendere l’eboot del sx os crakkato.

LASCIA UN COMMENTO

Per favore inserisci il tuo commento!
Per favore inserisci il tuo nome qui

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.