Site icon 时鹏亮的Blog

Switch如何解密NAND或虚拟系统文件中的存档

请知悉:本文最近一次更新为 2年 前,文中内容可能已经过时。

Switch的NAND或者虚拟系统的EMUNAND文件,解密其中的存档操作起来有些麻烦,但最近有访客留言提及,考虑到国内目前没有太详细的教程,索性便整理一篇好了。

如您从本文得到了有价值的信息或帮助,请考虑扫描文末的二维码对我进行捐赠和鼓励。

  1. 首要条件,需要有本机密钥,如果没有的话,参考教程:Switch 使用Lockpick备份密钥的方法
  2. 第一步中的prod.keys或你通过其他方式备份的密钥,放到桌面备用,后面解密时会用到。
  3. 下载所需工具(解压密码:shipengliang)HacDiskMount+存档解密工具.rar

    如遇文件损坏密码错误,可参考修复教程:WinRAR如何修复受损的压缩文件

  4. 将上一步下载的压缩包,放到C盘(教程图片以E盘为例),右键压缩包,解压到当前文件夹:

  5. 将你要解密的nand或者emunand文件夹也放置到C盘中,全部文件就准备妥当了,如下图:

  6. 右键HacDiskMount,选择以管理员身份运行启动程序,点击File->Open file

  7. 找到你的nandemunand或其他方式备份的系统文件,点打开:

    注意,虚拟系统文件,只需要打开00的文件,后面01、02这种的系统分片文件程序会自动载入,不需要挨个载入。

    隐藏分区的话,直接打开你的TF卡盘符。

  8. 如果文件没有损坏,则会显示出分区列表,划到最底部,双击USER

  9. 用记事本打开你的密钥文件,比如第一步中的prod.keys(不同备份方式内容结构有些许差别),主要关注点在:bis_key_03,这个字段。
    这个字段,常见的情况为一串64位字符串: bis_key_03 = 17efxxxxxxxxxxxxxxxxxxxxxxxxxx830030xxxxxxxxxxxxxxxxxxxxxxxxxx52

    前32位为Crypto后32位为Tweak

    如使用biskeydump,则可以直接得到类似如下字符串,省的自己拆分:

    BIS KEY 3 (crypt): 17EFXXXXXXXXXXXXXXXXXXXXXXXXXX83
    BIS KEY 3 (tweak): 0030XXXXXXXXXXXXXXXXXXXXXXXXXX52
  10. 将上一步得到的密钥,填入工具,点击Test核对密钥正确性。

  11. 如果密钥检测通过,则点击Install按钮安装必要的挂载盘符所需驱动。驱动安装仅需执行一次

  12. 耐心等待驱动安装结束,点击Mount,挂载用户分区到本机。

  13. 耐心等待挂载完成,此时,计算机会出现A盘符。
  14. 进入A盘符,复制save文件夹。

  15. 将save文件夹,粘贴到C盘存档解密工具文件夹中:
  16. 复制结束后,双击run.bat进行存档解密(脚本会自动运行hactoolnet.exe)。

  17. 解密命令执行完毕后,即可在out文件夹中得到解密后的存档。

  18. 至此,解密NAND或虚拟系统文件中的存档操作完成。但你也会发现解密出来的存档文件夹根本不是游戏ID,你是没办法对应到游戏的。

    那么问题来了,如何对应到游戏呢?

    这里提供一个思路:

    • 首先,下载一份对应游戏的存档,这样你就明白这个游戏存档实际文件的命名和目录结构。
    • 然后使用搜索,搜索对应存档文件名,即可在众多解密存档中,定位到解密后的目标存档。
    • 然后覆盖到下载的存档目录中,使用对应工具即可还原存档。

如您从本文得到了有价值的信息或帮助,请考虑扫描文末的二维码对我进行捐赠和鼓励。


相关GitHub和参考资料

https://github.com/Thealexbarney/LibHac/releases
Extract save from NAND backup


本站资源,请 注册城通账户 后,使用客户端下载,参考教程:城通网盘如何使用客户端下载文件


尊重他人劳动成果。转载请务必附上原文链接,我将感激不尽。


与《Switch如何解密NAND或虚拟系统文件中的存档》相关的博文:

Exit mobile version