diff --git a/_data/navigation/it_IT.yml b/_data/navigation/it_IT.yml index a7bfabc45f..501c26e2c6 100644 --- a/_data/navigation/it_IT.yml +++ b/_data/navigation/it_IT.yml @@ -95,20 +95,20 @@ sidebar_pages: title: Installazione di boot9strap (Soundhax) url: installing-boot9strap-(soundhax) - - title: Installing boot9strap (SSLoth-Browser) + title: Installazione di boot9strap (SSLoth-Browser) url: installing-boot9strap-(ssloth-browser) - - title: Installing boot9strap (Fredtool) + title: Installazione di boot9strap (Fredtool) url: installing-boot9strap-(fredtool) - - title: Installing boot9strap (USM) + title: Installazione di boot9strap (USM) url: installing-boot9strap-(usm) - - title: Installing boot9strap (kartdlphax) + title: Installazione di boot9strap (kartdlphax) url: installing-boot9strap-(kartdlphax) - - title: Installing boot9strap (HBL-USM) + title: Installazione di boot9strap (HBL-USM) url: installing-boot9strap-(hbl-usm) - - title: Finalizing Setup + title: Completamento dell'installazione url: finalizing-setup diff --git a/_data/navigation/zh_CN.yml b/_data/navigation/zh_CN.yml index 0b8ac49bcd..f710d46223 100644 --- a/_data/navigation/zh_CN.yml +++ b/_data/navigation/zh_CN.yml @@ -95,20 +95,20 @@ sidebar_pages: title: 安装 boot9strap(通过 Soundhax) url: installing-boot9strap-(soundhax) - - title: Installing boot9strap (SSLoth-Browser) + title: 安装 boot9strap(通过 SSLoth-浏览器) url: installing-boot9strap-(ssloth-browser) - - title: Installing boot9strap (Fredtool) + title: 安装 boot9strap(通过 Fredtool) url: installing-boot9strap-(fredtool) - - title: Installing boot9strap (USM) + title: 安装 boot9strap(通过 USM) url: installing-boot9strap-(usm) - - title: Installing boot9strap (kartdlphax) + title: 安装 boot9strap(通过 kartdlphax) url: installing-boot9strap-(kartdlphax) - - title: Installing boot9strap (HBL-USM) + title: 安装 boot9strap(通过 HBL-USM) url: installing-boot9strap-(hbl-usm) - - title: Finalizing Setup + title: 完成安装 url: finalizing-setup diff --git a/_pages/it_IT/finalizing-setup.txt b/_pages/it_IT/finalizing-setup.txt index eb4fca93cd..63c13bdcfd 100644 --- a/_pages/it_IT/finalizing-setup.txt +++ b/_pages/it_IT/finalizing-setup.txt @@ -73,7 +73,7 @@ In questa sezione, aggiornerai il tuo sistema all'ultima versione, tranquillamen 1. Aggiorna la console andando su Impostazioni della console, poi "Impostazioni generali", infine scorri a destra e seleziona "Aggiornamento" + Gli aggiornamenti effettuati usando B9S + Luma (ora installato) sono sicuri + Potrebbe apparire il messaggio "Nella console è già presente il software di sistema più recente". È normale se hai già installato l'ultima versione; prosegui con la sezione successiva - + If this gives you an error, set both your DNS settings and Proxy settings to "auto" + + Se ottieni un errore, imposta sia i DNS sia il Proxy su "auto" + Se l'errore continua a presentarsi, [segui questa guida per risolvere il problema](troubleshooting#unable-to-update-device) #### Sezione III - Homebrew Launcher diff --git a/_pages/it_IT/get-started.txt b/_pages/it_IT/get-started.txt index f6b55fdb96..0b9b5c4fa8 100644 --- a/_pages/it_IT/get-started.txt +++ b/_pages/it_IT/get-started.txt @@ -46,12 +46,12 @@ Usa la tabella delle versioni qui sotto per scegliere un metodo. Alcune cose da Seedminer - 11.14.0 to 11.15.0 + Da 11.14.0 a 11.15.0 Aggiorna il tuo 3DS alla versione più recente tramite il menu Impostazioni della console - 11.4.0 to 11.13.0 - Installing