Aller au contenu


Photo

[Switch] Le payload Incognito_RCM disponible


  • Please log in to reply
21 replies to this topic

Posté 09 octobre 2019 - 08:44

#21
eliboa

eliboa

    Développeur

  • Members
  • PipPipPipPipPip
  • 2 112 Messages :
  • Sexe:Male

Après lecture du code, 2 petites choses :

- Ce programme efface exactement les mêmes données de CAL0 (PRODINFO) que incognito de blawar :

erase(0x0AE0, 0x800); // client cert
erase(0x3AE0, 0x130); // private key
erase(0x35E1, 0x006); // deviceId
erase(0x36E1, 0x006); // deviceId
erase(0x02B0, 0x180); // device cert
erase(0x3D70, 0x240); // device cert
erase(0x3FC0, 0x240); // device key

Cela n'efface pas toutes les données personnelles. Le device cert (ECC-B233 version) à l'offset 0x480 n'est pas supprimé par exemple (il contient également le device Id à l’off 0x544). J’ai pu le voir via mes tests pour NxNandManager, j’arrive à récupérer le device id sur une NAND sur laquelle a été appliquée incognito. Je ne sais pas si c’est un oubli ou si c’était volontaire de la part de blawar (peut-être que le EccB233DeviceCertificate ne sert à rien mais dans ce cas pourquoi ne pas le vider également). Je me pencherai sur la question dans la prochaine version de NxNandManager puisque le programme proposer une fonctionnalité similaire à incognito.

 

Pour moi, incognito ne doit pas se soustraire à 90DNS mais s'y additionner.


Ce message a été modifié par eliboa - 09 octobre 2019 - 08:45.

Tuto Switch : Bloquer les maj | Supprimer les maj téléchargées | Lancer Linux | Lancer des payloads

switch-h4x0r |`FW max conseillé sur Switch => 4.1

 

  • Retour en haut

Posté 10 octobre 2019 - 13:36

#22
tralala

tralala

    \0/ Postman \0/

  • Newser Expert
  • 13 591 Messages :
  • Sexe:Male
v0.03 :

more error handling
backup validation when reading and writing
retry up to 5 times when reading and writing before aborting

https://github.com/j...to_RCM/releases
  • Retour en haut




1 utilisateur(s) en train de lire ce sujet

0 invité(s) et 1 utilisateur(s) anonyme(s)