我不具体说怎么做。相关不少工具都是ROM修改用的,我也只是无聊试了试。
别指望我做东西出来,我已经不闲了。也别指望我直接把相关文件给你,自己找找不算难。
我也不会回应各类请求电脑解密,有实体机解起来很容易,d0k3的Decrypt9WIP很不错的。
我只告诉你们该怎么做,具体怎么做请自行学习。
需要的东西有:
3dstool:重新封CXI/CCI等文件用。Github下载的就可以用,注意用法的参数顺序。
ctrtool:profi2000的Project_CTR最新版,用VS或GCC编译。可以拿来拆,已经内嵌常用密钥。
seeddb.bin:如果你处理的是某些游戏的话。SEED解密ctrtool有这个功能,请自行研究。
Decrypt9:如果你想开发独立版本的,可以学习如何书写解密的代码。理论上直接用现有软件套批处理就行,真要你们处理估计也不容易。不过KeyScrambler或许还是要手动写。
3DS AES Keys.xlsx:3DS所有AES密钥,请自行谷歌。实际有了最新版ctrtool也不需要。
boot9.bin/boot11.bin:意义不大。从B9S进入GodMode9可以从M:导出。嗯是意义不大。我其实是导otp.bin时候顺路导出的。B9S真心方便,虽然没装过A9。
操作顺序:
用ctrtool指定解压的分区,然后直接解压3DS。提示一般3DS的0分区就是程序CXI。比如:
ctrtool --ncch=0 --exheader=exh --logo=logo --plainrgn=plain --exefs=exefs --romfs=romfs A.3ds
然而这样会缺少CXI的ncch头。额ctrtool的功能还是不完善。所以:
3dstool -xvt0f cci 0.cxi A.3ds
3dstool.exe -xvtf cxi --header ncch
然后用3dstool封包回去。
3dstool -cvtf cxi B.cxi --header ncch --exh exh --logo logo --exefs exefs --romfs romfs
此时,B.cxi就是解密过3DS的程序CXI部分。CFA等的操作请自行摸索。反正都可以封回去。
至于,为啥我要电脑解密CXI出来?我只是想试试行不行,顺带扔citra里面看看解密是否成功而已。我还真不需要这么做,我有实体机的。祝各位折腾愉快。
别指望我做东西出来,我已经不闲了。也别指望我直接把相关文件给你,自己找找不算难。
我也不会回应各类请求电脑解密,有实体机解起来很容易,d0k3的Decrypt9WIP很不错的。
我只告诉你们该怎么做,具体怎么做请自行学习。
需要的东西有:
3dstool:重新封CXI/CCI等文件用。Github下载的就可以用,注意用法的参数顺序。
ctrtool:profi2000的Project_CTR最新版,用VS或GCC编译。可以拿来拆,已经内嵌常用密钥。
seeddb.bin:如果你处理的是某些游戏的话。SEED解密ctrtool有这个功能,请自行研究。
Decrypt9:如果你想开发独立版本的,可以学习如何书写解密的代码。理论上直接用现有软件套批处理就行,真要你们处理估计也不容易。不过KeyScrambler或许还是要手动写。
3DS AES Keys.xlsx:3DS所有AES密钥,请自行谷歌。实际有了最新版ctrtool也不需要。
boot9.bin/boot11.bin:意义不大。从B9S进入GodMode9可以从M:导出。嗯是意义不大。我其实是导otp.bin时候顺路导出的。B9S真心方便,虽然没装过A9。
操作顺序:
用ctrtool指定解压的分区,然后直接解压3DS。提示一般3DS的0分区就是程序CXI。比如:
ctrtool --ncch=0 --exheader=exh --logo=logo --plainrgn=plain --exefs=exefs --romfs=romfs A.3ds
然而这样会缺少CXI的ncch头。额ctrtool的功能还是不完善。所以:
3dstool -xvt0f cci 0.cxi A.3ds
3dstool.exe -xvtf cxi --header ncch
然后用3dstool封包回去。
3dstool -cvtf cxi B.cxi --header ncch --exh exh --logo logo --exefs exefs --romfs romfs
此时,B.cxi就是解密过3DS的程序CXI部分。CFA等的操作请自行摸索。反正都可以封回去。
至于,为啥我要电脑解密CXI出来?我只是想试试行不行,顺带扔citra里面看看解密是否成功而已。我还真不需要这么做,我有实体机的。祝各位折腾愉快。