Der erste Punkt in dieser Anleitung ist das Aufsetzen von Decrypt9, einem universellen Toolkit. Dieses erlaubt es uns, die Firmware-Version 2.1.0 zu installieren, welche Sicherheitslücken aufweist, die wir für die weiteren Exploits ausnutzen werden.
{: .notice}
Falls du bereits deinen 3DS zuvor gehackt hast und eine EmuNAND basierte CFW installiert ist: Diese Anleitung behandelt nur das SysNAND und alle Instruktionen sollten nur innerhalb des SysNANDs ausgeführt/angewendet werden. Anmerkung: Die Begriffe EmuNAND und RedNAND beziehen sich auf unterschiedliche Implementierungen [des selben Konzepts](http://3dbrew.org/wiki/NAND_Redirection).
{: .notice--info}
####Was du brauchst
* Die neueste Version von [Decrypt9WIP](https://github.com/d0k3/Decrypt9WIP/releases/)
Stelle sicher, dass du jede einzelne URL probierst, falls die erste nicht funktioniert (auf manchen Versionen funktioniert die erste nicht, und auf manchen anderen funktionieren die letzten drei wiederum nicht)
+ [Folge dieser Problembehebungs-Anleitung](troubleshooting#ts_browser), falls du einen Fehler erhältst
5. Wenn der Exploit erfolgreich war, wirst du in Decrypt9 gebootet haben