[MSET9](https://github.com/zoogie/MSET9) 은 [zoogie](https://github.com/zoogie) 에 의해 개발된 본체 설정 앱의 취약점을 공략하는 방법입니다. 이 취약점은 ID1의 이름이 *어떤 이름이든 간에* 32글자면 된다는 것을 이용합니다. (ID1 폴더는 Nintendo 3DS 폴더 속, 32글자짜리 ID0 폴더 안에 있는 또다른 32글자 폴더입니다.) 특정한 작업들을 수행하면 콘솔에서 ID1 폴더 이름으로 인코딩된 명령어가 실행되며, 이를 통해 3DS에 대한 전체 제어 권한을 획득할 수 있습니다.
이 방법은 Windows OS, Linux, 혹은 macOS를 사용하는 컴퓨터가 필요합니다. 안드로이드 폰, 태블릿, 혹은 크롬북을 가지고 있을 경우, [boot9strap 설치 (MSET9 Play 스토어)](installing-boot9strap-(mset9-play-store))를 참조해 주세요. 만약 이 장비들 중 하나도 사용할 수 없는 상황이라면, [다른 취약점](https://wiki.hacks.guide/wiki/3DS:Alternate_Exploits)을 사용해야 할 수 있습니다.
이 페이지에서, MSET9 스크립트를 사용하여, MSET9을 작동시킬 것입니다. 만약 스크립트를 실행하는 과정에서 숫자로 이루어진 에러를 확인했을 경우 (예시: Error 01) 에러 메세지에 대한 해결법은 보통 [troubleshooting](troubleshooting#installing-boot9strap-mset9) 페이지에서 확인할 수 있습니다.