3DSWare提取简明教程

2014-12-10 09:31:41 k73游戏之家 作者:xym814

最近不少玩家说到全民DUMP ESHOP时代来临,真的是这样吗?不管怎么样,小编在这里还是给大家分享一下3DSWare提取简明教程吧,相信对玩家们是非常有用的。

3DSWare提取简明教程

1) 在4.5官方系统的3DS上触发漏洞运行3DS_Multi_Decryptor(玩GW的都知道该怎么操作了,替换附件中的Launcher.dat即可)

2) 下载虚拟系统备份工具emunandtool

3) 下载十六进制编辑软件 HxD

4) 在3DS端运行Multi Decryptor时,选择"NAND FAT16 partition padgen", 会在SD卡上生成nand.fat16.xorpad文件(注意SD卡必须保留1GB以上的空间)

5) 把nand.fat16.xorpad复制到PC上

6) 用虚拟系统备份工具emunandtool提取SD上的虚拟分区文件"emuNAND.bin"并复制到PC上

7) 用HxD打开emuNAND.bin

8) 转到HxD菜单中的编辑-> 选择块-> 长度.

9) 把长度设置为0B930000(16进制)

10) 按delete键移除选择的块(删除偏移地址0x0B930000前的一切数据)

11) 保存文件(编辑保存后的emuNAND.bin文件会和生成的nand.fat16.xorpad大小差不多)

12) 把padxorer.exe ,nand.fat16.xorpad文件与emuNAND.bin放入同一个文件中,进行异或操作,这将会解密emuNAND.bin并生成decrypted_emuNAND.bin(命令行格式:padxorer <input file 1> <input file 2> )

13) 下载磁盘应用工具winimage

14) 用winimage打开解密后的fat 16分区文件,即decrypted_emuNAND.bin

15) 提取并保存nand/dbs/ticket.db

16) 把ticket.db放到ticket-titlekey_stuff文件夹中,用dumpTicketKeys.py提取ticket.db中的密钥(命令行格式:

dumpTicketKeys.py ticket.db),并生成加密的encTitleKeys.bin

17) 把encTitleKeys.bin文件复制到SD上

18) 再次运行Multi Decryptor并选择Title key decryptor,此时会在SD卡上生成解密后的decTitleKeys.bin文件

19) 此时会在SD卡上生成解密后的decTitleKeys.bin文件

20) 把decTitleKeys.bin也放入ticket-titlekey_stuff文件夹中,命令行运行printKeys.py,会生成TitleID与TitleKey的列表

21) 从列表中选择想要提取的游戏或DLC的TitleID与TitleKey,运行CDNto3DS.py下载所选的游戏或DLC(命令行格式: CDNto3DS.py

TitleID TitleKey -redown),下载进度条完成后会自动生成.3DS与.CIA格式

CDNto3DS.py详细用法:

命令行输入格式: CDNto3DS.py TitleID TitleKey [-redown -redec -no3ds -nocia]'

'-redown : 从ESHOP服务器下载游戏或DLC'

'-redec : 试图重新解密下载内容'

'-no3ds : 不构建3DS格式文件'

'-nocia : 不构建CIA格式文件'

3DS多用解密工具集:K73.COM

玩家评论

相关阅读

手游掌机排行