[Scena Switch] Rilasciato NxNandManager v2.0.1 [aggiornato x1]

NxNandManager è una semplice applicazione a riga di comando (e una GUI) per PC Windows, il cui scopo principale è copiare il contenuto della console Nintendo Switch (NAND completa o partizione specifica) da/a un file o un’unità fisica.

A partire da questa versione, la NAND e le singole partizioni possono essere nuovamente crittografate. Questa operazione richiede il dump delle chiavi BIS.

Aggiunta anche una nuova funzione che prende il nome di “Incognito”, con la quale tutte le informazioni personali contenute in PRODINFO ora vengono eliminate e di conseguenza la console non può essere più connessa a Internet.

Inoltre, il programma ora visualizza la versione del firmware e la versione del driver exFAT, il numero di serie e l’ultima volta che è stata avviata.

Caratteristiche

  • Backup e ripristino Full NAND (BOOT0, BOOT1, RAWNAND).
  • Copia da/a partizione specifica (RAWNAND).
  • Decodifica e crittografia della NAND utilizzando le chiavi BIS.
  • Opzione per cancellare tutti gli ID e i certificati univoci della console (a.k.a in incognito).
  • Visualizza informazioni utili sul file e unità NAND (versione del firmware, driver exFat, S/N, ecc..).
  • Abilita/Disabilita RCM automatico (BOOT0).

Come montare e aprire la NAND su Nintendo Switch

  • Utilizzare l’applicazione memloader v3 per montare la eMMC sul computer (TegraRcmGUI fornisce un modo semplice per farlo).
  • Eseguire NxNandManager (CLI: Aggiungere l’argomento --list per elencare tutte le unità fisiche disponibili, GUI: File > Open drive).
  • Seleziona l’unità montata. Ora è possibile eseguire le operazioni di backup/ripristino.

NxNandManager.exe [--list] [--info] -i inputFilename|\\.\PhysicalDriveX [-o outputFilename|\\.\PhysicalDriveX] [-part=nxPartitionName] [lFlags]

ArgomentoDescrizioneEsempio
--guiAvvia l'interfaccia utente grafica (opzionale)--gui
--infoVisualizza informazioni dettagliate sui flussi di input (-i) e output (-o)--info -i rawnand.bin
--listElenca le unità fisiche compatibili--list
--enable_autoRCMAbilita l'auto-RCM per la partizione BOOT0 indicata con -i param--enable_autoRCM -i BOOT0
--enable_autoRCM -i "C:\some dir\BOOT0"
--enable_autoRCM -i \\.\PhysicalDrive3
--disable_autoRCMDisabilita l'auto-RCM per la partizione BOOT0 indicata con -i param--disable_autoRCM -i BOOT0
--disable_autoRCM -i "C:\some dir\BOOT0"
--disable_autoRCM -i \\.\PhysicalDrive3
-iPercorso per inserire il file o l'unità fisica-i rawnand.bin
-i "C:\some dir\rawnand.bin"
-i \\.\PhysicalDrive3
-oPercorso per file di output o unità fisica-o rawnand.bin
-o \\.\PhysicalDrive3
-part=Copia da/a una partizione NAND specifica (opzionale)-part=PRODINFO
-part=BCPKG2-2-Normal-Sub
IFlagsDescrizione
BYPASS_MD5SUMUtilizzato per bypassare tutte le verifiche MD5

Dump/Restore è più veloce ma meno sicuro
FORCEIl programma non richiederà mai la conferma dell'utente

Esempi

Scarica la NAND completa su file

  • Da disco fisico (per prima cosa è necessario montare NX eMMC con memloader (tramite TegraRcmGUI per esempio): .\NxNandManager.exe -i \\.\PhysicalDrive3 -o "C:\Users\Public\NAND dump\rawnand.bin"
  • Dal file di dump esistente: .\NxNandManager.exe -i "C:\Users\Public\NAND dump\rawnand.bin" -o D:\rawnand2.bin

Eseguire il dump di partizioni specifiche su file

  • Eseguire il dump della partizione SYSTEM dall’unità fisica: .\NxNandManager.exe -i \\.\PhysicalDrive3 -o "C:\Users\Public\NAND dump\SYSTEM.bin" -part=SYSTEM
  • Estrarre la partizione PRODINFOF dal file di dump esistente: .\NxNandManager.exe -i "C:\Users\Public\NAND dump\rawnand.bin" -o D:\PRODINFOF.bin -part=PRODINFOF

