Gohanda escribió:No, MagnetHax nunca va a buscar nada en la CTRNAND. Sólo lo busca en la SD.
@Gohanda, en ese punto te equivocas, almenos con las pruebas que yo he hecho.
Ntrboothax/Magnethax lo que hace es instalar bootstrap9 en la flashcard y bootstrap9 busca primero en la nand y luego en la sd.
De hecho, he estado haciendo pruebas y resulta que
ntrboothax arranca con hourglass.firm v1.5.1, decrypt9.firm versión Decrypt9WIP-20170607-104551 y con los Godmode9 desde la 1.1.8 hasta la 1.2.8, además de con luma 8.1, luma 8.1.1 y safe9installer.firm.
Te voy a explicar lo que hago yo para que lo intentes reproducir, a ver si de ese modo me crees.
Estoy con el
ntrboothax modificado de Rycardo para que busque el ntrboot.firm en lugar de boot.firm. Si usas una consola con cfw b9s, te buscará el boot.firm si arrancas normal, pero si arrancas con
ntrboothax, te buscará el ntrboot.firm.
Renombro el hourglass.firm a ntrboot.firm en mi sd y arranco con magnethax. Me encuentra el hourglass y lo ejecuta.
Lo mismo si pongo el decrypt9 compatible con bootstrap 1.1/1.2 o si pongo el godmode9 desde 1.1.8 hasta 1.2.8.
Ahora, para hacer la prueba de que
ntrboothax busca en la nand, has de arrancar la consola con b9s, con la sd puesta y el payload de godmode9 en su carpeta luma correspondiente, arranca con start + power y te debe saler el godmode9. En mi caso tengo el payload de godmode9 1.3.1 en la carpeta luma y es este el que arranco.
Vamos a la sd y copiamos el ntrboot.firm de la sd en la raíz de la nand, de momento me da igual si es hourglass, decrypt9 o godmode9.
Apaga la consola y arranca con magnethax. Ahora tenemos cargado el ntrboot.firm que hay en la nand y no el que hay en la sd. Si no lo crees, si por ejemplo el ntrboot.firm de la nand es de hourglass y pones en la sd el de decypt9, te va a cargar el de hourglass por que busca antes en la nand que en la sd. Pruebalo y verás. O también puedes borras el ntrboot.firm de la sd y verás que
ntrboothax sigue cargando hourglass porque lo tiene en la nand. Por eso te digo que uses el
ntrboothax que busca ntrboot.firm, porque sin
ntrboothax, tu consola con b9s sigue buscando en nand o sd el boot.firm, solo buscará ntrboot.firm si arrancas por
ntrboothax y así no hay peligro de que pierdas acceso a tu consola. Ten en cuenta que si a una consola que tenga bootstrap9 con boot.firm, le pones en la nand que el boot.firm es el decrypt9, por ejemplo, al arrancar siempre cargará ese boot.firm, por mucho que en la sd esté el boot.firm de luma u otra cosa. Por tanto, No podrías acceder a nada que no fuera dectypt9 arrancando de modo normal, la única solución sería arrancar godmode9 con magnethax, eliminar el boot.firm de la nand y así recuperarías el acceso a tu consola que arrancaría con el boot.firm de la sd, pues en la nand ya no habría ninguno.
Otra forma de probarlo es que si tienes el hourglass9 o el decrypt9 renombrado a ntrboot.firm y lo copias en la nand, si quitas la sd de la consola y arrancas con magnethax, intenta cargar el hourglass9 o el decrypt9, pero llega un momento en que dice que está inicializando la sd y, como la hemos quitado, pues se queda pillado y no carga nada más.
Si en cambio, el ntrboot.firm que copias a la nand, es el godmode9 entre 1.1.8 y 1.2.8 y arrancas sin sd y mediante magnethax, godmode9 si arranca del todo y puedes ver que tienes acceso a la nand. Si ahora metes la sd, de repente, aparece el acceso a la sd. Todo eso arrancando desde el flashcard con
ntrboothax.
Por tanto, yo afirmo que magnethax/
ntrboothax SI busca primero en la nand el archivo boot.firm o ntrboot.firm y si no lo encuentra, es cuando va a la sd.
Gohanda escribió:tedascuen escribió:Y yo pienso como tú. Si el bootroom funciona bien, ntrboothax DEBE funcionar para reparar un brick de otp, sea el que sea, pues se carga sighax antes de cargar la nand.
No tengo ninguna con otp brick y paso de hacerlo, pero yo creo que si cargas decrypt9.firm o godmode9.firm se puede hacer un ctrtransfer.
Otra vía podría ser hacer un backup de la nand brickeada para luego inyectar manualmente el native firm, como se hace en hardmod, y luego recuperar la copia de seguridad con el native firm ya inyectado.
La teoría está muy bien y estoy de acuerdo con ella. El problema reside cuando lo quieres llevar a la práctica y ves que no funciona. MagnetHax no se puede ejecutar en una consola brickeada por OTP, y si MagnetHax no funciona significa que no busca ningún boot.firm (o ntrboot.firm) en la SD y por tanto no tienes nada que hacer salvo Hardmod.
Cuándo dejéis de basaros en teorías y podáis llevarlo a la práctica os daréis cuenta.
Aquí ya no puedo ser tan tajante como antes, porque no he podido probar. Aunque no tengo una consola con brick otp, en teoría,
ntrboothax cargado por el flashcard debería leer el boot.firm o ntrboot.firm de la nand o de la sd en cuestión. Por tanto, el decrypt9 o el godmode9 lo deberías poder cargar.
Puede que para tener acceso total, el decrypt9 necesite tener sd:/files/aeskeydb.bin y el godmode9 necesite tener sd:/gm9/support/aeskeydb.bin, pero arrancar si que tiene que arrancar.
Luego, bien sea con un ctrtransfer, o bien sea haciendo un backup de la nand brickeada, inyectarle sighax a ese backup con la herramienta AuntoNandPatcher
hilo_software-autonandpatch-herramienta-para-inyectar-boot9strap-sighax-via-hardmod_2199875 y luego restaurar el backup con sighax ya inyectado, yo juraría que debe de funcionar, pero bueno, si tu dices que no funciona y haces todo los pasos bien, te tendré que creer.
Tal vez, el problema sea por esto:
https://www.3dbrew.org/wiki/BootloaderSegún veo ahí, la secuencia de arranque del bootloader es:
1 Boot ROM
2 NAND FIRM boot
3 Non-NAND FIRM boot
4 SDMMC
No se en que punto se encuentra la carga del
ntrboothax con el flashcard, pero yo entiendo que debe estar en el punto 4, donde dice que carga desde la sd. Tal vez, para llegar al punto 4, tenga que pasar primero por los otros sin error, y claro, como tu tienes la nand con brick otp, pues no pasará del punto 2 y no llegará nunca al punto 4, a menos que se desconecte físicamente la nand de la placa base.
Como ya he dicho, no pienso brickear una consola para demostrarlo, pero tu ya tienes una brickeada y no pierdes nada en probarlo.
No se trata de una competición, no quiero que te lo tomes a mal ni como algo personal. Simplemente, es que con las pruebas que yo he hecho, pienso que debería funcionar, pero tal vez tengas razón tú y magnethax carga después de haber cargado el nand firm, por lo que no sirve para desbrickear.
Estaría bien que nos contaras los resultados si haces alguna prueba, para aprender de tus experiencias. Podrías probar los pasos que te digo con una consola con cfw para ver que yo, en parte, también tengo razón. Luego, si te funciona ok como a mí, podrías probar con la brickeada haciendo lo mismo. De esa manera, saldremos de dudas todos.
Salu2, tedascuen