Pubblicato un nuovo aggiornamento per Xyzzy Mod, la piccola utility una volta installata ed eseguita sulla console Wii, ci permetterà di estrarre le chiavi di crittografia OTP e SEEPROM.
Questa versione modificata utilizza l’accesso completo all’hardware tramite il flag HW_AHBPROT
per leggere i chip OTP e SEEPROM, il binario del menu di sistema e il modulo ES dall’IOS corrente, al fine di recuperare le chiavi della console.
Pertanto l’applicazione ora non installa più un IOS11 modificato né utilizza PatchMii. Questa versione tra l’altro scarica anche l’immagine Ancast della vWi su Wii U. Supporta inoltre dispositivi USB e i controller Wiimote e GameCube.
Nota: Se torni al canale homebrew senza fare nulla, riavvia l’homebrew. Il programma ha esito positivo solo quando ti viene chiesto di tornare al canale homebrew con .
Altre modifiche incluse
- Compatibilità con i dispositivi di archiviazione di massa USB.
- Supporto per controller GCN e WiiMotes più recenti.
- Recupera SD IV, MD5 Blanker e indirizzo MAC.
- Oltre a generare un file
keys.txt
con un hexdump di ogni chiave di dump, che segue il formato richiesto da wad2bin, vengono creati anche questi file:bootmii_keys.bin
(segue il formato BootMiikeys.bin
).device.cert
(dump del certificato dispositivo non elaborato).otp.bin
(dump di memoria OTP non elaborato).seeprom.bin
(dump della memoria SEEPROM non elaborato) (solo Wii).
Changelog v1.3.1
- Corretto il problema con la lettura OTP nelle unità RVT-R. Grazie mille a @MasterLuma per aver segnalato il problema e testato la correzione.
Changelog v1.3.2
- Rimossi gli spazi bianchi finali nella codebase.
- Aggiunto boot0 Mask ROM dumping (come richiesto da @MasterLuma).
Download: Xyzzy Mod v1.3.2
Download: Source code Xyzzy Mod v1.3.2
Fonte: wiidatabase.de