Ripristina dump NAND

  • Ripristina l’intera memoria NAND grezza sull’unità fisica: .\NxNandManager.exe -i "C:\Users\Public\NAND dump\rawnand.bin" -o \\.\PhysicalDrive3
  • Ripristina la memoria NAND raw splittata in unità fisica: .\NxNandManager.exe -i "C:\Users\Public\NAND dump\full00.bin" -o \\.\PhysicalDrive3
  • Ripristina la partizione specifica sull’unità fisica: .\NxNandManager.exe -i "C:\Users\Public\NAND dump\rawnand.bin" -o \\.\PhysicalDrive3 -part=PRODINFO oppure .\NxNandManager.exe -i "C:\Users\Public\NAND dump\PRODINFO" -o \\.\PhysicalDrive3 -part=PRODINFO

Copia la partizione da file a file rawNand

  • Copia la partizione specifica dal file rawNand: .\NxNandManager.exe -i "C:\Users\Public\NAND dump\rawnand.bin" -o "C:\Users\Public\NAND dump\rawnand2.bin" -part=BCPKG2-1-Normal-Main
  • Copia la partizione specifica dal file di partizione: .\NxNandManager.exe -i "C:\Users\Public\NAND dump\BCPKG2-1-Normal-Main" -o "C:\Users\Public\NAND dump\rawnand2.bin" -part=BCPKG2-1-Normal-Main

Changelog v2.0

Decodifica/crittografia della NAND (AES-XTS)

NxNandManager ora può decodificare o crittografare il file e le unità della NAND (rawnand o file di partizione crittografato “PRODINFO”, “SAFE”, “SYSTEM”, ecc..).

Nota: Bisogna fornire un file keyset contenente le biskeys.

Utilizzo CLI

Utilizzare l’argomento -d per decrittografare, -e per crittografare.

Le chiavi possono essere fornite dall’argomento -keyset al nome file keyset. Il programma può analizzare i file keyset creati con biskeydump o lockpick:

BIS Key 0 (crypt): <16-byte hex key>
BIS Key 0 (tweak): <16-byte hex key>
...

o

bis_key_00 = <32-byte hex key>
bis_key_01 = <32-byte hex key>
...

Esempi

Decifrare la rawnand completa:
NxNandManager.exe -i rawnand.bin -o rawnand.dec -d -keyset keys.dat

Decifrare il file a partizione singola:
NxNandManager.exe -i PRODINFO -o PRODINFO.dec -d -keyset keys.dat

Crittografa file a partizione singola:
NxNandManager.exe -i PRODINFO.dec -o PRODINFO.enc -e -keyset keys.dat

Decifrare e ripristinare un singolo file di partizione sull’unità fisica:
NxNandManager.exe -i PRODINFO.dec -o \\.\PhysicalDrive3 -part=PRODINFO -e -keyset keys.dat

Crittografa e ripristina la rawnand completa:
NxNandManager.exe -i rawnand.dec -o \\.\PhysicalDrive3 -e -keyset keys.dat

GUI

La GUI è stata aggiornata per supportare le operazioni di crittografia. Le chiavi possono essere aggiunte tramite la voce “Configure keyset” nel menu “Options”.

Incognito

Implementata opzione “incognito”. Come fa l’incognito di blawar, cancellerà tutti gli ID e i certificati univoci della console da CAL0. Può essere utile poiché Atmosphere impedisce la scrittura su CAL0.

Il programma avrà bisogno delle chiavi BIS per applicare incognito su file/unità crittografati.

Utilizzo della CLI: Per applicare incognito, utilizzare l’argomento --incognito (si applica all’input -i tipo: RAWNAND o PRODINFO). Ad esempio: NxNandManager.exe --incognito -i rawnand.bin -d -keyset keys.dat

GUI: Utilizzare la voce appropriata nel menu “Options”.

Varie

  • Quando vengono fornite le chiavi o se il contenuto è già decrittografato, il programma può andare a recuperare ulteriori informazioni (CLI :--info, GUI : File > Properties).
    • Versione del firmware e del driver ExFat (basato sui nomi dei file .nca è SYSTEM, esattamente come FVI, o dai report journal/play in SYSTEM).
    • Numero di serie (da PRODINFO o journal in SYSTEM)
    • Ultimo tempo di avvio (da SYSTEM/save/8000000000000060, allo stesso modo di FVI).
  • La versione del bootloader è ora recuperata da BOOT0.
  • Il programma impedisce al sistema di entrare in modalità sospensione quando è in corso la copia.

Changelog v2.0.1

  • Aggiunto supporto per emuMMC (file SD). Il ripristino in un dump suddiviso non è ancora supportato ma è possibile eseguire il dump/join e decrittografare la emuMMC o installare in incognito su emuMMC (aprire il file “00” nella directory emuMMC).
  • Corretto errore durante l’installazione in incognito su dump diviso.

Crediti

Download: NxNandManager v2.0.1 (64 bit)

Download: NxNandManager v2.0.1 (32 bit – solo CLI)

Download: Source code NxNandManager v2.0.1

Fonte: gbatemp.net

(Visited 1 times, 1 visits today)

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *