Pour les clés via Lockpick-RCM ça se fait en une fois et les Bis Keys sont aussi dumpées tout comme la Tsec Key ainsi que la Secure Boot Key, bref tout est dumpé avec Lockpick-RCM. Le seul choix que tu pourrais avoir à faire serait de dumper sur la Sysnand ou sur l'Emunand sauf si emunand via fichiers créé via SX OS ou emunand via partition créé via SX OS et non adaptée à Atmosphere, voir ce sujet à la fin du premier message pour voir comment faire. Le seul point utile pour le dump via Biskeydump est que les clés sont directement coupées sur 32 caractères et donc adaptée à HacDiskmount mais bon avec Lockpick-RCM il suffit juste de couper la Bis key voulu en deux (les 32 premiers caractères et les 32 derniers) pour avoir la même chose.
Dans mon script il y a effectivement encore le payload Biskeydump mais c'est plutôt pour la forme ou en cas d'erreur avec Lockpick-RCM se qui normalement ne se produit pas et l'extraction des Bis Keys dans un fichier utilise le payload Biskeydump couplé avec une commande spécifique de TegraRCM Smash. Enfin pour l'extraction du certificat tu peux le faire mais c'est franchement pas utile aujourd'hui, ça servait à l'époque pour télécharger le contenu sur les serveurs Nintendo via CDNSP par exemple mais c'est plus possible de faire ainsi aujourd'hui car Nintendo a renforcé la sécurité de ses serveurs.