Meilleure réponse shadow256, 15 mai 2022 - 16:06
Tu peux tenter ceci:
- Dump des clés grâce au payload Lockpick-RCM, on laisse le fichier "switch\prod.keys" où il est pour simplifier la suite au cas où).
- Récupérer ce script pour TegraExplorer (faire un clique droit puis "enregistrer la cible du lien sous...") puis le mettre à la racine de la SD.
- Récupérer cette version du payload TegraExplorer, c'est la version provenant de mon Ultimate-Switch-Hack-Script et le mettre dans "bootloader\payloads" sur la SD si on souhaite le lancer via Hekate facilement.
- Lancer le payload téléchargé précédemment avec la manière souhaitée (par contre pas via le lancement de payload de SXOS même s'il lance Hekate entre temps car ça déconne beaucoup trop), aller dans "Browse SD" (la première option) puis trouver le script TegraExplorer téléchargé un peu plus tôt, valider dessus puis faire "Launch script".
- Utiliser l'option permettant de réinitialiser la nand et suivre les instructions.
- Enfin, supprimer à la main le contenu du dossier "nintendo" se trouvant sur la SD car mon script ne le fait pas il me semble.
Voilà, une fois cela fait la sysnand sera réinitialisée.
Note: Sur une emunand on fera à peu près pareil sauf qu'il faudra basculer le script TegraExplorer pour qu'il travail sur l'emunand (une option permet cela dans le script) avant de faire la réinitialisation et bien sûr le dossier "nintendo" à nettoyer sera celui lié à l'emunand, il est indiqué par la valeur "nintendo_path" dans le fichier "emummc\emummc.ini" et si tel n'est pas le cas alors il devrait se trouver quelque part dans le dossier "emummc" ou un de ses sous-dossiers.
Aller au message complet