
Derniers tests et previews


TEST Split Fiction : que vaut la version Switch 2 ?

TEST Caméra pour Nintendo Switch 2 : un accessoire indispensable ?

TEST Death Stranding 2: On The Beach, une expérience poignante entre solitude et action

TEST Switch 2 : notre avis sur la pochette de transport officielle de Nintendo
Dernières actualités

Dragon Quest I & II HD-2D Remake : encore des mauvaises nouvelles pour les versions Switch

Outil de refroidissement dans les casinos en ligne : guide

Ready or Not lancé sur consoles avec des modifications

Star Overdrive : retrouvez-nous sur Twitch pour parler de la version PC du jeu de Caracal Games !

payload
Etape suivante, essayer de retrouver mon emunand sur sx os (parce que j'aime bien les xci notamment). Retour sur EmuTool, changement du fichier atmosphère vers un fichier sx os, et je copie toujours sur la seconde carte sd. Je lance la switch avec sx os, il boot direct sur l'emunand, et je retrouve tout comme avant. Super ça ! Reste plus qu'à transférer sur la première carte sd pour avoir une plus grosse capacité !
Et c'est là que l'incompréhensible arrive, que je fasse un simple copier coller, que je passe par EmuTool, en fichier ou en partition cachée, formatage compris, rien à faire, une fois le payload passé (avec le splashscreen), ça refuse de booter. Rha mais pourquoi ? Mais déjà, pourquoi maintenant je n'arrive plus directe dans le menu sx os ? Pour contourner ça, j'enlève la licence de la carte sd, et j'arrive bien dans le menu. Direction les options pour supprimer tout ce qui a attrait à l'emunand, que ce soit en fichier ou en partition, comme ça je suis sûr qu'il n'y aura rien qui merde, en partant d'une carte sd totalement vierge.
Et ça marche. Je ne passe plus par la partition cachée, je n'ai pas essayé, mais au moins mes problèmes sont réglés, et comme je reste en mode avion et que le multi ne m'intéresse pas, ça ne devrait rien changer au final. Quoique je ne sais toujours pas ce qui fait que je n'accède plus au menu sx os sans enlever le fichier licence.dat. Bizarre.
Bref merci de ton temps MDProz, tu m'as aiguillé et ça m'a permis de continuer à profiter de ma switch
Au passage, le site de la team xecuter est down depuis hier aprem, un lien avec leur affaire en justice ?
Le patche empêche l’injection de payload mais pas le mode RCM. Le tutoriel est dans la section underground Switch.
Je viens de mettre a jour ma 3ds système et je me demandais si j'avais d'autres truc a mettre a jour.
J'ai remplacer le godmode9.firm dans payload, j'ai remplacer les 2 fichier luma a la racine par les nouveau ( 10.2.1 )
J'ai voulu verifier au cas ou sur luma et j'ai ce message d'erreur :
This is only for sighax/boot9strap users. Do not use this if you habe a9lh installed. To upgrade to boot9strap please visit https://3ds.guide/a9lh-to-b9s
Payload type : SIGHAX
Payload path : /boot.firm
Backpuk payload Yes
Current installed version : 10.2.1-c058e3f
Dois-je mettre a jour sighax ? Si oui comment
Un gro merci d'avance
De ce que tu indiques, lorsque tu bootes ta console pour démarrer sur Atmosphère, tu es sur ta sysNAND en 11.0.0
Le S signifie SysNAND.
Et ce que tu indiques là est bizarre si tu as opéré le downgrade pour revenir en 11.0.0.
As-tu créé une emuNAND via Hekate et l’as tu activée ? Ou as-tu modifié la configuration de ton emuNAND créé via SX OS pour qu’elle soit prise en compte via Atmosphère/Hekate ?
Le downgrade s’opère sur la console donc soit il manque des éléments à ton explication, soit tu as oublié des étapes.
Pour booter, utiliser le SX Pro implique de passer par le menu de SX OS pour lancer des payload sauf erreur mais il ne permet pas de lancer directement un autre hack sans passer par son Menu. Ou alors, il faut modifier des éléments de boot. A voir car je n’utilise pas le dongle mais il me semble qu’il existe des sujets sur la toile.
Ja vais déplacer le thread dans le bon tutoriel.
ChangeLog
Lien: https://github.com/XorTroll/Goldleaf/releases
Il restera à développer la partie payload et leur fonction pour certains d’entre eux car beaucoup d'évolution depuis mais rien ne vous empêche de les tester si vous découvrez !
https://www.xkitcn.com/supports/rcmloader/firmware/
Pour les éléments qui concernent les dossiers et payloads
https://www.xkitcn.com/supports/rcmloader/
Ensuite pour le reste de la procédure, le rôle de ton dongle, c'est d'injecter le payload. A savoir, le bin qui correspond au hack que tu vas utiliser et comment tu vas booter. En fonction de ton choix, il te faudra préparer ta SD avec tous les éléments nécessaires car cela ne change pas que tu utilises un dongle ou non. Cette préparation s'opère via SDSetup ou manuellement.
Si tu veux utiliser Atmosphère par exemple, tu mets le payload.bin dans le dossier ATMOSPHERE_HEKATE sur le dongle. Et de même pour Hekate.
Pour choisir le payload que tu veux injecter, chacun a une couleur qui lui correspond:
Pour le reste mais tu dois connaître et tu as déjà dû le faire depuis mais cela devrait être ainsi. Toutefois, tu peux vérifier avant de te lancer car je n’utilise pas ce dongle.
Pour voir quel payload est injecté sur le dongle:
1. Tu appuies une fois sur le bouton + du dongle
2. Ça clignote à la couleur du payload en attente d’injection
3. Si tu veux changer de payload, tu restes appuyer sur +
NB: il changera la couleur
Si on part sur une utilisation du dongle :
1. Tu supprimes le dossier IAP
NB: Mais si ce n’est pas la première utilisation, ce ne sera pas vraiment nécessaire puisque le firmware est à jour depuis 2019 !
2. Tu prépares ta SD via SDSetup préalablement avec les dernières versions des outils et du CFW
NB: Ne pas oublier d’ajouter les sigpatches manuellement
3. Tu prends l'ensemble des éléments qui concernent les dossiers et payload.bin présents dans les dossiers
4. Tu ne modifies pas leurs noms
5. Tu les copies/colles sur le dongle
NB: Supprime les anciens éléments et fichier qui s’y trouvent ou fait un écrasement
6. Tu changes la couleur en bleu Atmosphère
NB: la SD est préalablement préparée pour avoir l’ensemble des éléments
7. Tu lances le mode RCM avec le JIG
8. Tu bootes avec le Dongle inséré
9. Le hack se lance
10. Enjoy !
Sauf erreur, cela doit se passer ainsi mais à vérifier !