[SWITCH]Rilasciato NxNandManager v2.0.1[AGGX1]Tempo di lettura : 4 min

Lo sviluppatore Eliboa ha rilasciato un nuovo strumento per facilitare il backup della Nand della console Nintendo Switch in NxNandManager con la versione 2.0.1 compatibile con il firmware 8.1.0.NxNandManager è un’utility a riga di comando (e GUI) per Windows 7 e 10, il cui scopo principale è copiare il contenuto di Nintendo Switch (NAND completa o partizione specifica) da / a un file o un’unità fisica.

Caratteristiche

  • Backup e ripristino NAND completi (BOOT0, BOOT1, RAWNAND)
  • Copia da / a partizione specifica (RAWNAND)
  • Dump integrity verification (MD5)
  • Abilita / Disabilita RCM automatico (BOOT0)

Compatibilità

Tutte i dump eseguiti con Hekate sono supportate da NxNandManager (e viceversa).

NxNM supporta anche dump suddivisi (come i dump NAND del sistema operativo SX (emu)).
I nomi dei file divisi dovrebbero essere:
basename[00->99].(bin|.*)basename[0->9].(bin|.*)basename.[0->∝]
Impostare il primo file diviso come input

Come montare e aprire la tua NAND di Nintendo Switch?

  1. Usa memloader v3 per montare eMMC sul tuo computer ( TegraRcmGUI fornisce un modo semplice per farlo).
  2. Apri NxNandManager (CLI: aggiungi argomento – elenco per elencare tutte le unità fisiche disponibili, GUI: File> Apri unità).
  3. Seleziona l’unità montata. Ora è possibile eseguire operazioni di backup / ripristino.

Utilizzo CLI

NxNandManager.exe [--list] [--info] [--enable_autoRCM] [--disable_autoRCM] -i inputFilename|\\.\PhysicalDriveX [-o outputFilename|\\.\PhysicalDriveX] [-part=nxPartitionName] [lFlags]

argomenti Descrizione Esempio
–gui Avvia l’interfaccia utente grafica (opzionale) --gui
–Informazioni Visualizza informazioni dettagliate sui flussi di input (-i) e output (-o) --info -i rawnand.bin
–elenco Elenca le unità fisiche compatibili --list
–enable_autoRCM Abilita l’auto-RCM per la partizione BOOT0 indicata con -i param --enable_autoRCM -i BOOT0
--enable_autoRCM -i "C:\some dir\BOOT0"
--enable_autoRCM -i \\.\PhysicalDrive3
–disable_autoRCM Disabilita l’auto-RCM per la partizione BOOT0 indicata con -i param --disable_autoRCM -i BOOT0
--disable_autoRCM -i "C:\some dir\BOOT0"
--disable_autoRCM -i \\.\PhysicalDrive3
-io Percorso per inserire il file o l’unità fisica -i rawnand.bin
-i "C:\some dir\rawnand.bin"
-i \\.\PhysicalDrive3
-o Percorso per file di output o unità fisica -o rawnand.bin
-o \\.\PhysicalDrive3
-part = Copia da / a una partizione NAND specifica (opzionale) -part=PRODINFO
-part=BCPKG2-2-Normal-Sub
LFLAGS Descrizione
BYPASS_MD5SUM Utilizzato per bypassare tutte le verifiche MD5
Dump / Restore è più veloce ma meno sicuro
VIGORE Il programma non richiederà mai la conferma dell’utente

Esempi

Scarica la NAND completa su file

  • Da disco fisico (per prima cosa è necessario montare NX eMMC con memloader (tramite TegraRcmGUI per ex):
    .\NxNandManager.exe -i \\.\PhysicalDrive3 -o "C:\Users\Public\NAND dump\rawnand.bin"
  • Dal file di dump esistente:
    .\NxNandManager.exe -i "C:\Users\Public\NAND dump\rawnand.bin" -o D:\rawnand2.bin

Eseguire il dump di partizioni specifiche su file

  • Eseguire il dump della partizione SYSTEM dall’unità fisica:
    .\NxNandManager.exe -i \\.\PhysicalDrive3 -o "C:\Users\Public\NAND dump\SYSTEM.bin" -part=SYSTEM
  • Estrarre la partizione PRODINFOF dal file di dump esistente:
    .\NxNandManager.exe -i "C:\Users\Public\NAND dump\rawnand.bin" -o D:\PRODINFOF.bin -part=PRODINFOF

Ripristina dump NAND

  • Ripristina l’intera memoria NAND grezza sull’unità fisica:
    .\NxNandManager.exe -i "C:\Users\Public\NAND dump\rawnand.bin" -o \\.\PhysicalDrive3
  • Ripristina la memoria NAND raw suddivisa in unità fisica:
    .\NxNandManager.exe -i "C:\Users\Public\NAND dump\full00.bin" -o \\.\PhysicalDrive3
  • Ripristina partizione specifica su disco fisico:
    .\NxNandManager.exe -i "C:\Users\Public\NAND dump\rawnand.bin" -o \\.\PhysicalDrive3 -part=PRODINFO
    o
    .\NxNandManager.exe -i "C:\Users\Public\NAND dump\PRODINFO" -o \\.\PhysicalDrive3 -part=PRODINFO

Copia la partizione dal file al file rawNand

  • Copia partizione specifica dal file rawNand:
    .\NxNandManager.exe -i "C:\Users\Public\NAND dump\rawnand.bin" -o "C:\Users\Public\NAND dump\rawnand2.bin" -part=BCPKG2-1-Normal-Main
  • Copia partizione specifica dal file di partizione:
    .\NxNandManager.exe -i "C:\Users\Public\NAND dump\BCPKG2-1-Normal-Main" -o "C:\Users\Public\NAND dump\rawnand2.bin" -part=BCPKG2-1-Normal-Main

Changelog

V2.0.1

  • Aggiunto supporto per emuMMC (file SD). Il ripristino in un dump suddiviso non è ancora supportato ma è possibile scaricare / unire e decrittografare emuMMC o installare in incognito su emuMMC (aprire il file “sdmmc: \ emuMMC \ SD00 \ eMMC \ 00” per aprire emuMMC)
  • Risolto errore durante l’installazione in incognito su dump diviso.

V2.0

NxNandManager ora può decodificare o crittografare il file / unità NAND (rawnand o file di partizione crittografato “PRODINFO”, “SAFE”, “SYSTEM”, ecc.).
È necessario fornire un file keyset contenente biskeys.

Utilizzo CLI:

Usa l’ -dargomento per decrittografare, -eper crittografare.

Le chiavi possono essere fornite -keysetdall’argomento al nome file del keyset.
Il programma può analizzare i file keyset creati con biskeydump o lockpick:

   BIS Key 0 (crypt): <16-byte hex key>
   BIS Key 0 (tweak): <16-byte hex key>
   ...

o

   bis_key_00 = <32-byte hex key>
   bis_key_01 = <32-byte hex key>
   ...

Esempi

Decifrare rawn completo:
NxNandManager.exe -i rawnand.bin -o rawnand.dec -d -keyset keys.dat

Decifrare il file a partizione singola:
NxNandManager.exe -i PRODINFO -o PRODINFO.dec -d -keyset keys.dat

Crittografa file a partizione singola:
NxNandManager.exe -i PRODINFO.dec -o PRODINFO.enc -e -keyset keys.dat

Decifrare e ripristinare un singolo file di partizione sull’unità fisica
NxNandManager.exe -i PRODINFO.dec -o \\.\PhysicalDrive3 -part=PRODINFO -e -keyset keys.dat

Crittografa e ripristina rawnand completo
NxNandManager.exe -i rawnand.dec -o \\.\PhysicalDrive3 -e -keyset keys.dat

GUI:

La GUI è stata aggiornata per supportare le operazioni di crittografia.
Le chiavi possono essere aggiunte tramite la voce “Configura keyset” nel menu “Opzioni”

Incognito

È stata implementata un’opzione “in incognito”. Come fa l’ incognito di blawar , cancellerà tutti gli ID e certificati univoci della console da CAL0. Può essere utile poiché Atmosphere impedisce la scrittura su CAL0.

Il programma avrà bisogno di due chiavi per applicare l’incognito su file / unità crittografati

Utilizzo della CLI: per applicare l’incognito, utilizzare l’ --incognitoargomento (si applica al -itipo di input : RAWNAND o PRODINFO). Per esempio :NxNandManager.exe --incognito -i rawnand.bin -d -keyset keys.dat

GUI: utilizzare la voce appropriata nel menu “Opzioni”

Varie

  • Quando vengono fornite le chiavi o se il contenuto è già decrittografato, il programma può recuperare ulteriori informazioni (CLI:, --infoGUI: File> Proprietà)
    • Versione del firmware e driver ExFat (basato sui nomi dei file .nca è SYSTEM, esattamente come FVI , o dai report journal / play in SYSTEM)
    • Numero di serie (da PRODINFO o journal in SYSTEM)
    • Ultimo tempo di avvio (dallo SYSTEM/save/8000000000000060stesso modo in cui lo fa FVI)
  • La versione del bootloader è ora recuperata da BOOT0
  • Il programma impedisce al sistema di entrare in modalità sospensione quando è in corso la copia.

Download

Fonte
Github
Ti è piaciuta la notizia? Supporta theheroGAC su Patreon!

theheroGAC

Nato negli anni 80 con la passione dei videogiochi e delle console.Il mio primo home computer è l'Amiga 600 regalato a 10 anni.Amo aiutare le persone in difficoltà e scrivere notizie sulle console.Studio all'università e il sito Games And Consoles è la mia passione.Per gli amici mi potete chiamare Ciccio

Ti potrebbe anche interessare

Rispondi