` -> `Nintendo DSiWare` 文件夹
-1. Copy the `42383841.bin` file from the `clean` folder of the downloaded DSiWare archive (output_(name).zip) to the `Nintendo DSiWare` folder, replacing the existing one
+1. 下载的 DSiWare 压缩包 (`output_(<你的名字>).zip`) 里的 `clean` 文件夹复制 `42383841.bin` 到 `Nintendo DSiWare` 文件夹,替换已有文件
1. 将SD卡重新插入你的主机
1. 启动你的主机
1. 启动你主机上的 “系统设置(System settings)”
-1. Navigate to `Data Management` -> `DSiWare`-> `SD Card` ([image](/images/screenshots/bb3/dsiware-management.png))
-1. Select the "Nintendo DSi™" title
+1. 依次点击 `数据管理(データ管理/Data Management)` -> `DSiWare 数据管理(DSiWareデータ管理/DSiWare)` -> `SD卡(micro SDカード/SDカード/SD/microSD)`([例图](/images/screenshots/bb3/dsiware-management.png))
+1. 选择 “Nintendo DSi™”
1. 选择 “Copy” ,然后选择 “OK”
___
diff --git a/_pages/zh_CN/installing-boot9strap-(hardmod).txt b/_pages/zh_CN/installing-boot9strap-(hardmod).txt
index c6b5aad9a0..6989d02abf 100644
--- a/_pages/zh_CN/installing-boot9strap-(hardmod).txt
+++ b/_pages/zh_CN/installing-boot9strap-(hardmod).txt
@@ -5,16 +5,16 @@ title: "安装 boot9strap(通过硬改)"
{% include toc title="目录内容" %}
-Technical Details (optional)
-An excellent guide to getting a hardmod can be found here.
-This is a currently working implementation of the "FIRM partitions known-plaintext" exploit detailed here.
-Using a hardmod, we can dump the NAND image, install custom firmware to the NAND image, then re-install the hacked NAND image to the console.
+技术细节(选看)
+这里有一个进行硬改的绝佳教程。
+本教程是使用 “FIRM partitions known-plaintext” 漏洞来进行破解的,欲知相关资料请查阅这里。
+利用硬改,我们可以直接导出主机的 NAND 镜像,然后直接将自制固件打进 NAND 镜像中,并重新导入回主机。
{: .notice--info}
-### Compatibility Notes
+### 兼容性注意
-The instructions on this page do not currently work on the latest firmware (11.16.0). If you were directly linked to this page, [return to Get Started](get-started) or join [Nintendo Homebrew on Discord](https://discord.gg/MWxPgEp) and ask, in English, for help.
+此页所述的方法暂时无法在最新系统固件(11.16.0)上使用。 如果你被引导到了这个页面,则请返回重新查阅 [新手入门](get-started) 页面,或是加入 [Nintendo Homebrew on Discord](https://discord.gg/MWxPgEp) 并使用英文求助。(请注意,如果你身处中国大陆,访问 Discord 可能需要科学上网),你也可以到译者的 [QQ 群](https://stray-soul.site/index.php/qqgroup)寻求帮助,群号为 942052497。
{: .notice--warning}
你需要一个支持 BT 协议的下载程序,如 [qBittorrent](https://www.qbittorrent.org/download.php) 或 [Deluge](http://dev.deluge-torrent.org/wiki/Download) 来下载本教程中的[磁力链接](https://zh.wikipedia.org/wiki/%E7%A3%81%E5%8A%9B%E9%93%BE%E6%8E%A5) 。
@@ -69,7 +69,7 @@ The instructions on this page do not currently work on the latest firmware (11.1
#### 第一步 – 准备工作
-In this section, you will download the necessary files for the hardmod and dump the NAND image in preparation to install custom firmware.
+在本节中,你将下载硬改所需的必要的文件,并导出 NAND 镜像以准备安装自制固件。
1. 将主机关机
1. 将你的 SD 卡插入到电脑
@@ -84,7 +84,7 @@ In this section, you will download the necessary files for the hardmod and dump
#### 第二步 – 安装 boot9strap
-In this section, you will install custom firmware to the dumped NAND image, and then install this NAND image back onto the device to install custom firmware on it.
+在本节中,你将把自制固件安装到导出的 NAND 镜像中,然后将其导回主机以完成在主机上安装自制固件。
1. 启动 hardmod-b9s-installer
+ Windows用户:请运行 `install-b9s.exe` 程序
diff --git a/_pages/zh_CN/installing-boot9strap-(hbl-usm).txt b/_pages/zh_CN/installing-boot9strap-(hbl-usm).txt
index 9ef4fc1ef4..9775c1fe66 100644
--- a/_pages/zh_CN/installing-boot9strap-(hbl-usm).txt
+++ b/_pages/zh_CN/installing-boot9strap-(hbl-usm).txt
@@ -5,15 +5,15 @@ title: "安装 boot9strap(通过 HBL-USM)"
{% include toc title="目录内容" %}
-Technical Details (optional)
-In order to exploit the SAFE_MODE firmware of our system, we need to inject an exploited WiFi profile.
-As we already have Homebrew access, we can use slotTool to do this.
-Once the WiFi profile has been injected, we will use SAFE_MODE, which is a recovery feature present on all 3DS consoles, to activate the exploited WiFi profile.
-For a more technical explanation, see here for information about the unSAFE_MODE exploit.
+技术细节(选看)
+为了破解系统的 SAFE_MODE 固件,我们需要注入一个已被破解的 WiFi 配置文件到主机中。
+现在我们能够使用 Homebrew 程序了,接下来我们会利用它进入 slotTool 继续破解下去。
+一旦 WiFi 配置文件被注入,我们将会使用到 SAFE_MODE 来继续此教程。SAVE_MODE 是一个所有的 3DS 主机都存在的修复功能,之后它将用于激活被破解的 WiFi 配置文件。
+如果你想知道有关 unSAFE_MODE 的更多技术细节,请见这里。
{: .notice--info}
-### Compatibility Notes
+### 兼容性注意
如果你的 LR↑A 键其中有一个坏掉了,请加入 [Nintendo Homebrew Discord 服务器](https://discord.gg/MWxPgEp)然后以英文寻求帮助。(请注意,如果你身处中国大陆,访问 Discord 可能需要科学上网),你也可以到译者的 [QQ 群](https://stray-soul.com/index.php/qqgroup)寻求帮助,群号为 942052497。
{: .notice--danger}
@@ -27,10 +27,10 @@ title: "安装 boot9strap(通过 HBL-USM)"
#### 第一步 – 准备工作
-In this section, you will use Homebrew Launcher to launch slotTool, which will overwrite your Wi-Fi slots with hacked data. Then, you will copy the files needed to trigger the unSAFE_MODE exploit onto your device's SD card. Your Wi-Fi connection settings will be temporarily overwritten while the exploit is active.
+在本节中,你将会使用 Homebrew Launcher 来启动 slotTool,它将会把带有漏洞的数据覆盖到你主机的 Wi-Fi 连接点槽中。 然后,你需要把触发 unSAFE_MODE 漏洞所需的文件复制到设备的 SD 卡上。 你自己设置的 Wi-Fi 链接点将在这个过程中被暂时覆盖。
1. 你的主机现在应该在本教程的前一部分打开了 Homebrew Launcher 了
- + If not, power on your console and enter Homebrew Launcher through your method of choice (likely Pokémon Picross)
+ + 如果没有,则请开机然后通过先前使用的一种方法进入它(比如通过《宝可梦:绘图方块》)
1. 从自制程序列表中找到并启动 slotTool
+ 如果你的主机卡在了红屏,请长按住电源键来强制关机,然后重试本步骤
1. 选择 “INSTALL exploit to wifi slots 1,2,3 & shutdown” 选项
@@ -50,22 +50,22 @@ In this section, you will use Homebrew Launcher to launch slotTool, which will o
#### 第二步 – unSAFE_MODE
-In this section, you will enter Safe Mode (a feature available on all 3DS family devices) and navigate to a menu where unSAFE_MODE will be triggered, which will launch you into the boot9strap (custom firmware) installer.
+本节中,你将会进入安全模式(一个所有 3DS 系列主机都有的功能),然后进入一个会触发 unSAFE_MODE 漏洞的菜单,并启动 boot9strap(自制固件)安装器。
1. 将你的主机置于关机状态,按住 L + R + ↑ + A 四个按键,然后按下电源键
- + Keep holding the buttons until the device boots into Safe Mode (a "system update" menu)
+ + 按住这几个按钮,直到主机进入安全模式(一个“系统更新”菜单)
+ 如果你试了很多次依然无法进入安全模式,则也许这四个按键中有一个按错了,或是坏掉了。 如果确实如此,请加入 [Nintendo Homebrew on Discord](https://discord.gg/MWxPgEp) 并使用英文求助。(请注意,如果你身处中国大陆,访问 Discord 可能需要科学上网),你也可以到译者的 [QQ 群](https://stray-soul.site/index.php/qqgroup)寻求帮助,群号为 942052497。
1. 点击 “OK” 来允许更新
+ 这个步骤实际上不存在更新。 这只是触发漏洞的一部分
1. 点击 “I accept(我同意/同意する)”
1. 更新最终将失败,然后报出 `003-1099` 的错误。 这是剧本中的一部分
1. 当系统问你“你想要配置互联网设置吗?(Would you like to configure Internet settings?)”时,点击 “Yes”
-1. On the following menu, navigate to `Connection 1` -> `Change Settings` -> `Next Page (right arrow)` -> `Proxy Settings` -> `Detailed Setup` ([image](/images/screenshots/usm/safemode_highlighted.png))
+1. 在菜单中,依次进入 `连接点 1(接線先1/Connection 1)` -> `更改设置(設定変更/Change Settings)` -> `下一页(右箭头)` -> `代理设置(Proxy/Proxy Settings)` -> `详细设置(詳細設定/Detailed Setup)`([例图](/images/screenshots/usm/safemode_highlighted.png))
1. 如果漏洞执行成功,你的主机将会进入到 SafeB9SInstaller
#### 第三步 – 安装 boot9strap
-In this section, you will install custom firmware onto your device.
+本节中,你将会把自制固件安装到你的主机中。
1. 出现提示时,按照上屏的提示输入按键组合来安装 boot9strap
+ 如果上屏白屏,则请强制关机然后重做第三步
@@ -80,7 +80,7 @@ In this section, you will install custom firmware onto your device.
#### 第四步 – 还原 WiFi 配置文件
-In this section, you will enter the Homebrew Launcher (this time using custom firmware) so that you can restore the Wi-Fi connection slots that were overwritten in Section I.
+本节中,你将会通过自制固件进入 Homebrew Launcher,然后还原第一步中被覆盖的 Wi-Fi 设置。
1. 运行“下载通信(Download Play)”程序
1. 等到你看到两个按钮
diff --git a/_pages/zh_CN/installing-boot9strap-(kartdlphax).txt b/_pages/zh_CN/installing-boot9strap-(kartdlphax).txt
index 05aabd2524..f473d510e3 100644
--- a/_pages/zh_CN/installing-boot9strap-(kartdlphax).txt
+++ b/_pages/zh_CN/installing-boot9strap-(kartdlphax).txt
@@ -5,21 +5,21 @@ title: "安装 boot9strap(通过 kartdlphax)"
{% include toc title="目录内容" %}
-Technical Details (optional)
-In order to exploit the SAFE_MODE firmware of our system, we need to inject an exploited WiFi profile.
-To accomplish this, we can use the Download Play functionality of the game Mario Kart 7, using a 3DS with custom firmware already installed along with a custom game plugin.
-This custom plugin will send a hacked payload to an unhacked console, which then exploits the system in order to inject the exploited WiFi profile into your connections list.
-Once the WiFi profile has been injected, we will use SAFE_MODE, which is a recovery feature present on all 3DS consoles, to activate the exploited WiFi profile.
-For a more technical explanation, see the following links for information on the kartdlphax and unSAFE_MODE exploits: kartdlphax, unSAFE_MODE.
+技术细节(选看)
+为了破解系统的 SAFE_MODE 固件,我们需要注入一个已被破解的 WiFi 配置文件到主机中。
+为了做到这一点,我们将用一台已安装了自制固件的 3DS 安装一个插件,然后利用马里奥赛车 7 这个游戏中的下载通信功能进行一些操作。
+这个插件将会发送带有漏洞的代码到未破解的主机中,然后它将会向未破解的主机中注入带有漏洞的配置文件到 WiFi 连接点列表。
+一旦 WiFi 配置文件被注入,我们将会使用到 SAFE_MODE 来继续此教程。SAVE_MODE 是一个所有的 3DS 主机都存在的修复功能,之后它将用于激活被破解的 WiFi 配置文件。
+如果想知道更多的技术细节,请参阅以下链接:kartdlphax、unSAFE_MODE。
{: .notice--info}
-### Compatibility Notes
+### 兼容性注意
如果你想通过此方法安装自制固件,则你需要:
- 一台已安装自制固件的 3DS (**源 3DS**),它与你要破解的主机(**目标 3DS**)系统为同一区域
- - The consoles must be USA, JPN, or EUR region consoles
+ + 必须是美版、日版或欧版机
- 一份与两台主机同区的马里奥赛车 7 实体版或数字版
- 两张 SD 卡
@@ -30,7 +30,7 @@ title: "安装 boot9strap(通过 kartdlphax)"
在**源 3DS**(已安装自制固件的 3DS)上操作以下步骤:
-* The latest release of [kartdlphax](https://github.com/PabloMK7/kartdlphax/releases/latest) (`plugin.3gx`)
+* 最新版本的 [kartdlphax](https://github.com/PabloMK7/kartdlphax/releases/latest)(下载 `plugin.3gx`)
* 最新版本的 [Luma3DS 3GX Loader 修改版](https://github.com/Nanquitas/Luma3DS/releases/latest)(下载 `boot.firm`)
在**目标 3DS**(你试图破解的 3DS)上:
@@ -42,7 +42,7 @@ title: "安装 boot9strap(通过 kartdlphax)"
#### 第一步 – 准备工作(源 3DS)
-In this section, you will set up your source 3DS (the 3DS with custom firmware) for delivery of the exploit data to the target 3DS.
+为了向目标 3DS 传输带有漏洞的数据,你将需要按照以下内容配置源 3DS(已安装了自制固件的 3DS)。
1. 在你的电脑中插入你的**源 3DS** 的 SD 卡
1. 复制 Luma 3GX Loader Edition 的 `boot.firm` 到**源 3DS** 的 SD 卡根目录,替换当前已有的文件
@@ -56,7 +56,7 @@ In this section, you will set up your source 3DS (the 3DS with custom firmware)
#### 第二步 – 准备工作(目标 3DS)
-In this section, you will copy the files needed to trigger the unSAFE_MODE exploit onto your target 3DS (the 3DS that you are trying to modify)'s SD card.
+为了修改目标 3DS(你正在破解的 3DS),你需要复制一些文件到目标 3DS 的 SD 卡中。
1. 在你的电脑中插入你的**目标 3DS** 的 SD 卡
1. 复制 Luma3DS `.zip` 里的 `boot.firm` 和 `boot.3dsx` 到你 SD 卡的根目录
@@ -70,7 +70,7 @@ In this section, you will copy the files needed to trigger the unSAFE_MODE explo
#### 第三步 – kartdlphax
-In this section, you will use Download Play to transfer the exploit data from the source 3DS to the target 3DS, which can be used to overwrite your Wi-Fi slots with hacked data. Your Wi-Fi connection settings will be temporarily overwritten while the exploit is active.
+本节中,你将使用下载通信程序来从源 3DS 传输带有漏洞的数据到目标 3DS,它将会用带有漏洞的数据覆盖你的 Wi-Fi 连接点设置槽。 你自己设置的 Wi-Fi 链接点将在这个过程中被暂时覆盖。
1. 启动 **源 3DS **
- 若主机提示设置 Luma3DS,则你可以直接按下 START 键来保存配置
@@ -106,22 +106,22 @@ In this section, you will use Download Play to transfer the exploit data from th
#### 第四步 – unSAFE_MODE
-In this section, you will enter Safe Mode (a feature available on all 3DS family devices) and navigate to a menu where unSAFE_MODE will be triggered, which will launch you into the boot9strap (custom firmware) installer.
