Guide_3DS/_pages/zh_CN/Decrypt9-(MSET).txt

35 lines
1.5 KiB
Text
Raw Normal View History

2017-01-16 15:31:21 +01:00
---
title: "Decrypt9 (MSET)" #
2017-01-18 04:33:58 +01:00
lang: zh_CN
2017-01-18 20:59:32 +01:00
permalink: /zh_CN/decrypt9-(mset).html
2017-01-16 15:31:21 +01:00
---
2017-01-18 04:33:58 +01:00
本教程要做的第一件事就是让你运行Decrypt9它是一个多用途的工具可以允许我们安装包含漏洞的2.1.0版本的固件。我们需要这一漏洞以便完成后续的破解。
2017-01-16 15:31:21 +01:00
{: .notice}
2017-01-18 04:33:58 +01:00
如果你的3DS之前已经破解并安装了基于EmuNAND的自制系统请务必注意本教程仅适用于SysNAND教程内的步骤应当应用在你的SysNAND上。 注意EmuNAND和RedNAND是[同一概念](http://3dbrew.org/wiki/NAND_Redirection)的两种略微不同的实现。
2017-01-16 15:31:21 +01:00
{: .notice--info}
2017-01-18 04:33:58 +01:00
#### 你需要
2017-01-16 15:31:21 +01:00
2017-01-18 04:33:58 +01:00
* 可以在你3DS正常工作的DS烧录卡
* 最新版本的 [Decrypt9WIP](https://github.com/d0k3/Decrypt9WIP/releases/latest/)
2017-01-16 15:31:21 +01:00
2017-01-18 04:33:58 +01:00
#### 操作指南
2017-01-16 15:31:21 +01:00
2017-01-18 04:33:58 +01:00
1. 在SD卡根目录下创建`files9`文件夹如果没有的话
2. 复制`Decrypt9WIP`压缩包的`Launcher.dat`和`Decrypt9WIP.dat`到你SD卡的根目录
3. 将SD卡重新插入你的3DS
4. 把Decrypt9压缩包的`Decrypt9.nds`放入你的烧录卡中
5. 用你的3DS运行烧录卡
6. 使用你的烧录卡启动`Decrypt9.nds`
7. 正确选择你系统的版本
+ 4.X.X -> “4.x Decrypt9WIP”
+ 6.X.X -> “6.x Decrypt9WIP”
8. 重启然后进入系统设置System Settings然后“其它选项””Other Settings”然后”Profile”最后”Nintendo DS Profile”译者注没错就是传说中的414
9. 如果漏洞利用成功Decrypt9将会启动
2017-01-16 15:31:21 +01:00
2017-02-12 18:57:12 +01:00
___
2017-01-18 04:33:58 +01:00
继续进行[2.1.0 ctr转移](2.1.0-ctrtransfer)
2017-01-16 15:31:21 +01:00
{: .notice--primary}