boot9strap (SSLoth-Browser) + Da 11.4.0 a 11.13.0 + Installazione di boot9strap (SSLoth-Browser) Da 1.0.0 a 11.3.0 diff --git a/_pages/it_IT/installing-boot9strap-(ssloth-browser).txt b/_pages/it_IT/installing-boot9strap-(ssloth-browser).txt index 96a18d3180..493b15fe06 100644 --- a/_pages/it_IT/installing-boot9strap-(ssloth-browser).txt +++ b/_pages/it_IT/installing-boot9strap-(ssloth-browser).txt @@ -53,9 +53,9 @@ In this section, you will change your Internet connection settings to use a prox 1. Set "Proxy Settings" to "Yes", then click `Detailed Setup` 1. Set the Proxy Server to `192.9.234.11`, and the Port to `8080` 1. Click OK, then click Save -1. When prompted, click "Test" to perform the connection test - + The test should succeed -1. Click "OK" to continue +1. Quando richiesto, clicca su "Test" per eseguire il test di connessione + + Il test dovrebbe andare a buon fine +1. Clicca "OK" per continuare 1. Press "Back" twice, then "Close" to go back to the HOME Menu #### Section III - Launching SafeB9SInstaller @@ -65,7 +65,7 @@ In this section, you will visit the browser exploit webpage, which will use univ 1. On the HOME Menu, press the Left and Right shoulder buttons together to open the camera + If you are unable to open the camera, open the Internet Browser and manually type the URL instead (`https://zoogie.github.io/web/nbhax/`) 1. Tap the QR code button and scan [this QR code](http://api.qrserver.com/v1/create-qr-code/?color=000000&bgcolor=FFFFFF&data=https%3A%2F%2Fzoogie.github.io%2Fweb%2Fnbhax&qzone=1&margin=0&size=400x400&ecc=L) - + If you get an error, [follow this troubleshooting guide](troubleshooting#installing-boot9strap-ssloth-browser) + + Se ottieni un errore, [segui questa guida per risolvere il problema](troubleshooting#installing-boot9strap-ssloth-browser) 1. Se l'exploit è andato a buon fine, si avvierà SafeB9SInstaller #### Sezione IV - Installazione di boot9strap @@ -92,8 +92,8 @@ In this section, you will restore the Internet settings back to normal. 1. Click on your network connection slot and navigate to `Change Settings` -> `Next Page (right arrow)` -> `Proxy Settings` 1. Set "Proxy Settings" to "No" 1. Click OK, then click Save -1. When prompted, click "Test" to perform the connection test - + The test should succeed +1. Quando richiesto, clicca su "Test" per eseguire il test di connessione + + Il test dovrebbe andare a buon fine 1. Spegni il tuo 3DS ___ diff --git a/_pages/it_IT/site-navigation.txt b/_pages/it_IT/site-navigation.txt index 546351587e..50f58d5868 100644 --- a/_pages/it_IT/site-navigation.txt +++ b/_pages/it_IT/site-navigation.txt @@ -48,7 +48,7 @@ sitemap: false * [Installazione di boot9strap (kartdlphax)](installing-boot9strap-(kartdlphax)) + [Installazione di boot9strap (ntrboot)](installing-boot9strap-(ntrboot)) + [Installazione di boot9strap (Soundhax)](installing-boot9strap-(soundhax)) -+ [Installing boot9strap (SSLoth-Browser)](installing-boot9strap-(ssloth-browser)) ++ [Installazione di boot9strap (SSLoth-Browser)](installing-boot9strap-(ssloth-browser)) + [Installazione di boot9strap (USM)](installing-boot9strap-(usm)) + [Spostare l'EmuNAND](move-emunand) + [ntrboot](ntrboot) diff --git a/_pages/it_IT/troubleshooting.txt b/_pages/it_IT/troubleshooting.txt index 22d77f275e..4adfca5faf 100644 --- a/_pages/it_IT/troubleshooting.txt +++ b/_pages/it_IT/troubleshooting.txt @@ -114,23 +114,23 @@ Se il problema non si risolve, prova ad usare un'altra scheda SD. --- -## Installing boot9strap (SSLoth-Browser) +## Installazione di boot9strap (SSLoth-Browser) -### Red/purple/pink and white screen after running browserhax +### Schermo rosso/viola/rosa e bianco dopo aver eseguito browserhax -This likely indicates that you already have custom firmware. Dovresti [verificare la presenza di un CFW](checking-for-cfw). +Probabilmente significa che hai già un custom firmware. Dovresti [verificare la presenza di un CFW](checking-for-cfw). -### Opening the browserhax QR code or URL crashes +### Crash all'apertura di browserhax via codice QR o via URL -Browser based exploits (such as this one) are often unstable and crash frequently, but they can sometimes be fixed by doing the following steps. +Gli exploit basati sul browser (come questo) sono instabili e crashano spesso, ma seguendo i seguenti passaggi, i problemi potrebbero venire risolti. -1. Launch the browser, then launch the browser settings +1. Avvia il browser internet, quindi apri le sue impostazioni 1. Scroll to the bottom and Initialize Savedata (it also may be called Clear All Save Data) -1. Try the exploit again +1. Riprova ad eseguire l'exploit -### Opening the browser prompts for a system update instead +### L'apertura del browser richiede un aggiornamento di sistema -The SSLoth proxy was incorrectly configured. Re-do the SSLoth section on the page. +Il proxy SSLoth è stato configurato in modo errato. Ripeti la sezione SSLoth della pagina. ### Impossibile avviare SafeB9SInstaller.bin @@ -138,11 +138,11 @@ Il file `SafeB9SInstaller.bin` è mancante o mal posizionato. Scarica l'ultima v ### Bloccato su "Doing agbhax..." -There may be an issue with your `arm11code.bin` file. Re-download the latest release of [universal-otherapp](https://github.com/TuxSH/universal-otherapp/releases/latest), place it on the root of your SD card, and rename it to `arm11code.bin`. Non aggiungere l'estensione `.bin` se non la vedi presente. +Potrebbe esserci un problema con il tuo file `arm11code.bin`. Riscarica l'ultima versione di [universal-otherapp](https://github.com/TuxSH/universal-otherapp/releases/latest), posizionala nella directory principale della tua scheda SD` e rinominalo in `arm11code.bin`. Non aggiungere l'estensione `.bin` se non la vedi presente. -If you have a Taiwanese unit (with a T in the version string, ie. 11.3.0-##T), you will not be able to follow these instructions, and you will need to update your console and follow [Seedminer](seedminer) instead. +Se hai una console taiwanese (con una T nella stringa della versione, ad esempio 11.3. -##T), non sarai in grado di seguire queste istruzioni e dovrai invece aggiornare la console ed eseguire [Seedminer](seedminer). -If you have a Mainland Chinese unit (with a C in the version string, ie. 11.3.0-##C), join [Nintendo Homebrew on Discord](https://discord.gg/MWxPgEp) for assistance. +Se hai una console dell'entroterra cinese (con una C nella stringa della versione, es. 11.3.0-##C), entra nel [canale Discord di Nintendo Homebrew](https://discord.gg/MWxPgEp) per richiedere assistenza. ### "PrepareArm9ForTwl returned error c8804631!" diff --git a/_pages/zh_CN/bannerbomb3.txt b/_pages/zh_CN/bannerbomb3.txt index 8005ea64b3..8e5c0b133d 100644 --- a/_pages/zh_CN/bannerbomb3.txt +++ b/_pages/zh_CN/bannerbomb3.txt @@ -5,14 +5,14 @@ title: "BannerBomb3" {% include toc title="目录内容" %}
-Technical Details (optional) -