+本节中,你将会进入安全模式(一个所有 3DS 系列主机都有的功能),然后进入一个会触发 unSAFE_MODE 漏洞的菜单,并启动 boot9strap(自制固件)安装器。
1. 将你的主机置于关机状态,按住 L + R + ↑ + A 四个按键,然后按下电源键
- + Keep holding the buttons until the device boots into Safe Mode (a "system update" menu)
+ + 按住这几个按钮,直到主机进入安全模式(一个“系统更新”菜单)
+ 如果你试了很多次依然无法进入安全模式,则也许这四个按键中有一个按错了,或是坏掉了。 如果确实如此,请加入 [Nintendo Homebrew on Discord](https://discord.gg/MWxPgEp) 并使用英文求助。(请注意,如果你身处中国大陆,访问 Discord 可能需要科学上网),你也可以到译者的 [QQ 群](https://stray-soul.site/index.php/qqgroup)寻求帮助,群号为 942052497。
1. 点击 “OK” 来允许更新
+ 这个步骤实际上不存在更新。 这只是触发漏洞的一部分
1. 点击 “I accept(我同意/同意する)”
1. 更新最终将失败,然后报出 `003-1099` 的错误。 这是剧本中的一部分
1. 当系统问你“你想要配置互联网设置吗?(Would you like to configure Internet settings?)”时,点击 “Yes”
-1. On the following menu, navigate to `Connection 1` -> `Change Settings` -> `Next Page (right arrow)` -> `Proxy Settings` -> `Detailed Setup` ([image](/images/screenshots/bb3/safemode_highlighted.png))
+1. 在菜单中,依次进入 `连接点 1(接線先1/Connection 1)` -> `更改设置(設定変更/Change Settings)` -> `下一页(右箭头)` -> `代理设置(Proxy/Proxy Settings)` -> `详细设置(詳細設定/Detailed Setup)`([例图](/images/screenshots/bb3/safemode_highlighted.png))
1. 如果漏洞执行成功,你的主机将会进入到 SafeB9SInstaller
#### 第五步 – 安装 boot9strap
-In this section, you will install custom firmware onto your device.
+本节中,你将会把自制固件安装到你的主机中。
1. 出现提示时,按照上屏的提示输入按键组合来安装 boot9strap
+ 如果上屏白屏,则请强制关机然后重做第三步
@@ -136,7 +136,7 @@ In this section, you will install custom firmware onto your device.
#### 第六步 – 还原 WiFi 配置文件
-In this section, you will enter the Homebrew Launcher so that you can restore the Wi-Fi connection slots that were overwritten in Section III.
+本节中,你将会进入 Homebrew Launcher,然后还原第三步中被覆盖的 Wi-Fi 设置。
1. 运行“下载通信(Download Play)”程序
1. 等到你看到两个按钮
diff --git a/_pages/zh_CN/installing-boot9strap-(soundhax).txt b/_pages/zh_CN/installing-boot9strap-(soundhax).txt
index 5b3f63be35..ee9f0d74dc 100644
--- a/_pages/zh_CN/installing-boot9strap-(soundhax).txt
+++ b/_pages/zh_CN/installing-boot9strap-(soundhax).txt
@@ -5,12 +5,12 @@ title: "安装 boot9strap(通过 Soundhax)"
{% include toc title="目录内容" %}
-Technical Details (optional)
-For technical details on the exploits that you will be using on this page, see here (Soundhax) and here (universal-otherapp).
+技术细节(选看)
+关于本页所使用漏洞的技术细节,请见这里(Soundhax)和这里(universal-otherapp)。
{: .notice--info}
-### Compatibility Notes
+### 兼容性注意
Soundhax(和 universal-otherapp 一起使用时)与所有区域 1.0.0 至 11.3.0 系统版本的主机兼容。
@@ -27,7 +27,7 @@ Soundhax(和 universal-otherapp 一起使用时)与所有区域 1.0.0 至 11
#### 第一步 – 准备工作
-In this section, you will copy the files needed to trigger both Soundhax and universal-otherapp.
+本节中,你将会复制一些触发 Soundhax 和 universal-otherapp 所需要的文件。
1. 将主机关机
1. 将你的 SD 卡插入到电脑
@@ -49,7 +49,7 @@ In this section, you will copy the files needed to trigger both Soundhax and uni
#### 第二步 – 启动 SafeB9SInstaller
-In this section, you will launch Soundhax through the Nintendo 3DS Sound app, which will use universal-otherapp to launch the boot9strap (custom firmware) installer.
+本节中,你将通过 Nintendo 3DS 音乐程序启动 Soundhax,它将使用 universal-otherapp 启动 boot9strap(自制固件)安装程序。
1. 将 SD 卡重新插入你的主机
1. 启动你的主机
@@ -71,7 +71,7 @@ In this section, you will launch Soundhax through the Nintendo 3DS Sound app, wh
#### 第三步 – 安装 boot9strap
-In this section, you will install custom firmware onto your device.
+本节中,你将会把自制固件安装到你的主机中。
1. 出现提示时,按照上屏的提示输入按键组合来安装 boot9strap
1. 安装完成后,按下 “A” 键重启主机
diff --git a/_pages/zh_CN/installing-boot9strap-(ssloth-browser).txt b/_pages/zh_CN/installing-boot9strap-(ssloth-browser).txt
index 127a495348..3f5dca9c7d 100644
--- a/_pages/zh_CN/installing-boot9strap-(ssloth-browser).txt
+++ b/_pages/zh_CN/installing-boot9strap-(ssloth-browser).txt
@@ -1,23 +1,23 @@
---
-title: "Installing boot9strap (SSLoth-Browser)"
+title: "安装 boot9strap(通过 SSLoth-浏览器破解)"
---
{% include toc title="目录内容" %}
-Technical Details (optional)
-In order to exploit the Browser application, we need to bypass the browser version check, which is designed to disallow the use of the browser without updating to the latest system version.
-A public proxy server is available, which, with the help of the SSLoth exploit, can bypass this check.
-Once the bypass is active, an exploit webpage will be accessible which will do the rest of the job.
-For technical details on the exploits that you will be using on this page, see here (SSLoth) and here (universal-otherapp).
+技术细节(选看)
+为了通过浏览器进行破解,我们需要通过一些手段来绕过系统版本检查,因为它会阻止版本非为最新的系统使用浏览器。
+这里有一个公共的代理服务器可供使用,它将会利用 SSLoth 漏洞来绕过版本检查。
+一旦更新检查被成功绕过,我们就可以通过一个漏洞页面来完成接下来的任务。
+关于本页所使用漏洞的技术细节,请见这里(SSLoth)和这里(universal-otherapp)。
{: .notice--info}
-### Compatibility Notes
+### 兼容性注意
-SSLoth allows users on version 11.13.0 and below to bypass the browser version check, allowing the use of new-browserhax or old-browserhax (compatible with versions 11.4.0 through 11.13.0 in all regions), which can then be used in conjunction with universal-otherapp.
+SSLoth 允许目前系统版本在 11.13.0 及其以下的主机绕过浏览器版本检查,然后就可以使用到利用 universal-otherapp 的方法了,如 new-browserhax 或 old-browserhax(兼容 11.4.0 至 11.13.0 的所有区域主机)
-If you have updated your device to your current version using a cartridge, your Internet Browser will be inaccessible. If this is the case, you will need to update your device to the latest version through System Settings and then follow the method for the latest version.
+如果你使用过卡带更新,则你的浏览器将无法打开。 如果是这样,则你需要通过系统更新将你的主机更新到最新版本,并按照最新版本的操作进行破解。
{: .notice--warning}
### 你需要准备点啥?
@@ -29,13 +29,13 @@ If you have updated your device to your current version using a cartridge, your
#### 第一步 – 准备工作
-In this section, you will copy the files needed to trigger both browserhax and universal-otherapp.
+本节中,你将会复制一些触发 browserhax 和 universal-otherapp 所需要的文件。
1. 将主机关机
1. 将你的 SD 卡插入到电脑
-1. Copy `otherapp.bin` to the root of your SD card and rename it to `arm11code.bin`
+1. 复制 `otherapp.bin` 到你 SD 卡的根目录下,然后重命名为 `arm11code.bin`
+ 根目录指的是你点进 SD 卡看到的目录,你可以在这个目录下看到 Nintendo 3DS 文件夹,但请不要点进去
- + If you do not see the `.bin` extension, do not add it to the end of the filename
+ + 如果你没看到 `.bin` 后缀,则请**不要**手动加上 `.bin` 后缀
1. 解压 Luma3DS `.zip` 里的 `boot.firm` 和 `boot.3dsx` 到你 SD 卡的根目录
1. 在 SD 卡根目录创建一个名为 `boot9strap` 的文件夹
1. 从boot9strap `.zip` 文件中复制 `boot9strap.firm` 和 `boot9strap.firm.sha` 到你SD卡的 `/boot9strap/` 文件夹中
@@ -43,34 +43,34 @@ In this section, you will copy the files needed to trigger both browserhax and u
1. 将SD卡重新插入你的主机
1. 启动你的主机
-#### Section II - SSLoth
+#### 第二步 – SSLoth
-In this section, you will change your Internet connection settings to use a proxy network designed to bypass the browser version check, allowing the browser to function without a system update. This will allow you to access the browser exploit webpage in the next section.
+本节中,你将更改主机的网络连接设置,设置一个代理服务器来绕过浏览器的版本检查,允许浏览器在系统没有更新至最新的情况下运行。 这将让你能够在下一步中访问浏览器漏洞页面。
-1. Launch the System Settings application
-1. Navigate to `Internet Settings` -> `Connection Settings`
-1. Click on your network connection slot and navigate to `Change Settings` -> `Next Page (right arrow)` -> `Proxy Settings`
-1. Set "Proxy Settings" to "Yes", then click `Detailed Setup`
-1. Set the Proxy Server to `192.9.234.11`, and the Port to `8080`
-1. Click OK, then click Save
-1. When prompted, click "Test" to perform the connection test
- + The test should succeed
-1. Click "OK" to continue
-1. Press "Back" twice, then "Close" to go back to the HOME Menu
+1. 打开系统设置(本体設定 / System Settings)
+1. 进入到 `互联网设置(インターネット設定 / Internet Settings)` -> `连接设置(インターネット接続設定 / Connection Settings)`
+1. 点击你目前在用的连接点槽位,然后进入到 `设置变更(設定変更 / Change Settings)` -> `下一页(右箭头)` -> `代理设置(Proxy)`
+1. 设置“代理服务器 (Proxy)”为“是(する / Yes)”,然后点击`详细设置(詳細設定 / Detailed Setup)`
+1. 设置代理服务器为 `192.9.234.11`,端口为 `8080`
+1. 点击 OK,然后点击保存(保存する / Save)
+1. 当提示时,点击“测试(テスト / Test)”进行连接测试
+ + 测试应该会成功
+1. 点击 “OK” 继续
+1. 点两次 “返回”,然后点“关闭”来返回主菜单。
-#### Section III - Launching SafeB9SInstaller
+#### 第三步 – 启动 SafeB9SInstaller
-In this section, you will visit the browser exploit webpage, which will use universal-otherapp to launch the boot9strap (custom firmware) installer.
+本节中,你将启动浏览器破解漏洞,它将使用 universal-otherapp 启动 boot9strap(自制固件)安装程序。
-1. On the HOME Menu, press the Left and Right shoulder buttons together to open the camera
- + If you are unable to open the camera, open the Internet Browser and manually type the URL instead (`https://zoogie.github.io/web/nbhax/`)
-1. Tap the QR code button and scan [this QR code](http://api.qrserver.com/v1/create-qr-code/?color=000000&bgcolor=FFFFFF&data=https%3A%2F%2Fzoogie.github.io%2Fweb%2Fnbhax&qzone=1&margin=0&size=400x400&ecc=L)
- + If you get an error, [follow this troubleshooting guide](troubleshooting#installing-boot9strap-ssloth-browser)
+1. 在主菜单中,同时按下 L 和 R 键来打开摄像头
+ + 如果你无法打开摄像头,请直接进入 3DS 自带的浏览器然后输入链接访问(`https://zoogie.github.io/web/nbhax/`)
+1. 扫描[这个二维码(点击这里查看)](http://api.qrserver.com/v1/create-qr-code/?color=000000&bgcolor=FFFFFF&data=https%3A%2F%2Fzoogie.github.io%2Fweb%2Fnbhax&qzone=1&margin=0&size=400x400&ecc=L)
+ + 如果出现错误,参见[故障排查](troubleshooting#ts_browser)
1. 如果一切成功的话,你将自动进入 SafeB9SInstaller
#### 第四步 – 安装 boot9strap
-In this section, you will install custom firmware onto your device.
+本节中,你将会把自制固件安装到你的主机中。
1. 出现提示时,按照上屏的提示输入按键组合来安装 boot9strap
1. 安装完成后,按下 “A” 键重启主机
@@ -83,17 +83,17 @@ In this section, you will install custom firmware onto your device.
+ Luma3DS 不会给正常的主菜单增添任何看上去十分特别的东西。 如果你的主机现在已经启动到主菜单了,说明自制固件已经在运行了。
+ 在下一页中,我们将会教你安装一些有用的自制程序来完成安装步骤。
-#### Section V - Restoring default proxy
+#### 第五步 – 还原默认的 DNS
-In this section, you will restore the Internet settings back to normal.
+本节中,你将会还原你主机的网络设置到原先的状态。
-1. Launch the System Settings application
-1. Navigate to `Internet Settings` -> `Connection Settings`
-1. Click on your network connection slot and navigate to `Change Settings` -> `Next Page (right arrow)` -> `Proxy Settings`
-1. Set "Proxy Settings" to "No"
-1. Click OK, then click Save
-1. When prompted, click "Test" to perform the connection test
- + The test should succeed
+1. 打开系统设置(本体設定 / System Settings)
+1. 进入到 `互联网设置(インターネット設定 / Internet Settings)` -> `连接设置(インターネット接続設定 / Connection Settings)`
+1. 点击你目前在用的连接点槽位,然后进入到 `设置变更(設定変更 / Change Settings)` -> `下一页(右箭头)` -> `代理设置(Proxy)`
+1. 将 “代理设置(Proxy)”设置为 “否(No/しない)”
+1. 点击 OK,然后点击保存(保存する / Save)
+1. 当提示时,点击“测试(テスト / Test)”进行连接测试
+ + 测试应该会成功
1. 将主机关机
___
diff --git a/_pages/zh_CN/installing-boot9strap-(usm).txt b/_pages/zh_CN/installing-boot9strap-(usm).txt
index 602dcc2ed3..86367b5fd3 100644
--- a/_pages/zh_CN/installing-boot9strap-(usm).txt
+++ b/_pages/zh_CN/installing-boot9strap-(usm).txt
@@ -5,20 +5,20 @@ title: "安装 boot9strap(通过 USM)"
{% include toc title="目录内容" %}
-Technical Details (optional)
-In order to exploit the SAFE_MODE firmware of our system, we need to inject an exploited WiFi profile.
-We can do this using an existing exploit, BannerBomb3.
-To accomplish this, we use your system's encryption key (movable.sed) to build a DSiWare backup that exploits the system in order to inject the exploited WiFi profile into your connections list.
-Once the WiFi profile has been injected, we will use SAFE_MODE, which is a recovery feature present on all 3DS consoles, to activate the exploited WiFi profile.
-For a more technical explanation, see the following links for information on the BannerBomb3 and unSAFE_MODE exploits: BannerBomb3, unSAFE_MODE.
+技术细节(选看)
+为了破解系统的 SAFE_MODE 固件,我们需要注入一个已被破解的 WiFi 配置文件到主机中。
+我们可以利用 BannerBomb3 这个现有的漏洞进行以下操作。
+为了做到这一点,我们使用了你的主机系统中的加密密钥(movable.sed)来构建一个 DSiWare 备份,以便于将被破解的 WiFi 配置文件注入到 WiFi 接入点列表。
+一旦 WiFi 配置文件被注入,我们将会使用到 SAFE_MODE 来继续此教程。SAVE_MODE 是一个所有的 3DS 主机都存在的修复功能,之后它将用于激活被破解的 WiFi 配置文件。
+如果想知道更多 BannerBomb3 和 unSAFE_MODE 的技术细节,请参阅以下链接:BannerBomb3、unSAFE_MODE。
{: .notice--info}
-### Compatibility Notes
+### 兼容性注意
这些操作可在美、欧、日、韩版的主机上工作,你可通过系统版本号末尾的 U,E,J,K 字符来区分主机版本。
-If your (Right/Left Shoulder), (D-Pad Up), or (A) buttons do not work, you will need to follow [an alternate branch of Seedminer](installing-boot9strap-(fredtool)). 如需帮助,请加入 [Nintendo Homebrew on Discord](https://discord.gg/MWxPgEp) 并使用英文求助。(请注意,如果你身处中国大陆,访问 Discord 可能需要科学上网),你也可以到译者的 [QQ 群](https://stray-soul.site/index.php/qqgroup)寻求帮助,群号为 942052497。
+如果你的主机 L 键、R 键、↑ 键和 A 键中有一个坏了无法使用,则你只能使用[替代方法](installing-boot9strap-(fredtool))。 如需帮助,请加入 [Nintendo Homebrew on Discord](https://discord.gg/MWxPgEp) 并使用英文求助。(请注意,如果你身处中国大陆,访问 Discord 可能需要科学上网),你也可以到译者的 [QQ 群](https://stray-soul.site/index.php/qqgroup)寻求帮助,群号为 942052497。
{: .notice--warning}
### 你需要准备点啥?
@@ -26,15 +26,15 @@ If your (Right/Left Shoulder), (D-Pad Up), or (A) buttons do not work, you will
* 最新版本的 [SafeB9SInstaller](https://github.com/d0k3/SafeB9SInstaller/releases/download/v0.0.7/SafeB9SInstaller-20170605-122940.zip)(直链)
* 最新版本的 [boot9strap](https://github.com/SciresM/boot9strap/releases/download/1.4/boot9strap-1.4.zip)(直链)
* 最新版本的 [Luma3DS](https://github.com/LumaTeam/Luma3DS/releases/latest)(下载 Luma3DS `.zip` 文件)
-* [usm.bin](https://github.com/zoogie/unSAFE_MODE/releases/download/v1.3/usm.bin) (direct download)
+* [usm.bin](https://github.com/zoogie/unSAFE_MODE/releases/download/v1.3/usm.bin)(直链)
#### 第一步 – 准备工作
-In this section, you will copy the files needed to trigger the unSAFE_MODE exploit onto your device's SD card.
+在这一步,你需要把触发 unSAFE_MODE 漏洞所需的文件复制到设备的 SD 卡上。
-1. Your SD card should be inserted in your computer
-1. Copy `usm.bin` to the root of your SD card
+1. 将你的 SD 卡插入电脑
+1. 复制 `usm.bin` 到你的 SD 卡根目录
1. 解压 Luma3DS `.zip` 里的 `boot.firm` 和 `boot.3dsx` 到你 SD 卡的根目录
+ 根目录指的是你点进 SD 卡看到的目录,你可以在这个目录下看到 Nintendo 3DS 文件夹,但请不要点进去
1. 在 SD 卡根目录创建一个名为 `boot9strap` 的文件夹
@@ -49,36 +49,36 @@ In this section, you will copy the files needed to trigger the unSAFE_MODE explo
#### 第二步 – BannerBomb3
-In this section, you will trigger the BannerBomb3 exploit using the DSiWare Management menu, which can be used to overwrite your Wi-Fi slots with hacked data. Your Wi-Fi connection settings will be temporarily overwritten while the exploit is active.
+本节中,你将使用 DSiWare 数据管理菜单触发 BannerBomb3 漏洞,以便向你的 Wi-Fi 设置槽中写入带有漏洞的数据。 你自己设置的 Wi-Fi 链接点将在这个过程中被暂时覆盖。
1. 将SD卡重新插入你的主机
1. 启动你的主机
1. 启动你主机上的 “系统设置(System settings)”
-1. Navigate to `Data Management` -> `DSiWare`-> `SD Card` ([image](/images/screenshots/bb3/dsiware-management.png))
- + Your device should show the BB3 multihax menu
- + If this step causes your device to crash, [follow this troubleshooting guide](troubleshooting#dsiware-management-menu-crashes-without-showing-bb3-multihax-menu)
-1. Use the D-Pad to navigate and press the (A) button to select "Install unSAFE_MODE"
+1. 依次点击 `数据管理(データ管理/Data Management)` -> `DSiWare 数据管理(DSiWareデータ管理/DSiWare)` -> `SD卡(micro SDカード/SDカード/SD/microSD)`([例图](/images/screenshots/bb3/dsiware-management.png))
+ + 你的主机将会打开 BB3 multihax 菜单
+ + 如果做完这步之后你的主机崩溃了,[请参照此故障排查](troubleshooting#dsiware-management-menu-crashes-without-showing-bb3-multihax-menu)。
+1. 使用十字键移动至 “Install unSAFE_MODE” ,然后按下 A 键
+ 主机将会自动关机
#### 第三步 – unSAFE_MODE
-In this section, you will enter Safe Mode (a feature available on all 3DS family devices) and navigate to a menu where unSAFE_MODE will be triggered, which will launch you into the boot9strap (custom firmware) installer.
+本节中,你将会进入安全模式(一个所有 3DS 系列主机都有的功能),然后进入一个会触发 unSAFE_MODE 漏洞的菜单,并启动 boot9strap(自制固件)安装器。
1. 将你的主机置于关机状态,按住 L + R + ↑ + A 四个按键,然后按下电源键
- + Keep holding the buttons until the device boots into Safe Mode (a "system update" menu)
- + 如果你试了很多次依然无法进入安全模式,则也许这四个按键中有一个按错了,或是坏掉了。 If this is the case, you will need to follow [an alternate branch of BannerBomb3](installing-boot9strap-(fredtool)). 如需帮助,请加入 [Nintendo Homebrew on Discord](https://discord.gg/MWxPgEp) 并使用英文求助。(请注意,如果你身处中国大陆,访问 Discord 可能需要科学上网),你也可以到译者的 [QQ 群](https://stray-soul.site/index.php/qqgroup)寻求帮助,群号为 942052497。
+ + 按住这几个按钮,直到主机进入安全模式(一个“系统更新”菜单)
+ + 如果你试了很多次依然无法进入安全模式,则也许这四个按键中有一个按错了,或是坏掉了。 如果依然无法进入,则你可能需要使用 [BannerBomb3 的另一个方法](installing-boot9strap-(fredtool))。 如需帮助,请加入 [Nintendo Homebrew on Discord](https://discord.gg/MWxPgEp) 并使用英文求助。(请注意,如果你身处中国大陆,访问 Discord 可能需要科学上网),你也可以到译者的 [QQ 群](https://stray-soul.site/index.php/qqgroup)寻求帮助,群号为 942052497。
1. 点击 “OK” 来允许更新
+ 这个步骤实际上不存在更新。 这只是触发漏洞的一部分
1. 点击 “I accept(我同意/同意する)”
1. 更新最终将失败,然后报出 `003-1099` 的错误。 这是剧本中的一部分
1. 当系统问你“你想要配置互联网设置吗?(Would you like to configure Internet settings?)”时,点击 “Yes”
-1. On the following menu, navigate to `Connection 1` -> `Change Settings` -> `Next Page (right arrow)` -> `Proxy Settings` -> `Detailed Setup` ([image](/images/screenshots/usm/safemode_highlighted.png))
+1. 在菜单中,依次进入 `连接点 1(接線先1/Connection 1)` -> `更改设置(設定変更/Change Settings)` -> `下一页(右箭头)` -> `代理设置(Proxy/Proxy Settings)` -> `详细设置(詳細設定/Detailed Setup)`([例图](/images/screenshots/usm/safemode_highlighted.png))
1. 如果漏洞执行成功,你的主机将会进入到 SafeB9SInstaller
- + If your device instead shows a red screen, you are missing `usm.bin` from the root of your SD card
+ + 如果主机红屏了,则代表你的 SD 卡根目录下缺少了 `usm.bin` 文件
#### 第四步 – 安装 boot9strap
-In this section, you will install custom firmware onto your device.
+本节中,你将会把自制固件安装到你的主机中。
1. 出现提示时,按照上屏的提示输入按键组合来安装 boot9strap
+ 如果上屏白屏,则请强制关机然后重做第三步
@@ -93,16 +93,16 @@ In this section, you will install custom firmware onto your device.
#### 第五步 – 还原 WiFi 配置文件
-In this section, you will trigger the BannerBomb3 exploit a second time so that you can restore the Wi-Fi connection slots that were overwritten in Section II.
