---
title: "BannerBomb3"
{% include toc title="目录内容" %}
{% capture technical_info %}
<summary><em>技术细节(选看)</em></summary>
我们使用了 3DS 系统设置中的 DSiWare 数据管理中的一个漏洞来启动自制代码。
为达到此目的,我们将使用你主机系统中的加密密钥(movable.sed)来构建一个带有漏洞的 DSiWare 备份。
若想知道更多技术细节,请见[这里](https://github.com/zoogie/Bannerbomb3)。
{% endcapture %}
<details>{{ technical_info | markdownify }}</details>
{: .notice--info}
### 兼容性注意
这些操作可在美、欧、日、韩版的主机上工作,你可通过系统版本号末尾的 U,E,J,K 字符来区分主机版本。
如果你的主机是港台版的(系统版本号末尾以 T 结尾),请使用[这个方法](bannerbomb3-fredtool-(twn));不要使用本页的方法。
{: .notice--warning}
### 你需要准备点啥?
* Your `movable.sed` file from completing Seedminer or nimhax
#### 第一步 – 准备工作
本节中,你需要把触发 BannerBomb3 漏洞所需的文件复制到主机的 SD 卡上。
1. 将主机关机
1. 将你的 SD 卡插入到电脑
1. 在你的电脑上打开 [Bannerbomb3 Injector](http://3dstools.nhnarwhal.com/#/bb3gen)
1. 点击 “选择文件” 选项,然后选择你的 movable.sed 上传
1. 点击 “Build and Download”
+ 这将下载一个包含名为 `F00D43D5.bin` 的 DSiWare 漏洞文件和一个名为 `bb3.bin` 的 zip 文件(`DSIWARE_EXPLOIT.zip`)到你的电脑上
1. 从 `DSIWARE_EXPLOIT.zip` 中,将 `bb3.bin` 解压到你的 SD 卡根目录
+ 根目录指的是你点进 SD 卡看到的目录,你可以在这个目录下看到 Nintendo 3DS 文件夹,但请不要点进去
+ This file does not need to be opened or extracted
![]({{ "/images/screenshots/bb3/bb3-root-layout.png" | absolute_url }}){: .notice--info}
1. 打开内存卡的 `Nintendo 3DS` -> `<ID0>` -> `<ID1>` 文件夹
+ `<ID0>` 是你在 [Seedminer](seedminer) 部分中复制的 32 位字母长的文件夹名称
+ `<ID1>` 是一个在 `<ID0>` 文件夹内,另一个 32 位字母长的文件夹
+ If you have multiple `<ID1>` folders, follow the instructions [here](troubleshooting#bannerbomb3)
![]({{ "/images/screenshots/bb3/dsiware-location-1.png" | absolute_url }}){: .notice--info}
1. 在 `<ID1>` 文件夹内创建一个名为 `Nintendo DSiWare` 的文件夹
+ 如果这个位置已经存在了这个文件夹,**且**有一些名为 `<8位ID>.bin` 文件(DSiWare 备份文件)在里面,请将它们备份到电脑上,然后从 SD 卡中移除这些文件
1. 从 `DSIWARE_EXPLOIT.zip` 压缩文件中解压 `F00D43D5.bin` 到 `Nintendo DSiWare` 文件夹下
![]({{ "/images/screenshots/bb3/dsiware-location-2.png" | absolute_url }})
#### 第二步 – 按键检查
In this section, you will see whether you can access Safe Mode on your device. This will determine which method you will follow on the next page.
Your SD card should remain in your computer while you perform this check.
{% include_relative include/safemodecheck.txt %}
___
### 下一步:选择漏洞
If you saw the system update screen in the previous section, Safe Mode is working on your device.
如果你的主机正确启动到了安全模式,请使用[安装 boot9strap(通过 USM)](installing-boot9strap-(usm))
{: .notice--primary}
如果你的主机**没有**正常启动到安全模式,请使用[安装 boot9strap(通过 Fredtool)](installing-boot9strap-(fredtool))。