SciresM hat eine neue Version seines hactools veröffentlicht.
Package2-Dateien in Plaintext können nun gelesen werden und ein NPDM zu JSON und KIP1 zu JSON Konverter wurde hinzugefügt. Neuere XCIs mit einer Logo-Partition werden jetzt unterstützt, genauso wie NCA0-Dateien, die eine sehr frühe Version des NCA-Formats darstellen, noch bevor die Firmware 1.0.0 finalisiert wurde. Unkomprimierte NSO0 und KIP1 werden per "–uncompressed=" unterstützt und Title Keys lassen sich von einer Datei "title.keys" im Format "Hexadezimale Rights-ID = Hexadezimaler Title Key" laden, welche neben der "prod.keys" bzw. "dev.keys" liegen muss.
Wie immer gab es auch einige Bugfixes – näheres im Changelog.
Changelog
New Features: -Support for reading plaintext Package2 files was added -NPDM -> JSON conversion was added. -KIP1 -> JSON conversion was added. -Keygen can now be performed without passing a BOOT0 file. -Support for newer XCIs with a logo partition was added. -Support for pre-1.0.0 NCA0 files was added. -Support for uncompressing NSO0 and KIP1 files was added via --uncompressed= -Titlekeys can now be loaded from an external "title.keys" file, located in the same directory as prod.keys or dev.keys. Titlekeys should be stored in the format hexadecimal_rights_id = hexadecimal_title_key. -Various [WARN]s were added when odd behavior is detected. Bugs fixed: -NAX0 decryption failed when reading at unaligned offsets. -NCAs making use of AES-XTS crypto are no longer completely broken -Support for pre-1.0.0 NCA2 files was fixed, and now works properly -Getopt is no longer broken on arm-linux (thanks @jakibaki!) -Too many small ones to count :) Breaking changes: -"encrypted_header_key" was changed in keyset loading to "header_key_source", in order to be consistent with other key names.
OzModChips, ein GBATemp Partner, hat kürzlich ein Bild auf Twitter veröffentlicht, in dem man den 3DS mit einer speziellen Botschaft sieht: "WE HACKED IT" Es folgten weitere Screens und sogar Crediar bestätigte dies. yellows8 ist der Name des Hackers, der berichtete, dass er den 3DS über ein Spiel mithilfe eines modifizierten Savegames exploited hat. Auf dem Bild unten seht ihr, dass der 3DS im 3DS-Modus läuft – der ganze Bildschirm ist ausgefüllt!