+本节中,你将会再次触发 BannerBomb3 漏洞,以便还原第二步中被覆盖的 Wi-Fi 设置。
1. 启动你主机上的 “系统设置(System settings)”
-1. Navigate to `Data Management` -> `DSiWare`-> `SD Card` ([image](/images/screenshots/bb3/dsiware-management.png))
-1. Use the D-Pad to navigate and press the (A) button to select "Uninstall unSAFE_MODE"
+1. 依次点击 `数据管理(データ管理/Data Management)` -> `DSiWare 数据管理(DSiWareデータ管理/DSiWare)` -> `SD卡(micro SDカード/SDカード/SD/microSD)`([例图](/images/screenshots/bb3/dsiware-management.png))
+1. 使用十字键移动至 “Uninstall unSAFE_MODE”,然后按下 A 键
+ 主机将会自动重启
1. 将主机关机
1. 将你的 SD 卡插入到电脑
1. 打开内存卡的 `Nintendo 3DS` -> `` -> `` -> `Nintendo DSiWare` 文件夹
-1. Delete `F00D43D5.bin` from your Nintendo DSiWare folder and from your computer. 此文件之后不再需要使用
+1. 从 Nintento DSiWare 文件夹和电脑中删除 `F00D43D5.bin`。 此文件之后不再需要使用
___
diff --git a/_pages/zh_CN/ntrboot.txt b/_pages/zh_CN/ntrboot.txt
index 5fa2a71134..28c8c9632b 100644
--- a/_pages/zh_CN/ntrboot.txt
+++ b/_pages/zh_CN/ntrboot.txt
@@ -17,23 +17,23 @@ title: "ntrboot"
| 烧录卡名 | 目前价格 | 有无 “Time Bomb”? | 3DS版本? | DSi版本? | 备注 |
|-|-:|:-:|:-:|:-:|-|
-| [**R4i-SDHC B9S**](http://www.nds-card.com/ProShow.asp?ProID=574) | $15.99 | September 3, 2024 | ALL | ALL | **Comes pre-flashed with ntrboot**; can be flashed back to an NDS flashcart. |
-| [**R4i Gold 3DS Plus**](http://www.nds-card.com/ProShow.asp?ProID=575) | $19.99 | No | ALL | ALL | **Comes pre-flashed with ntrboot** ([internal switch to switch between ntrboot and NDS modes]({{ "/images/screenshots/r4i-gold-3ds-plus.png" | absolute_url }})); do not manually flash with ntrboot. |
+| [**R4i-SDHC B9S**](http://www.nds-card.com/ProShow.asp?ProID=574) | 15.99 美元 | 2024 年 9 月 3 日 | 所有 | 所有 | **自带 ntrboot**,可刷回 NDS 烧录卡。 |
+| [**R4i Gold 3DS Plus**](http://www.nds-card.com/ProShow.asp?ProID=575) | 19.99 美元 | 否 | 所有 | 所有 | **自带 ntrboot**([支持切换 ntrboot 和 NDS 模式]({{ "/images/screenshots/r4i-gold-3ds-plus.png" | absolute_url }})),请勿手动刷入 ntrboot。 |
| [**Acekard 2i**](http://www.nds-card.com/ProShow.asp?ProID=160) | 20.99美元 | 无 | <= 4.3.0 | <= 1.4.4 | |
| [**DSTT**](http://www.nds-card.com/ProShow.asp?ProID=157) | 9.99 美元 | 否 | 无 | 无 | 只有一些带有[特定 flash 芯片型号](https://gist.github.com/aspargas2/fa2a70aed3a7fe33f1f10bc264d9fab6)的烧录卡兼容 ntrboot。 |
-| [**R4i Gold 3DS**](http://www.nds-card.com/ProShow.asp?ProID=149) | $19.99 | No | ALL | ALL | All RTS revisions are compatible. |
-| [**R4i-SDHC 3DS RTS**](http://www.nds-card.com/ProShow.asp?ProID=146) | $13.99 | 1.85b: September 3, 2024 | ALL | ALL | |
-| [**R4iSDHC GOLD Pro 20XX**](http://www.nds-card.com/ProShow.asp?ProID=490) | $9.99 | 4.0b: September 3, 2024 | ALL | ALL | Only r4isdhc **.com** carts marked with a year between 2014 and 2020 are compatible. |
-| [**R4iSDHC RTS LITE 20XX**](http://www.nds-card.com/ProShow.asp?ProID=450) | $13.99 | 4.0b: September 3, 2024 | ALL | ALL | Only r4isdhc **.com** carts marked with a year between 2014 and 2020 are compatible. |
-| **Ace3DS X** | | No | ALL | ALL | **Comes pre-flashed with ntrboot** (external switch to switch between ntrboot ("3DS") and NDS modes); do not manually flash with ntrboot. |
-| **Ace3DS Plus** | | No | ALL | ALL | |
-| **Gateway Blue** | | No | 4.1.0 - 4.5.0 | ALL | |
-| **Infinity 3 R4i** | | No | ALL | ALL | |
+| [**R4i Gold 3DS**](http://www.nds-card.com/ProShow.asp?ProID=149) | 19.99 美元 | 否 | 所有 | 所有 | 支持所有 RTS 修订版本。 |
+| [**R4i-SDHC 3DS RTS**](http://www.nds-card.com/ProShow.asp?ProID=146) | 13.99 美元 | 1.85b:2024 年 9 月 3 日 | 所有 | 所有 | |
+| [**R4iSDHC GOLD Pro 20XX**](http://www.nds-card.com/ProShow.asp?ProID=490) | 9.99 美元 | 4.0b:2024 年 9 月 3 日 | 所有 | 所有 | 只有卡上标记了 2014 至 2020 版的 r4isdhc **.com** 卡兼容。 |
+| [**R4iSDHC RTS LITE 20XX**](http://www.nds-card.com/ProShow.asp?ProID=450) | 13.99 美元 | 4.0b:2024 年 9 月 3 日 | 所有 | 所有 | 只有卡上标记了 2014 至 2020 版的 r4isdhc **.com** 卡兼容。 |
+| **Ace3DS X** | | 否 | 所有 | 所有 | **自带ntrboot**(使用外部开关可在 ntrboot(“3DS”)和 NDS 模式间切换,请勿手动刷入 ntrboot。 |
+| **Ace3DS Plus** | | 否 | 所有 | 所有 | |
+| **Gateway Blue** | | 否 | 4.1.0 - 4.5.0 | 所有 | |
+| **Infinity 3 R4i** | | 否 | 所有 | 所有 | |
| **R4 3D Revolution** | | 无 | 无 | 无 | |
-| **R4i Gold 3DS Deluxe "Starter"** | | No | 4.1.0 - 4.5.0 | ALL | |
-| **R4i Ultra** | | No | <= 4.3.0 | ALL | |
-| **R4i-SDHC 3DS RTS Deluxe Edition** | | Unknown | ALL | ALL | |
-| **R4iSDHC Dual-Core 20XX** | | 4.0b: September 3, 2024 | ALL | ALL | Only r4isdhc **.com** carts marked with a year between 2014 and 2020 are compatible. |
+| **R4i Gold 3DS Deluxe "Starter"** | | 否 | 4.1.0 至 4.5.0 | 所有 | |
+| **R4i Ultra** | | 否 | 4.3.0 或更低 | 所有 | |
+| **R4i-SDHC 3DS RTS Deluxe Edition** | | 未知 | 所有 | 所有 | |
+| **R4iSDHC Dual-Core 20XX** | | 4.0b:2024 年 9 月 3 日 | 所有 | 所有 | 只有卡上标记了 2014 至 2020 版的 r4isdhc **.com** 卡兼容。 |
![]({{ "/images/screenshots/ntrboot-flashcarts.png" | absolute_url }})
{: .notice--info}
diff --git a/_pages/zh_CN/seedminer.txt b/_pages/zh_CN/seedminer.txt
index bd3e8bb92f..5125413f80 100644
--- a/_pages/zh_CN/seedminer.txt
+++ b/_pages/zh_CN/seedminer.txt
@@ -5,53 +5,53 @@ title: "Seedminer"
{% include toc title="内容目录" %}
-Technical Details (optional)
-To install boot9strap on your device, we derive your device's unique encryption key. To accomplish this, we use a tool called Seedminer to calculate the data encryption key (movable.sed) for your device.
-For information on how Seedminer works, see this presentation.
-This method uses a powerful graphics card to perform the calculations needed. A volunteer-run website is used for the purpose of assisting you with this method.
+技术细节(选看)
+为了在你的主机上安装 boot9strap,我们需要获得你主机上的唯一加密密钥。 为了做到这点,我们使用了一个叫 Seedminer 的工具来计算你主机的数据加密密钥(movable.sed)。
+有关 Seedminer 是如何运作的详细过程,请看此演示。
+本教程需要利用一个高性能的显卡来进行一些计算。 不过有一个志愿者网站可以帮助你做需要显卡的步骤。
{: .notice--info}
-### Section I - Prep Work
+### 第一步 – 准备工作
-In this section, you will get the necessary details from your 3DS that are required to figure out your device's encryption key.
