[Scena Switch] SX OS hackerato rivela al suo interno 4 payload

SX OS sotto la lente di ingrandimento degli hacker ha portato alla luce 4 nuovi payload, utilizzati probabilmente per la decodifica dei backup.

Gli hacker sono riusciti in poco tempo a superare diversi stati di crittografia, utilizzando una crittografia ridondante come per l’algoritmo AES 128.

Nwert ha intanto pubblicato uno script python utilizzato per decodificare ed estrarre il contenuto del file boot.dat. I 4 payload sono data_80000000.bin, fb_F0000000.bin, arm64_80FFFFE00.bin e stage2_40020000.bin.

(Visited 1 times, 1 visits today)

5 commenti

  1. Scusa la domanda, ma la switch o quanto meno l’os ha un limite di lettura di una micro usb? Tipo una 256gb o 512gb puó andare bene?

  2. Buongiorno a tutti, qualcuno potrebbe farmi un riassunto sull’attuale scena Switch?
    In particolare, tolto quest’ultimo aggiornamento:
    1) Per eseguire gli attuali exploit è necessaria una vecchia versione di sistema? Se si, quale?
    2) Per eseguirli, è necessario il dongle esterno o si può fare qualcosa anche senza?
    3) Attualmente posso caricare tutte le mie copie di backup o c’è qualche gioco escluso?
    Grazie mille a chi avrà la pazienza di rispondere.

  3. il dongle non è necessario, io ho comprato un jig e un cavo 3.0, mi è costato tutto 12 euro. un pò di pratica con windows. una buona guida e bisogna attendere l’eboot del sx os crakkato.

Rispondi a luis Annulla risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *