• ⚠️⚠️AVISO PARA LOS INSTALADORES DE CHIP ⚠️⚠️

    Está totalmente prohibido publicar mensajes publicitando servicios de instalaciones de chip. Si un usuario publica un mensaje que le interesa realizar el mod en su consola podéis enviarle un MP y ofrecerle el servicio.

    Si se detecta algún mensaje de publicitación de instalación de chips se baneará de forma permanente el usuario y los mensajes y sin excepciones.

    Si tenéis cualquier duda podéis poneros en contacto conmigo en mi perfil mediante mensaje privado.Gracias por vuestra colaboración.

Guía para conseguir las keys privadas de tu Nintendo Switch

PROPHET

Miembro
Registrado
Nov 21, 2018
Mensajes
42
Disculpen mi ignorancia, pero estas keys privadas que utilidad tienen?
 

Cador93

Nuevo miembro
Registrado
Feb 22, 2019
Mensajes
1
hola, soy nuevo en todo esto y me entero de la mitad, para poder sacar las keys es necesario tener una switch? yo lo quiero para el emulador para pc, pero no me deja inyectar biskeydump puesto que no tengo una switch en modo rcm ya que tampoco tengo switch xD, gracias de antemano.
 

zydhn

Miembro
Registrado
Feb 10, 2019
Mensajes
37
Yo me he descargado la última versión de Biskeydump (v8), y la última de Hetake (v4.8), que se supone son compatibles con v7.0.0 de la Switch, y el resto lo he descargado de aquí.
He estado siguiendo los pasos, y en la parte del código QR abro la cámara del móvil para leer el código, pero no hay manera de que lo detecte. He probado tanto con iOS como con Android. De todos modos, en la consola me decía que podía guardar directamente la clave generada en la microSD. Y eso he hecho.
El archivo que me ha generado se llama "device.keys" y al abrirlo con el bloc de notas me aparece lo siguiente:
"secure_boot_key = con su respectivo código
tsec_key = con su respectivo código
device_key = con su respectivo código
bis_key_00 = con su respectivo código
bis_key_01 = con su respectivo código
bis_key_02 = con su respectivo código
bis_key_03 = con su respectivo código"
Entiendo que las dos primeras líneas son las que me interesan, "SBK" y "TSEC", y que teniendo esos códigos puedo seguir los pasos.
He ido siguiendo el resto de pasos y al llegar al último paso de lanzar el script desde la consola de comandos, me da error: "Could not find keyblob_mac_key_source! Please check the integrity of the data used in the current stage!"
Creo que sé de dónde me viene el problema, pero no lo tengo del todo claro.
En el paso 4, cuando envío el payload Hetake y hago los backups, lo que me genera no es tal cual la foto del paso 5. Lo que me ha generado es esto (no sé si saldrá por orden):
Sí que aparecen los archivos que están en la foto del paso 5, pero el archivo "BCPKG2-1-Normal-Main" aparece en otra carpeta junto con otros archivos.
Como se supone que la carpeta "hacktool" debía contener esos archivos, he copiado únicamente esos archivos (no sé si me explico), y los demás no los he pasado.
¿Puede ser que radique ahí el problema?
Perdón por tanta parrafada y gracias de antemano.
 

Adjuntos

  • Sin título0.png
    Sin título0.png
    52,9 KB · Visitas: 382
  • Sin título.png
    Sin título.png
    51,7 KB · Visitas: 468
  • Sin título2.png
    Sin título2.png
    68,3 KB · Visitas: 424

zydhn

Miembro
Registrado
Feb 10, 2019
Mensajes
37
Yo me he descargado la última versión de Biskeydump (v8), y la última de Hetake (v4.8), que se supone son compatibles con v7.0.0 de la Switch, y el resto lo he descargado de aquí.
He estado siguiendo los pasos, y en la parte del código QR abro la cámara del móvil para leer el código, pero no hay manera de que lo detecte. He probado tanto con iOS como con Android. De todos modos, en la consola me decía que podía guardar directamente la clave generada en la microSD. Y eso he hecho.
El archivo que me ha generado se llama "device.keys" y al abrirlo con el bloc de notas me aparece lo siguiente:
"secure_boot_key = con su respectivo código
tsec_key = con su respectivo código
device_key = con su respectivo código
bis_key_00 = con su respectivo código
bis_key_01 = con su respectivo código
bis_key_02 = con su respectivo código
bis_key_03 = con su respectivo código"
Entiendo que las dos primeras líneas son las que me interesan, "SBK" y "TSEC", y que teniendo esos códigos puedo seguir los pasos.
He ido siguiendo el resto de pasos y al llegar al último paso de lanzar el script desde la consola de comandos, me da error: "Could not find keyblob_mac_key_source! Please check the integrity of the data used in the current stage!"
Creo que sé de dónde me viene el problema, pero no lo tengo del todo claro.
En el paso 4, cuando envío el payload Hetake y hago los backups, lo que me genera no es tal cual la foto del paso 5. Lo que me ha generado es esto (no sé si saldrá por orden):
Sí que aparecen los archivos que están en la foto del paso 5, pero el archivo "BCPKG2-1-Normal-Main" aparece en otra carpeta junto con otros archivos.
Como se supone que la carpeta "hacktool" debía contener esos archivos, he copiado únicamente esos archivos (no sé si me explico), y los demás no los he pasado.
¿Puede ser que radique ahí el problema?
Perdón por tanta parrafada y gracias de antemano.

He vuelto a repetir todo el proceso y me sigue pasando lo mismo.
En el último paso, se supone que estando en la consola de comandos tengo que escribir "python keys.py" seguido de las claves, dejando un espacio entre ellas, ¿no? No entiendo qué estoy haciendo mal :cry:
 

DeivvOtero

Miembro bien conocido
Registrado
Ene 10, 2019
Mensajes
398
He vuelto a repetir todo el proceso y me sigue pasando lo mismo.
En el último paso, se supone que estando en la consola de comandos tengo que escribir "python keys.py" seguido de las claves, dejando un espacio entre ellas, ¿no? No entiendo qué estoy haciendo mal :cry:
Hola @zydhn !

Sinceramente, no estoy enterado muy bien de este proceso, ya que ahora hay una forma mucho más sencilla de sacar las keys.
De todas formas, (creo) no se pueden sacar las keys en la versión 7.0.X por ahora. Ya que el método este más sencillo que te comento tampoco funciona en esa versión.
 

zydhn

Miembro
Registrado
Feb 10, 2019
Mensajes
37
Hola @zydhn !

Sinceramente, no estoy enterado muy bien de este proceso, ya que ahora hay una forma mucho más sencilla de sacar las keys.
De todas formas, (creo) no se pueden sacar las keys en la versión 7.0.X por ahora. Ya que el método este más sencillo que te comento tampoco funciona en esa versión.
Vale, pues lo dejaré por el momento :p
Muchas gracias por las respuestas.
 

Última actividad

  • igusi2008 ha respondido al tema chip magia + mig switch.
    @Copernico Gran aportacion al foro, tercera tonteria de niño de 10 años
  • Copernico ha respondido al tema chip magia + mig switch.
  • igusi2008 ha respondido al tema conectar a internet.
    Si el cfw con contenido no legal esta cargado en emummc y la sysnand siempre estuvo original limpia podras conectar el firmware original...
  • queasadillo ha publicado el tema conectar a internet en Atmosphère.
    hola soy nuevo usando una switch hackeada y tengo una duda ¿puedo conectar mi switch a internet con el firmware original y el custom...
  • igusi2008 ha respondido al tema chip magia + mig switch.
    Cuando no tienes ni idea de algo lo que debes hacer es aprender y tener menos soberbia y mas cuando abres un hilo absurdo. Yo le dije...

Estado compatibilidad CFWs

Estado de compatibilidad de los CFWs:

Versión actual firmware: 19.0.0

CFW
Estado
Pack Atmosphère:
NO Compatible

Versión anterior firmware: 18.1.0

CFW
Estado
Pack Atmosphère:
Compatible

SX OS ha quedado OBSOLETO

Última actualización: 11/10/2024

Últimos recursos

Estadísticas en línea

Miembros en línea
1
Invitados en línea
19
Total de visitantes
20
Robots
144
Arriba