+本节中,为了得到加密密钥,你将需要从你的 3DS 中获取必要的信息。
1. 将你的 SD 卡插入到电脑
1. 打开你 SD 卡的 `Nintendo 3DS` 文件夹
- + If you don't have a `Nintendo 3DS` folder, put your SD card into your 3DS and power it on so that the folder can be created
-1. Copy the name of the 32-letter folder you see directly inside Nintendo 3DS
- + This 32-letter name is system-specific and will be different for each console
- + If you see multiple 32-letter folders, follow [these instructions](troubleshooting#multiple-long-folder-names-in-nintendo-3ds-folder)
+ + 如果你的 SD 卡中并没有 `Nintendo 3DS` 文件夹,请确保你已经将其插入 3DS 中开机一次以便创建文件夹。
+1. 从 Nintendo 3DS 文件夹里面复制里面的一个 32 位长名字的文件夹的名称
+ + 这个 32 位字符长的文件夹是每台主机唯一使用的
+ + 如果你看到了多个 32 位字符长的文件夹,请[参考这些步骤](troubleshooting#multiple-long-folder-names-in-nintendo-3ds-folder)来解决
+ 如果只是多了个 `private` 文件夹,则你可以忽略它
![]({{ "/images/screenshots/seedminer/id0-example.png" | absolute_url }})
{: .notice--info}
-1. Paste your 32-letter folder name into [a document](/images/screenshots/seedminer/text-document.png) you can reference later
- + This folder is known as your "ID0". Take note of this as this guide will refer to it as such later
+1. 将这 32 位字符长的名字复制到一个[文档](/images/screenshots/seedminer/text-document.png)中,以便在后面的操作中使用
+ + 这个文件夹名也称作 “ID0”。 请注意这个东西,本教程将在稍后提及它
1. 启动你的主机
+ 此时不需要插入 SD 卡
1. 开启你的好友列表(主菜单中最上方的[橙色的笑脸]({{ "/images/friend-list-icon.png" | absolute_url }}))
+ 如果出现错误信息并被踢回到主菜单,则你需要创建一个 Mii 形象或你的主机无法连接到任天堂服务器(由于封禁或网络问题)
1. 找到你的 Mii 个人形象,然后在上屏寻找你的“朋友代码(Friend Code)”
-### Section II - Seedminer
+### 第二步 – Seedminer
-In this section, you will use the Bruteforce Movable website to retrieve your device's encryption key in the form of `movable.sed`.
+本节中,你将会使用 Bruteforce Movable 网站来获取你主机的加密密钥(`movable.sed`)。
1. 在你的电脑上打开 [Bruteforce Movable](https://seedminer.hacks.guide/)
+ 如果网站功能无法使用,请加入 [Nintendo Homebrew Discord 服务器](https://discord.gg/MWxPgEp) 并使用英文请求帮助。(请注意,如果你身处中国大陆,访问 Discord 可能需要科学上网)你也可以到译者的 [QQ 群](https://stray-soul.site/index.php/qqgroup)寻求帮助,群号为942052497
1. 在 “Your friend code” 选项填入你主机的 “好友代码(Friend Code)”(只要数字,不要填入空格或破折号)
1. 在 “Your ID0” 栏位粘贴之前复制的 32 位长的文件夹名
- + Do not attempt to enter the ID0 manually, as it is easy to make a mistake. 确保那是你在上一节中复制并粘贴的 ID0 以防复制错了
+ + 不要尝试手动输入 ID0,因为很容易输错。 确保那是你在上一节中复制并粘贴的 ID0 以防复制错了
1. 点击 “Go”
+ 如果网站直接跳到了 step 4,则代表网站先前已经完成过你的破解请求了。 你可以直接下载 `movable.sed` 然后继续下一步。 你无需再次添加机器人
-1. Use the ["Register Friend" button](/images/screenshots/seedminer/register-friend.png) on your device to add the bot's friend code as given by the website
+1. 使用主机上的[“好友注册”按钮](/images/screenshots/seedminer/register-friend.png)来添加网站给出的机器人的好友代码
+ 如果提示输入一个昵称,请随便输入一个
1. 等待网站更新
+ 如果一直没有更新,请在刷新网页前等待几分钟。
1. 处理信息完毕后,网页将自动进行至 “`Step 2: Brutefforce`”
1. 等待其完成步骤中的其余部分
- + This is usually fast (1-5 minutes)
+ + 这通常很快(1-5分钟)
+ 在这个过程中,你之前添加的机器人好友可能不会在你的 3DS 上面展示 不过只要网站还在更新,这就不是个问题
+ 如果你已经等待了半个小时,那么请加入 [Nintendo Homebrew Discord 服务器](https://discord.gg/MWxPgEp) 并使用英文求助。你也可以到译者的 [QQ 群](https://stray-soul.site/index.php/qqgroup)寻求帮助,群号为 942052497
1. 等待程序自动完成后,从站点下载 `movable.sed` 文件
@@ -60,15 +60,15 @@ In this section, you will use the Bruteforce Movable website to retrieve your de
___
-### Next steps: Choose an exploit
+### 下一步:选择漏洞
一旦得到了你主机的加密密钥(`movable.sed`)后,你将需要选一个方法使用它来触发 3DS 系统漏洞,并利用漏洞来安装自制固件。
#### BannerBomb3
-This method of using Seedminer for further exploitation uses your `movable.sed` file to take advantage of exploits in the System Settings application.
+这种 Seedminer 方法使用了你的 `movable.sed` 来利用系统设置里面的漏洞来进行破解系统。
-Continue to [BannerBomb3](bannerbomb3)
+继续至 [BannerBomb3](bannerbomb3)
{: .notice--primary}
___
diff --git a/_pages/zh_CN/site-navigation.txt b/_pages/zh_CN/site-navigation.txt
index 6576829fa1..60c512424d 100644
--- a/_pages/zh_CN/site-navigation.txt
+++ b/_pages/zh_CN/site-navigation.txt
@@ -48,7 +48,7 @@ sitemap: false
* [安装 boot9strap(通过 ntrboothax)](installing-boot9strap-(kartdlphax))
+ [安装 boot9strap(通过 ntrboot)](installing-boot9strap-(ntrboot))
+ [安装 boot9strap(通过 Soundhax)](installing-boot9strap-(soundhax))
-+ [Installing boot9strap (SSLoth-Browser)](installing-boot9strap-(ssloth-browser))
++ [安装 boot9strap(SSLoth-浏览器)](installing-boot9strap-(ssloth-browser))
+ [安装 boot9strap(通过 USM)](installing-boot9strap-(usm))
+ [迁移 EmuNAND 数据](move-emunand)
+ [ntrboot](ntrboot)
diff --git a/_pages/zh_CN/troubleshooting.txt b/_pages/zh_CN/troubleshooting.txt
index 4177766c57..a5bd8ff158 100644
--- a/_pages/zh_CN/troubleshooting.txt
+++ b/_pages/zh_CN/troubleshooting.txt
@@ -114,23 +114,23 @@ title: "问题排查"
---
-## Installing boot9strap (SSLoth-Browser)
+## 安装 boot9strap(通过 SSLoth-Browser)
-### Red/purple/pink and white screen after running browserhax
+### 跑 browserhax 时卡在了红/紫/粉/白屏
-This likely indicates that you already have custom firmware. 你应该[检查一下](checking-for-cfw)。
+这可能代表着你的主机已经安装过了自制固件。 你应该[检查一下](checking-for-cfw)。
-### Opening the browserhax QR code or URL crashes
+### 打开浏览器破解二维码或链接后崩溃了
-Browser based exploits (such as this one) are often unstable and crash frequently, but they can sometimes be fixed by doing the following steps.
+基于浏览器的破解漏洞(例如你正在使用的这个)不稳定并经常崩溃,你可以尝试按照下面的步骤修复:
-1. Launch the browser, then launch the browser settings
-1. Scroll to the bottom and Initialize Savedata (it also may be called Clear All Save Data)
-1. Try the exploit again
+1. 打开浏览器,进入浏览器设置页面
+1. 移动到页面最底端,选择“Initialize Savedata(初始化缓存)” (有时也会叫做“清除所有缓存(Clear All Save Data)”)
+1. 再次尝试触发漏洞
-### Opening the browser prompts for a system update instead
+### 打开浏览器后提示需要系统更新
-The SSLoth proxy was incorrectly configured. Re-do the SSLoth section on the page.
