
Derniers tests et previews


PREVIEW 007 First Light : James Bond se réinvente, voici ce que nous en pensons

Notre FAUX TEST de Cronos: The New Dawn, un survival-horror classique, mais terriblement intense

TEST Hell Is Us : un plaisir de se perdre en enfer ?

PREVIEW Turok: Origins, nous avons testé la chasse aux dinosaures en version coop
Dernières actualités

VR Forever Awards : la liste complète des nommés et un jury "prestigieux" pour célébrer la VR sur Steam

Pokémon : Project VOLTAGE High, la collaboration musicale et visuelle avec Hatsune Miku atteint de nouveaux sommets (MAJ 08/09/25)

VR FOREVER Steam Festival & Awards 2025 : festival inédit dédié à la réalité virtuelle avec de nombreuses promotions au programme

Légendes Pokémon : Z-A, une nouvelle Méga-Évolution hypnotisante bientôt révélée ?

fichier bin
La couleur des Leds correspond à cela:
Pour le reste de la procédure, le rôle de ton dongle, c'est d'injecter le payload. A savoir, le bin qui correspond au hack que tu vas utiliser et comment tu vas booter. En fonction de ton choix, il te faudra préparer ta SD avec tous les éléments nécessaires car cela ne change pas que tu utilises un dongle ou non. Cette préparation s'opère via SDSetup ou manuellement.
Si tu veux utiliser Atmosphère par exemple, tu mets le payload.bin dans le dossier ATMOSPHERE_HEKATE sur le dongle. Et de même pour Hekate.
Pour voir quel payload est injecté sur le dongle:
1. Tu appuies une fois sur le bouton + du dongle
2. Ça clignote à la couleur du payload en attente d’injection
3. Si tu veux changer de payload, tu restes appuyer sur +
NB: il changera la couleur
Si on part sur une utilisation du dongle :
1. Tu vérifies la mise à jour du Dongle si besoin
2. Tu prépares ta SD via SDSetup préalablement avec les dernières versions des outils et du CFW où tu le fais manuellement si le site ne propose pas les dernières mises à niveau
NB: Ne pas oublier d’ajouter les sigpatches manuellement
3. Tu prends l'ensemble des éléments qui concernent les dossiers et payload.bin présents dans les dossiers de ta mise à jour pour le Dongle
4. Tu ne modifies pas leurs noms
5. Tu les copies/colles sur le dongle
NB: Supprime les anciens éléments et fichier qui s’y trouvent ou fait un écrasement
6. Tu changes la couleur en bleu Atmosphère
NB: la SD est préalablement préparée pour avoir l’ensemble des éléments
7. Tu lances le mode RCM avec le JIG
8. Tu bootes avec le Dongle inséré
9. Le hack se lance
10. Enjoy !
Sauf erreur, cela doit se passer ainsi mais à vérifier ! Il existe des infos sur ton RCM Loader sur la toile pour t’en assurer !
Le hack n’est pas permanent et si tu redémarres ta console, tu te rends bien compte que rien n’est installé sauf les fichiers NSP (qui eux ne fonctionneront pas puisque le hack n’est pas actif). Le fait d’injecter un payload permet de loader et cela depuis ta SD et non depuis la console. Pour Hekate qui est un custom bootloader, c’est ainsi (et pour d’autres également).
En revanche, en fonction de ce que tu utilises, cela laisse des traces dans la télémétrie d’où le fait de ne pas utiliser sa sysNAND pour les aspects underground et de créer une emuNAND. Les deux sont déliées.
Pour Hekate, il utilise un bootloader personnalisé qui n’est pas celui de Nintendo d’où le fait de ne pas aller sur le online. Il possède trois mode de boot qui utilisent son bootloader donc la connexion est à éviter. En démarrant la console normalement, elle utilise le bootloader de Nintendo. Le hack n’est plus actif.
Rien est installé lorsqu’il s’agit d’utiliser un payload (fichier bin) qui se charge de loader depuis la SD et non depuis la console.
