Listado Packs de Switch por Firmware

19, 10, 11, 12, 13, 14
Gurax escribió:Usuario: Gurax
Pack Consola Switch: Nintendo switch sola con Joycon Gris/Gris
Número de serie: XAJ400370XXXXX
Fecha de compra: 18/12/2018
Tienda / ciudad de compra: Media Markt Barnasud, Gavá, Barcelona
Anotaciones: De al menos 40 que tenían expuestas había unas 5 del modelo con los Joycon en gris y vulnerables

Yo he conseguido una XAJ400376XXXX con firm 4.1. Que según el listado es vulnerable. Estoy esperando que me llegue un Jig pero he intentado con un clip entrar en modo RCM y no lo consigo. Entrar en el modo RCM se puede en todas las consolas o solo las vulnerables? Quiero pensar que no consigo hacer bien el puente con el clip, pero es que no hay manera.
kksali escribió:
Gurax escribió:Usuario: Gurax
Pack Consola Switch: Nintendo switch sola con Joycon Gris/Gris
Número de serie: XAJ400370XXXXX
Fecha de compra: 18/12/2018
Tienda / ciudad de compra: Media Markt Barnasud, Gavá, Barcelona
Anotaciones: De al menos 40 que tenían expuestas había unas 5 del modelo con los Joycon en gris y vulnerables

Yo he conseguido una XAJ400376XXXX con firm 4.1. Que según el listado es vulnerable. Estoy esperando que me llegue un Jig pero he intentado con un clip entrar en modo RCM y no lo consigo. Entrar en el modo RCM se puede en todas las consolas o solo las vulnerables? Quiero pensar que no consigo hacer bien el puente con el clip, pero es que no hay manera.




En RCM entran todas. Lo que las parcheadas no aceptan el payload
La verdad es que primero la encendí y me asusté un poco porque venía con la 6.2, pero he podido acceder a hetake, hacer copia de la nand e iniciar atmosphere así como aplicaciones y nsp.
Lo malo es que tiene 8 fusibles quemados así que no podré bajarla de versión.
josete2k escribió:
kksali escribió:
Gurax escribió:Usuario: Gurax
Pack Consola Switch: Nintendo switch sola con Joycon Gris/Gris
Número de serie: XAJ400370XXXXX
Fecha de compra: 18/12/2018
Tienda / ciudad de compra: Media Markt Barnasud, Gavá, Barcelona
Anotaciones: De al menos 40 que tenían expuestas había unas 5 del modelo con los Joycon en gris y vulnerables

Yo he conseguido una XAJ400376XXXX con firm 4.1. Que según el listado es vulnerable. Estoy esperando que me llegue un Jig pero he intentado con un clip entrar en modo RCM y no lo consigo. Entrar en el modo RCM se puede en todas las consolas o solo las vulnerables? Quiero pensar que no consigo hacer bien el puente con el clip, pero es que no hay manera.




En RCM entran todas. Lo que las parcheadas no aceptan el payload


Gracias por la aclaración
Hola!!

Solo comentar que acabo de comprar una XAJ700317... Gris vulnerable (según toda la info encontrada en internet) y quedaban un par más junto a montones de switches de color azul y rojo no vulnerables.

Encontrada en el Alcampo de Moratalaz, Madrid por 299€ (después de pasar por el Alcampo de PioXII sin éxito).

Suerte en vuestra búsqueda!!
deftoner escribió:Hola!!

Solo comentar que acabo de comprar una XAJ700317... Gris vulnerable (según toda la info encontrada en internet) y quedaban un par más junto a montones de switches de color azul y rojo no vulnerables.

Encontrada en el Alcampo de Moratalaz, Madrid por 299€ (después de pasar por el Alcampo de PioXII sin éxito).

Suerte en vuestra búsqueda!!

Acabo de pasar por alli y ya no quedan. Alguna localizada por Madrid?
A mi me han regalado una pero el numero de serie es el XAJ40058... así que supongo que de momento me olvido de scenes :(
Comprada una gris vulnerable con 4.1 en alcampo port saplaya (valencia)
Tiene serial xaj4004814xxxx, en el listado aparecía como q podía estar parcheada y en la web de comprobación como safe.
Ha funcionado tanto el rcm como el payload

Quedaban otras 3 grises xaj40048xxxxxx
Las neón que habia eran todas parcheadas.

Por otro lado las consolas no llevan ningún precinto en la caja. Así q supongo q siempre se puede probar con cuidado y devolver.

@paradox25 me tiré a la piscina por tu mensaje. Gracias

Suerte
No se merecen @ermoi77 disfruta de la consola
[beer]
Comprada una vulnerable en Carrefour Getafe Norte, todas las de exposición son vulnerables y quedaban como 7
Usuario: Davsus
Pack Consola Switch: Solo consola y Joy-con Rojo/azul
Número de serie: XAJ400497
Firmware: 4.10.
Fecha de compra: 17 diciembre 2018.
Tienda / ciudad de compra: Amazon

Vulnerable, Cfw sin problemas.
el pack de splatoon 2 es antiguo y exploiteable?
Yust3 escribió:el pack de splatoon 2 es antiguo y exploiteable?


¿El de los JOYCON de colores? Sí.
josete2k escribió:
Yust3 escribió:el pack de splatoon 2 es antiguo y exploiteable?


¿El de los JOYCON de colores? Sí.



si, ese.

Gracias!!!!!!!!!!!!!!!!!!!!1
Yust3 escribió:
josete2k escribió:
Yust3 escribió:el pack de splatoon 2 es antiguo y exploiteable?


¿El de los JOYCON de colores? Sí.



si, ese.

Gracias!!!!!!!!!!!!!!!!!!!!1

Muy buenas y feliz año!
podrías decir donde has visto packs de splatoon 2? Es que me interesa muchísimo.

Mil gracias,
Acabo de comprar una negra en Media Markt con el número de serie: XAJ4003747XXXX

¿Entiendo que es vulnerable no?
@igusi2000

Genial. Muchas gracias!! Cuál es el procedimiento más sencillo? El SX Pro?
@GTX565 Buebas el sx pro es un cfw de pago + un dongle y jig, el metodo de entrada es igual que un cfw libre solo que este cfw es de pago y tiene algunas funciones mas , pero en lo que es ejecucion es igual por que utiliza el mismo metodo

Quizas cfw sx os es mas comodo por que viene todo en 1 archivo y el cfw libre llevas mas archivos, pero no es algo tampoco muy dificil

Si te interesa emunand, carga formato xci y cargar juegos usb o disco duro pues mejor cfw sx os, si ya te vale la carga .nsp pues cfw libre
@igusi2000

No entiendo básicamente nada. He visto que el procedimiento es sencillo (dongle-jig-vincular consola y dongle la primera vez con wifi activo y luego ya se queda todo ahí ya para siempre sin tener que volver a utilizar estos aparatos). En principio “solo” estoy interesado en meter los juegos en una SD (tendría que comprarla eso sí) y jugar. El resto, de momento, prefiero dejarlo e ir poco a poco. El online no me interesa mucho la verdad (al menos de momento)

He visto algo de hacer una copia de la Nand para poder dejar la consola virgen en un futuro. Entiendo que si actualizas a la ultima y haces jailbreak sin hacer coopia de la nand ya no podría restaurarla y dejarla como venía de fábrica?
@GTX565 Tendras que leer un poco sobre el tema, el cfw digamos no es permanente usas jig+ pasar payload, si apagas deberas de volver hacer el proceso. Luego mucha gente instala el autorcm que lo que hace es que puedas apagarla y no usar mas el jig lateral pero siempre deberas pasar payload si la apagas

Lo primero es hacer backup de la nand y guardarla y luego ya es cuestion de saber si quieres actualizarla sin quemar efuses por si quisieras downgradear poder o actualizar quemando efuses.

Desde que metas mano a cfw de la conwxion internet y online olvidate ya que a la que te conectes el riesgo de baneo es muy muy alto.

Ves leyendo un poco de la scene y con paciencia iras entendiendo todo
.
@igusi2000

Vale gracias. Entiendo que el SX PRO trae todas estas opciones que comentas no? Puedo meter los juegos en la SD, puedo guardar la NAND, lo del payload que me suena a chino jaja, lo del autorcm, los efuses... vaya lio.
@GTX565

Leerse el FAQ como que no...
@GTX565 Todo eso lo puedes hacer en cfw libre, como te dije tendras que leer un poco sobre la scene por que explicar todo en un mensaje es dificil
Buenas a ver si me podeis ayuda compre el otro dia una con serial XAJ70040 voy empezar estoy en version 4.1 tengo pedido el sxpro mi duda es actualizo antes o despues de hacer el xecuter
Ervito11 escribió:Buenas a ver si me podeis ayuda compre el otro dia una con serial XAJ70040 voy empezar estoy en version 4.1 tengo pedido el sxpro mi duda es actualizo antes o despues de hacer el xecuter

estoy igual
se puede actualizar a la ultima vercion sin problemas ?
o mejor espero
@GTX565 en que mediamarkt la has comprado?
Tengo de serie XAJ40049869190 es vulnerable?
@Dani26 Si te contestemos en el itro hilo que puede aue si o no, que debes probarlo
Buenas!

Empiezo con esto ;-)

XAJ70017337963 Es vulnerable cierto?
Usuario: ROYSO72
Pack Consola Switch: Solo consola y Joy-con Rojo/azul
Número de serie: XAJ700402X
Firmware: 4.10.
Fecha de compra: 24 de enero de 2019.
Tienda / ciudad de compra: MediaMarkt Getafe Nassica

Según entiendo en el listado es vulnerable. A la espera de liarme con ello y probar.

EDITO: Probado y funcionando. Inyectado Hekate y haciendo copia de la NAND correctamente.
Perdonad mi ignorancia pero prefiero estar seguro, según veo en gba temp y demás el firmware xaj700133 es compatible, ¿correcto?. Por no hacerle comprar a mi colega todo el monario.

Gracias!! [amor]
@SASUKE01 XAJ7004000X: e inferior son seguras
Chicos, la XAJ100140 es vulnerable?
@stan_the_man No dupliques la.misma duda en 2 hilos, hazlo en uno y espera respuesta
Hola,

Tengo una XAJ700125 que es vulnerable. Versión 6.2 y mi ordenador es un mac. Me podriais alguno decir cual es la mejor forma para liberar la consola? Es que leo mil versiones o me bajo archivos pero son para windows ...

Mil gracias
stan_the_man escribió:Hola,

Tengo una XAJ700125 que es vulnerable. Versión 6.2 y mi ordenador es un mac. Me podriais alguno decir cual es la mejor forma para liberar la consola? Es que leo mil versiones o me bajo archivos pero son para windows ...

Mil gracias



No repitas preguntas en varios hilos.
Alguna recomendación por Sevilla?
Hoy salgo de caza a ver si encuentro algo... Zona Aljarafe
Al final la he podido conseguir de 2 mano.... 150€ bastante bien la consola. En versión XAJ40032.
Wenas a todos..
tengo una de la edición de los joy en rojo y azul ,la compre por eglobal estas navidades y resulta ser una de las del serial xungo,la puse en la web y todo en rojo ...
osea que mi pregunta es:
se sabe algo del tema para los que como yo estamos hasta ahora OFF?
creeis que seguirán estudiando el tema ,para poder disfrutar los que nos toco la xina?

gracias a todos y buen vicio tengáis.
@Tete88 Oues si probastes y esta parcheada tendras que esperar, se habla que en verano podria llegar algo pero no lo sabemos y ni si sera por software o hardware
Muchas gracias por tu respuesta .imaginaba que tocaría esperar esperemos que la gente sigua interesada en este tema y podamos disfrutar todos de estos avances
Tete88 escribió:Muchas gracias por tu respuesta .imaginaba que tocaría esperar esperemos que la gente sigua interesada en este tema y podamos disfrutar todos de estos avances


el que estaba trabajando en el hack, que dicen que no lo esta haciendo mas porque se filtro y Nintendo pudo haberlo parcheado, dice que si la tienes parcheada lo mejor es tenerla en 4.1.0. Mas arriba de eso, inhackeable por el momento.
Será cuestión de esperar, los que estén en 5.1.0 con una mariko todavía hay esperanza.

Team Xecuter versus the "unhackable" Switch
Categories: Featured Articles
Dear fans, we hope you're all enjoying your weekend!

Recently, it has come to our attention there's a new revision of the Nintendo Switch in the wild which is incompatible with our SX Pro product. This isn't simply an incompatibility with SX Pro but rather appeared to be a fix of the infamous "USB RCM" exploit.

Naturally, we had to locate one of these new Switch units to get to the bottom of this. Our new Switch unit arrived to us at firmware version 5.1.0 and what we found out is the following (sorry, time to get a bit technical):

One of the IPATCH entries in the fuse set (entry #3) has been replaced with a new patch. The old patch patches the bootrom location 0x10fb3c with the value "00 20" (mov r0, #0 in thumb), and the new patch patches the bootrom location 0x10769a with the value "00 21" (mov r1, #0 in thumb). This new patch effectively zeroes out the upper-byte of the wLength field in the USB RCM endpoint 0 handling code.

Those who are paying attention probably wonder how we know the exact details of this IPATCH entry change, since we can't read out the fuses without our precious USB RCM exploit, right? It is a classic chicken and egg problem.

The answer is obvious: There is more than one coldboot bootrom exploit, and it is not just the warmboot one.

So don't fear: we will deliver a solution for these new "unhackable" switches in due time!

Thank you for attention.

— Team-Xecuter – Rocking the Switch in 2018 and beyond! —


https://team-xecuter.com/team-xecuter-v ... le-switch/
cuchi escribió:Será cuestión de esperar, los que estén en 5.1.0 con una mariko todavía hay esperanza.

Team Xecuter versus the "unhackable" Switch
Categories: Featured Articles
Dear fans, we hope you're all enjoying your weekend!

Recently, it has come to our attention there's a new revision of the Nintendo Switch in the wild which is incompatible with our SX Pro product. This isn't simply an incompatibility with SX Pro but rather appeared to be a fix of the infamous "USB RCM" exploit.

Naturally, we had to locate one of these new Switch units to get to the bottom of this. Our new Switch unit arrived to us at firmware version 5.1.0 and what we found out is the following (sorry, time to get a bit technical):

One of the IPATCH entries in the fuse set (entry #3) has been replaced with a new patch. The old patch patches the bootrom location 0x10fb3c with the value "00 20" (mov r0, #0 in thumb), and the new patch patches the bootrom location 0x10769a with the value "00 21" (mov r1, #0 in thumb). This new patch effectively zeroes out the upper-byte of the wLength field in the USB RCM endpoint 0 handling code.

Those who are paying attention probably wonder how we know the exact details of this IPATCH entry change, since we can't read out the fuses without our precious USB RCM exploit, right? It is a classic chicken and egg problem.

The answer is obvious: There is more than one coldboot bootrom exploit, and it is not just the warmboot one.

So don't fear: we will deliver a solution for these new "unhackable" switches in due time!

Thank you for attention.

— Team-Xecuter – Rocking the Switch in 2018 and beyond! —


https://team-xecuter.com/team-xecuter-v ... le-switch/


Julio de 2018
cuchi escribió:Será cuestión de esperar, los que estén en 5.1.0 con una mariko todavía hay esperanza.

Team Xecuter versus the "unhackable" Switch
Categories: Featured Articles
Dear fans, we hope you're all enjoying your weekend!

Recently, it has come to our attention there's a new revision of the Nintendo Switch in the wild which is incompatible with our SX Pro product. This isn't simply an incompatibility with SX Pro but rather appeared to be a fix of the infamous "USB RCM" exploit.

Naturally, we had to locate one of these new Switch units to get to the bottom of this. Our new Switch unit arrived to us at firmware version 5.1.0 and what we found out is the following (sorry, time to get a bit technical):

One of the IPATCH entries in the fuse set (entry #3) has been replaced with a new patch. The old patch patches the bootrom location 0x10fb3c with the value "00 20" (mov r0, #0 in thumb), and the new patch patches the bootrom location 0x10769a with the value "00 21" (mov r1, #0 in thumb). This new patch effectively zeroes out the upper-byte of the wLength field in the USB RCM endpoint 0 handling code.

Those who are paying attention probably wonder how we know the exact details of this IPATCH entry change, since we can't read out the fuses without our precious USB RCM exploit, right? It is a classic chicken and egg problem.

The answer is obvious: There is more than one coldboot bootrom exploit, and it is not just the warmboot one.

So don't fear: we will deliver a solution for these new "unhackable" switches in due time!

Thank you for attention.

— Team-Xecuter – Rocking the Switch in 2018 and beyond! —


https://team-xecuter.com/team-xecuter-v ... le-switch/


Cuando dicen que van a lanzar algo a su debido tiempo se refieren a "cuando sciresm u otro publique algo lo copiáremos!"

Claro que sciresm 0parece haber dejado de trabajar en ello...
@natkoden Que scires dejo de trabajar en que? Si justo hoy dijo que habra cfw para 7.0.1 al mismo tiempo que en 7.0
josete2k escribió:
cuchi escribió:Será cuestión de esperar, los que estén en 5.1.0 con una mariko todavía hay esperanza.

Team Xecuter versus the "unhackable" Switch
Categories: Featured Articles
Dear fans, we hope you're all enjoying your weekend!

Recently, it has come to our attention there's a new revision of the Nintendo Switch in the wild which is incompatible with our SX Pro product. This isn't simply an incompatibility with SX Pro but rather appeared to be a fix of the infamous "USB RCM" exploit.

Naturally, we had to locate one of these new Switch units to get to the bottom of this. Our new Switch unit arrived to us at firmware version 5.1.0 and what we found out is the following (sorry, time to get a bit technical):

One of the IPATCH entries in the fuse set (entry #3) has been replaced with a new patch. The old patch patches the bootrom location 0x10fb3c with the value "00 20" (mov r0, #0 in thumb), and the new patch patches the bootrom location 0x10769a with the value "00 21" (mov r1, #0 in thumb). This new patch effectively zeroes out the upper-byte of the wLength field in the USB RCM endpoint 0 handling code.

Those who are paying attention probably wonder how we know the exact details of this IPATCH entry change, since we can't read out the fuses without our precious USB RCM exploit, right? It is a classic chicken and egg problem.

The answer is obvious: There is more than one coldboot bootrom exploit, and it is not just the warmboot one.

So don't fear: we will deliver a solution for these new "unhackable" switches in due time!

Thank you for attention.

— Team-Xecuter – Rocking the Switch in 2018 and beyond! —


https://team-xecuter.com/team-xecuter-v ... le-switch/


Julio de 2018


Correcto, justo cuando salió la mariko que llevaba preinstalada la 5.1.0.

Los exploits están, otra cosa será cuando decidan liberarlo y hacerlo público. Cuanto más tiempo pase,menos revisiones habrá por parte de Nintendo.
igusi2000 escribió:@natkoden Que scires dejo de trabajar en que? Si justo hoy dijo que habra cfw para 7.0.1 al mismo tiempo que en 7.0


me referia al deja vu, el año pasado se corrio el rumor de que a Nintendo le enviaron el exploit y lo usaron para parchear, asi que sciresM dejo de trabajar en el.

De todas maneras hace casi un año que estan trabajando en el y todavia nada... parece un mito urbano ya.
670 respuestas
19, 10, 11, 12, 13, 14