---
title: "BannerBomb3"
{% include toc title="目录内容" %}
{% capture technical_info %}
<summary><em>技术细节(选看)</em></summary>
我们使用了 3DS 系统设置中的 DSiWare 数据管理中的一个漏洞来启动自制代码。
为达到此目的,我们将使用你主机系统中的加密密钥(movable.sed)来构建一个带有漏洞的 DSiWare 备份。
若想知道更多技术细节,请见[这里](https://github.com/zoogie/Bannerbomb3)。
{% endcapture %}
<details>{{ technical_info | markdownify }}</details>
{: .notice--info}
### 兼容性注意
这些操作可在美、欧、日、韩版的主机上工作,你可通过系统版本号末尾的 U,E,J,K 字符来区分主机版本。
如果你的主机是港台版的(系统版本号末尾以 T 结尾),请使用[这个方法](bannerbomb3-fredtool-(twn));不要使用本页的方法。
{: .notice--warning}
### 你需要准备点啥?
* Your `movable.sed` file from completing Seedminer
* The latest release of [BannerBomb3](https://github.com/zoogie/Bannerbomb3/releases/download/v3.0/Release_v3.0.zip) (direct download)
#### 第一步 – 准备工作
{% include_relative include/bb3-prep.txt %}
#### 第二步 – BannerBomb3
In this section, you will trigger the BannerBomb3 exploit using the DSiWare Management menu and use it to install the menuhax67 exploit.
1. Power on your console
1. Launch System Settings on your console
1. Navigate to `Data Management` -> `DSiWare` -> `SD Card` ([image](/images/screenshots/bb3/dsiware-management.png))
+ Your console should show the BB3 multihax menu
1. Use the D-Pad to navigate and press the (A) button to select "Install *hax"
+ Your console will automatically reboot
1. Power off your console
___
### Continue to [Installing boot9strap (menuhax)](installing-boot9strap-(menuhax))
{: .notice--primary}