Comme dit plus haut, ce qui modifie la NAND, c’est l’installation de NSP, certains homebrews comme RetroArch, le mode autoRCM car il se charge de corrompre la boot et autres.
La sysNAND, c’est la NAND système de la console et l’emuNAND, c’est la NAND système sur la SD. Donc pour éviter de modifier la NAND système de la console avec l’underground, on crée et on utilise une emuNAND.
La couleur des Leds correspond à cela:
Pour le reste de la procédure, le rôle de ton dongle, c'est d'injecter le payload. A savoir, le bin qui correspond au hack que tu vas utiliser et comment tu vas booter. En fonction de ton choix, il te faudra préparer ta SD avec tous les éléments nécessaires car cela ne change pas que tu utilises un dongle ou non. Cette préparation s'opère via SDSetup ou manuellement.
Si tu veux utiliser Atmosphère par exemple, tu mets le payload.bin dans le dossier ATMOSPHERE_HEKATE sur le dongle. Et de même pour Hekate.
Pour voir quel payload est injecté sur le dongle:
1. Tu appuies une fois sur le bouton + du dongle
2. Ça clignote à la couleur du payload en attente d’injection
3. Si tu veux changer de payload, tu restes appuyer sur +
NB: il changera la couleur
Si on part sur une utilisation du dongle :
1. Tu vérifies la mise à jour du Dongle si besoin
2. Tu prépares ta SD via SDSetup préalablement avec les dernières versions des outils et du CFW
NB: Ne pas oublier d’ajouter les sigpatches manuellement
3. Tu prends l'ensemble des éléments qui concernent les dossiers et payload.bin présents dans les dossiers
4. Tu ne modifies pas leurs noms
5. Tu les copies/colles sur le dongle
NB: Supprime les anciens éléments et fichier qui s’y trouvent ou fait un écrasement
6. Tu changes la couleur en bleu Atmosphère
NB: la SD est préalablement préparée pour avoir l’ensemble des éléments
7. Tu lances le mode RCM avec le JIG
8. Tu bootes avec le Dongle inséré
9. Le hack se lance
10. Enjoy !
Sauf erreur, cela doit se passer ainsi mais à vérifier ! Il existe des infos sur ton RCM Loader sur la toile pour t’en assurer !
Je suis sous mac, quand je cherche à injecter le fichier bin de Hekate_ctcaer_x.x, je le cherche dans les payloads, je le trouve, mais impossible de le sélectionner avec JTegraNX.
Quelqu'un aurait une idée svp?
(Edit) : J'ai réussi en faisant clic droit et en cliquant sur "renommer". J'ai ainsi pu sélectionner le fichier. Si ça peut aider certaines personnes...
Pour le boot avec le Dongle SX, je ne sais plus mais tu dois arriver sur le Menu et depuis, Options, tu injectes le payload. Non, tu ne bootes sur SX OS car de toute manière, il n'est pas compatible. Tu dois lancer Hekate renommé en payload.bin (attention à l'extension de fichier lors du renommage).
EmuMMc non activée. Pourtant précisée dans étape 3.2 car l’étape 4 est pour booter.
Maintenant si tu as décidé de garder ton emuNAND faite avec SX OS, la migration n’a soit pas été faite correctement, soit un élément manque à ton explication.
Faudra m’expliquer comment tu as pu générer les clés sur l’emuMMc si tu ne peux booter dessus car non activé !?!
En bootant dessus directement avec le bin Fusée. Ou en passant par Hekate que je conseille.
TegrRCMGui permet d’injecter un fichier bin via PC. Hekate est un custom bootloader qui permet d’autres fonctions au delà de booter.
Un autre moyen pour booter, une fois que la console est éteinte et redémarre implique d’injecter un fichier .bin dit payload pour activer le hack. Il existe, pour cela, le PC, le téléphone, le dongle et le trinket. Il s’agit d’un hack non permanent qui passe par le mode RCM pour booter ensuite.