Este método de uso de Seedminer, para hacer un mejor exploit, utiliza tu archivo `movable.sed` para desencriptar cualquier título de DSiWare con el objetivo de inyectar un título de DSiWare vulnerable en la aplicación de Configuración de Internet de DS. Esto requiere que tengas una copia de seguridad de un título de DSiWare, por ejemplo, el proveniente de BannerBomb o la herramienta DSiWare Dumper.
Todo esto son implementaciones funcionales del exploit "Particiones FIRM de texto plano conocido" detallado [aquí](https://www.3dbrew.org/wiki/3DS_System_Flaws) (*en inglés*).
If you see a configuration menu, you already have CFW, and continuing with these instructions may BRICK your device! Sigue la sección de [Comprobación de CFW](checking-for-cfw) para actualizar tu CFW existente.
+ La `<ID0>` en cuestión es la misma que usaste en [Seedminer](seedminer)
+ El `<ID1>` es una carpeta con un nombre compuesto por 32 caracteres, dentro de `<ID0>`
+ Si no existe la carpeta `Nintendo DSiWare`, créala dentro de la carpeta `<ID1>`
1. Copia el archivo `42383841.bin` de la carpeta `output/hax/`, correspondiente al archivo DSiWare que descargaste (`fredtool.zip`), y pégalo en la carpeta `Nintendo DSiWare`
+ If you miss this step, the system will exit to HOME Menu instead of installing boot9strap and you will need to start over from Step 12 of Section III
1. Verify that a `luma` folder exists and that `config.ini` is inside of it
+ The existence of these folders and files confirms that Luma3DS is installed
+ If you do not see the `luma` folder or `config.ini`, [follow this troubleshooting guide](https://github.com/zoogie/b9sTool/blob/master/TROUBLESHOOTING.md)
1. Copia el archivo `42383841.bin` de la carpeta `output/clean/`, correspondiente al archivo DSiWare que descargaste (`fredtool.zip`), y pégalo en la carpeta `Nintendo 3DS/<ID0>/<ID1>/Nintendo DSiWare/` en tu tarjeta SD