+你可能没有正确配置 SSLoth 代理服务器。 尝试重做页面上的 SSLoth 部分内容。
### Failed to open SafeB9SInstaller.bin
@@ -138,11 +138,11 @@ The SSLoth proxy was incorrectly configured. Re-do the SSLoth section on the pag
### 卡在了 “Doing agbhax...”
-There may be an issue with your `arm11code.bin` file. Re-download the latest release of [universal-otherapp](https://github.com/TuxSH/universal-otherapp/releases/latest), place it on the root of your SD card, and rename it to `arm11code.bin`. 如果你下到的东西看不到 `.bin` 后缀,请不要重命名它。
+这可能说明你放的 `arm11code.bin` 文件有问题。 重新下载最新版本的 [universal-otherapp](https://github.com/TuxSH/universal-otherapp/releases/latest) 并将其放在你 SD 卡的根目录中,然后重命名为 `arm11code.bin`。 如果你下到的东西看不到 `.bin` 后缀,请不要重命名它。
-If you have a Taiwanese unit (with a T in the version string, ie. 11.3.0-##T), you will not be able to follow these instructions, and you will need to update your console and follow [Seedminer](seedminer) instead.
+如果你的机子是港台版的(系统版本号为 T 结尾,例如11.3.0-##T),则你无法使用本教程。你需要更新系统至最新,然后使用 [Seedminer](seedminer) 进行破解。
-If you have a Mainland Chinese unit (with a C in the version string, ie. 11.3.0-##C), join [Nintendo Homebrew on Discord](https://discord.gg/MWxPgEp) for assistance.
+如果你的主机是神游版的(系统版本号后缀为 C,例如:11.3.0-##C),请加入 [Nintendo Homebrew Discord 服务器](https://discord.gg/MWxPgEp)使用英文寻求帮助。
### “PrepareArm9ForTwl returned error c8804631!”
@@ -158,13 +158,13 @@ If you have a Mainland Chinese unit (with a C in the version string, ie. 11.3.0-
## BannerBomb3
-### DSiWare Management menu crashes without showing BB3 multihax menu
+### DSiWare 数据管理菜单崩溃,而非跳转至 BB3 multihax 菜单
-确保 `F00D43D5.bin` 是 `Nintendo 3DS` -> `` -> `` -> `Nintendo DSiWare` 里面的唯一文件。 If it is, then re-create it with the [Bannerbomb3 Injector](http://3dstools.nhnarwhal.com/#/bb3gen).
+确保 `F00D43D5.bin` 是 `Nintendo 3DS` -> `` -> `` -> `Nintendo DSiWare` 里面的唯一文件。 如果确定没问题的话,尝试重新使用 [Bannerbomb3 注入器](http://3dstools.nhnarwhal.com/#/bb3gen)重新创建文件。
-Also, ensure that `bb3.bin` is on the root of the SD card. If it is missing, then download the latest release of [Bannerbomb3](https://github.com/lifehackerhansol/Bannerbomb3/releases/download/v3.0-lhs1/bb3.bin) (direct download), and copy the `bb3.bin` file to the root of your SD card.
+另外,请确保 `bb3.bin` 已正确放置在 SD 卡的根目录下。 如果缺失了这个文件,请下载最新版本的 [Bannerbomb3](https://github.com/lifehackerhansol/Bannerbomb3/releases/download/v3.0-lhs1/bb3.bin)(直链),然后将 `bb3.bin` 复制到内存卡的根目录中。
-如果还是不行,则可能是因为曾经这台主机安装过自制固件,且后来又卸载了自制固件,从而导致此方法失效。 If this is the case and Safe Mode works, you will need to follow [an alternate branch of Seedminer](homebrew-launcher-(pichaxx)). If Safe Mode doesn't work or you need assistance with this matter, join [Nintendo Homebrew on Discord](https://discord.gg/MWxPgEp) and ask, in English, for help.
+如果还是不行,则可能是因为曾经这台主机安装过自制固件,且后来又卸载了自制固件,从而导致此方法失效。 如果确实如此,而且安全模式能够正常启动,则请更换 [Seedminer 的另一种方法](homebrew-launcher-(pichaxx))。 如果安全模式不能够正常启动,且你需要帮助,请加入 [Nintendo Homebrew on Discord](https://discord.gg/MWxPgEp) 并使用英文求助。(请注意,如果你身处中国大陆,访问 Discord 可能需要科学上网),你也可以到译者的 [QQ 群](https://stray-soul.site/index.php/qqgroup)寻求帮助,群号为 942052497。
### DSiWare 数据管理没有崩溃
@@ -172,21 +172,21 @@ Also, ensure that `bb3.bin` is on the root of the SD card. If it is missing, the
### DSiWare 数据管理里面显示了一个问号图标的程序
-你放的 `F00D43D5.bin` 文件可能有问题(损坏或被用于错误的 3DS)。 Re-create your `F00D43D5.bin` file with the [Bannerbomb3 Injector](http://3dstools.nhnarwhal.com/#/bb3gen), ensuring that you use the `movable.sed` file for your console.
+你放的 `F00D43D5.bin` 文件可能有问题(损坏或被用于错误的 3DS)。 使用 [Bannerbomb3 Injector](http://3dstools.nhnarwhal.com/#/bb3gen) 重新创建 `F00D43D5.bin` 文件,且确保你使用的 `movable.sed` 文件是你这台主机的。
---
## 安装 boot9strap(通过 USM)
-### Update doesn't fail with error code `003-1099`
+### 更新没有失败,也没有出现 `003-1099`
-unSAFE_MODE is not installed. Follow the instructions on your page to install unSAFE_MODE again.
+unSAFE_MODE 没有成功安装上。 请按照你安装 unSAFE_MODE 的步骤页面重试一遍。
-### Red screen when selecting detailed setup
+### 选择详细设置后卡红屏了
-The file `usm.bin` is missing or misplaced. Download the latest release of [unSAFE_MODE](https://github.com/zoogie/unSAFE_MODE/releases/download/v1.3/usm.bin) and place `usm.bin` on the root of your SD card. 如果你下到的东西看不到 `.bin` 后缀,请不要重命名它。
+`usm.bin` 文件丢失或位置错误。 下载最新版本的 [unSAFE_MODE](https://github.com/zoogie/unSAFE_MODE/releases/download/v1.3/usm.bin) 并将 `usm.bin` 放在你 SD 卡的根目录中。 如果你下到的东西看不到 `.bin` 后缀,请不要重命名它。
-There is also a possibility that the console isn't reading your SD card. Make sure it is inserted and formatted correctly.
+或许主机没有读到你的 SD 卡也是有可能的。 请确定你已经正确插入其至主机,且格式化正确。
### Failed to open SafeB9SInstaller.bin
@@ -206,13 +206,13 @@ There is also a possibility that the console isn't reading your SD card. Make su
请确认 `movable.sed` 和 DSiWare 备份是从同一台主机导出的。 如果不匹配就会报错。
-### Unable to select the "Haxxxxxxxxx!" title because of the BB3 multihax menu
+### 因为弹出了 BB3 multihax 菜单,选择不了 “Haxxxxxxxxx!” 程序
-You forgot to delete `F00D43D5.bin` from the SD card. Navigate to `Nintendo 3DS` -> `` -> `` -> `Nintendo DSiWare` on your SD card and delete the `F00D43D5.bin` file.
+你忘记从 SD 卡中删掉 `F00D43D5.bin` 文件了。 打开内存卡的 `Nintendo 3DS` -> `` -> `` -> `Nintendo DSiWare` 文件夹,然后删除 `F00D43D5.bin` 文件。
### 没有出现 “Haxxxxxxxxx!”
-你放的 `42383821.bin` 文件有问题(丢失、放错位置或者损坏)。 Re-create your files with the [DSIHaxInjector_new](https://jenkins.nelthorya.net/job/DSIHaxInjector_new/build?delay=0sec) website and ensure that you place the `42383821.bin` file from `output.zip` -> `hax` in `Nintendo 3DS` -> `` -> `` -> `Nintendo DSiWare`.
+你放的 `42383821.bin` 文件有问题(丢失、放错位置或者损坏)。 使用 [DSIHaxInjector_new](https://jenkins.nelthorya.net/job/DSIHaxInjector_new/build?delay=0sec) 重新创建文件,确保 `42383821.bin` 是从 `output.zip` -> `hax` 取出来的,且放在了 `Nintendo 3DS` -> `` -> `` -> `Nintendo DSiWare` 中。
### DS 连接设置正常启动了