Guide_3DS/_pages/pt_BR/Decrypt9-(MSET).txt

34 lines
1.6 KiB
Text
Raw Normal View History

2017-01-16 15:31:21 +01:00
---
title: "Decrypt9 (MSET)" #
lang: en
permalink: /decrypt9-(mset).html
---
O primeiro passo deste guia é conseguir executar o Decrypt9, uma ferramenta multifunções que nos permitirá instalar a versão 2.1.0, a qual contém uma vulnerabilidade necessária para desbloquear o sistema.
{: .notice}
Se você já hackeou seu 3DS antes e tem um CFW baseado em EmuNAND, esse guia lida exclusivamente com a SysNAND e você deve seguir todas as instruções que servem para a SysNAND. Note que os termos EmuNAND e RedNAND se referem a implementações ligeiramente diferentes do [mesmo conceito](http://3dbrew.org/wiki/NAND_Redirection).
{: .notice--info}
#### O que você precisa
* DS flashcard that works on your 3DS version
* A versão mais recente do [Decrypt9WIP]
(https://github.com/d0k3/Decrypt9WIP/releases/latest/)
#### Instruções
1. Cria uma pasta chamada `files9` na raiz do teu cartão SD se ainda não existir
2. Copy `Launcher.dat` and `Decrypt9WIP.dat` from the Decrypt9WIP `.zip` to the root of your SD card
3. Reinsere o teu cartão SD na tua 3DS
4. Put `Decrypt9.nds` from the Decrypt9 `.zip` on your DS flashcard
5. Start your DS flashcard from your 3DS
6. Boot `Decrypt9.nds` using your flashcart
7. Seleciona a opção correcta para a versão do teu sistema
+ 4.X.X -> "4.x Decrypt9WIP"
+ 6.X.X -> "6.x Decrypt9WIP"
8. Reboot the system, then go to System Settings, then "Other Settings", then "Profile", then "Nintendo DS Profile"
9. If the exploit was successful, you will have booted into Decrypt9
Continuar para [ctrtansfer para 2.1.0](2.1.0-ctrtransfer).
{: .notice--primary}