To launch custom code, we exploit a flaw in the DSiWare Data Management window of the Settings application.

-

To accomplish this, we use your system's encryption key (movable.sed) to build a DSiWare backup that exploits the system.

-

For a more technical explanation, see here.

+技术细节(选看) +

我们使用了 3DS 系统设置中的 DSiWare 数据管理中的一个漏洞来启动自制代码。

+

为达到此目的,我们将使用你主机系统中的加密密钥(movable.sed)来构建一个带有漏洞的 DSiWare 备份。

+

若想知道更多技术细节,请见这里

{: .notice--info} -### Compatibility Notes +### 兼容性注意 这些操作可在美、欧、日、韩版的主机上工作,你可通过系统版本号末尾的 U,E,J,K 字符来区分主机版本。 @@ -25,46 +25,46 @@ title: "BannerBomb3" #### 第一步 – 准备工作 -In this section, you will copy the files needed to trigger the BannerBomb3 exploit onto your device's SD card. +本节中,你需要把触发 BannerBomb3 漏洞所需的文件复制到主机的 SD 卡上。 1. 将主机关机 1. 将你的 SD 卡插入到电脑 -1. Open [Bannerbomb3 Injector](http://3dstools.nhnarwhal.com/#/bb3gen) on your computer -1. Upload your movable.sed using the “Choose File” option -1. Click “Build and Download” - + This will download an exploit DSiWare called `F00D43D5.bin` and a payload called `bb3.bin` inside of a zip archive (`DSIWARE_EXPLOIT.zip`) -1. Copy `bb3.bin` from `DSIWARE_EXPLOIT.zip` to the root of your SD card +1. 在你的电脑上打开 [Bannerbomb3 Injector](http://3dstools.nhnarwhal.com/#/bb3gen) +1. 点击 “选择文件” 选项,然后选择你的 movable.sed 上传 +1. 点击 “Build and Download” + + 这将下载一个包含名为 `F00D43D5.bin` 的 DSiWare 漏洞文件和一个名为 `bb3.bin` 的 zip 文件(`DSIWARE_EXPLOIT.zip`)到你的电脑上 +1. 从 `DSIWARE_EXPLOIT.zip` 中,将 `bb3.bin` 解压到你的 SD 卡根目录 + 根目录指的是你点进 SD 卡看到的目录,你可以在这个目录下看到 Nintendo 3DS 文件夹,但请不要点进去 ![]({{ "/images/screenshots/bb3/bb3-root-layout.png" | absolute_url }}){: .notice--info} 1. 打开内存卡的 `Nintendo 3DS` -> `` -> `` 文件夹 - + `` is the 32-letter folder name that you copied in [Seedminer](seedminer) - + `` is a 32-letter folder inside of the `` + + `` 是你在 [Seedminer](seedminer) 部分中复制的 32 位字母长的文件夹名称 + + `` 是一个在 `` 文件夹内,另一个 32 位字母长的文件夹 ![]({{ "/images/screenshots/bb3/dsiware-location-1.png" | absolute_url }}){: .notice--info} 1. 在 `` 文件夹内创建一个名为 `Nintendo DSiWare` 的文件夹 + 如果这个位置已经存在了这个文件夹,**且**有一些名为 `<8位ID>.bin` 文件(DSiWare 备份文件)在里面,请将它们备份到电脑上,然后从 SD 卡中移除这些文件 -1. Copy the `F00D43D5.bin` file from `DSIWARE_EXPLOIT.zip` to the `Nintendo DSiWare` folder +1. 从 `DSIWARE_EXPLOIT.zip` 压缩文件中解压 `F00D43D5.bin` 到 `Nintendo DSiWare` 文件夹下 ![]({{ "/images/screenshots/bb3/dsiware-location-2.png" | absolute_url }}) {: .notice--info} -#### Section II - Hardware Button Check +#### 第二步 – 按键检查 -In this section, you will test the SAFE_MODE function of your device. This will determine which method you will follow in the next page. +本节中,你将要测试主机的 SAFE_MODE 功能。 这将决定你在下一页将采用哪种方法。 1. 将你的主机置于关机状态,按住 L + R + ↑ + A 四个按键,然后按下电源键 - + Keep holding the buttons until the device boots into Safe Mode (a "system update" menu) -1. If prompted to update, press Cancel - + Your device will power off - + If the device boots to the HOME Menu, just power off your device + + 按住这几个键,直到主机进入安全模式(一个“系统更新”菜单) +1. 如果提示更新,请点击取消 + + 主机将关机 + + 如果主机启动到了主菜单,则请关机 ___ -### Next steps: Choose an exploit +### 下一步:选择漏洞 -If your device booted into Safe Mode and prompted to you to do a system update in Section II, Safe Mode is working on your device. +如果你的主机成功在第二步启动到了安全模式,则代表你的主机能够正常启动安全模式。 -If your device booted into Safe Mode, continue to [Installing boot9strap (USM)](installing-boot9strap-(usm)) +如果你的主机正确启动到了安全模式,请使用[安装 boot9strap(通过 USM)](installing-boot9strap-(usm)) {: .notice--primary} -If your device did NOT boot into Safe Mode, continue to [Installing boot9strap (Fredtool)](installing-boot9strap-(fredtool)) +如果你的主机**没有**正常启动到安全模式,请使用[安装 boot9strap(通过 Fredtool)](installing-boot9strap-(fredtool))。 {: .notice--warning} diff --git a/_pages/zh_CN/faq.txt b/_pages/zh_CN/faq.txt index b0b3a7c295..58067adacc 100644 --- a/_pages/zh_CN/faq.txt +++ b/_pages/zh_CN/faq.txt @@ -60,7 +60,7 @@ title: "常见问题" **答:**将新的 SD 卡格式化为 FAT32 后,从你的旧 SD 卡中复制文件到新卡即可。 如果使用的卡大小为 128GB,则建议将分配单元大小设为 65536。 大于 128GB 的内存卡由于已知的 GBA 图像和自制主题问题,不建议使用。 #### **问:我可以在破解后使用系统迁移吗?** -**答:**是的,你可以直接使用官方的系统迁移,将你的数据移到其他破解的主机上(如果迁移目标是没有破解的主机,则可能会出现数据不一致的情况)。 Tickets for illegitimate titles (homebrew) will not transfer, but the titles can be made to reappear with [faketik](https://github.com/ihaveamac/faketik/releases/latest). 请确保你不使用无线传输迁移,这会删除非法应用。 破解也依然会继续存在于两台主机中。 +**答:**是的,你可以直接使用官方的系统迁移,将你的数据移到其他破解的主机上(如果迁移目标是没有破解的主机,则可能会出现数据不一致的情况)。 非法应用(自制程序等)的 Ticket 不会被一同迁移,但可以使用 [faketik](https://github.com/ihaveamac/faketik/releases/latest) 伪造,使其重现于桌面。 请确保你不使用无线传输迁移,这会删除非法应用。 破解也依然会继续存在于两台主机中。 #### **问:我可以切换日版机的系统语言吗?** **答:**只能通过[区域变更](region-changing)。 但是这很可能会把你主机的 eShop 破坏掉,导致游戏无法正常更新。 diff --git a/_pages/zh_CN/finalizing-setup.txt b/_pages/zh_CN/finalizing-setup.txt index d0317a61d1..3d8a384dd5 100644 --- a/_pages/zh_CN/finalizing-setup.txt +++ b/_pages/zh_CN/finalizing-setup.txt @@ -20,7 +20,7 @@ boot9strap 将会在 NAND 里的内容加载完成后启动 `boot.firm` 文件 建议不要跳过下载以上列出的任何程序,因为等会就需要用到它们 我们将在本页结尾处清理你在破解过程中产生的无用文件。 {: .notice--warning} -### Compatibility Notes +### 兼容性注意 如果你的 **New 3DS** 的系统在很早以前通过某些手段降级到了 2.1.0,则你应该在继续前先[还原你的 NAND 备份](godmode9-usage#restoring-a-nand-backup)。 {: .notice--warning} @@ -41,7 +41,7 @@ boot9strap 将会在 NAND 里的内容加载完成后启动 `boot.firm` 文件 #### 第一步 – 准备工作 -In this section, you will copy the files necessary to follow the rest of the instructions on this page. +本节中,你将需要复制所需的文件到段落提示的指定位置。 1. 将主机关机 1. 将你的 SD 卡插入电脑 @@ -56,7 +56,7 @@ In this section, you will copy the files necessary to follow the rest of the ins 1. 将 SD 卡重新插入主机 1. 启动你的主机 -The screenshots below indicate the minimum SD card layout that is required to follow this page. 由于你可能在之前做了一些其他的操作,你的 SD 卡中可能会多出一些文件或者文件夹。 +以下截图为遵循本步骤后 SD 卡应有的文件及文件夹。 由于你可能在之前做了一些其他的操作,你的 SD 卡中可能会多出一些文件或者文件夹。 ![]({{ "/images/screenshots/finalizing-root-layout.png" | absolute_url }}) {: .notice--info} @@ -68,17 +68,17 @@ The screenshots below indicate the minimum SD card layout that is required to fo #### 第二步 – 更新系统 -In this section, you will update your system to the latest version, which is safe to do with custom firmware. +本节中,你将会把主机更新至最新版本。(自制固件兼容最新版本的系统,直接升级是安全的) 1. 进入 “系统设置(System Settings)”,接着点击“其他设置(Other Settings)”,然后移动到最右边,点击“系统升级(System Update)”来升级你的主机 + 你使用 B9S 和 Luma 时升级系统是安全的 + 更新程序可能会提示“你的系统已经是最新了”而不会继续更新 如果你已经更新到了最新,这是正常的;请继续下一节 - + If this gives you an error, set both your DNS settings and Proxy settings to "auto" + + 如果在更新中途出错,请将主机连接的网络的 DNS 设置和代理设置改为 “auto(自动)” + 如果你仍然遇到了错误,请参考 [故障排查](troubleshooting#system-update-error-after-installing-cfw) #### 第三步 – 进入 Homebrew Launcher -In this section, you will temporarily replace Download Play with Homebrew Launcher (which we need to launch FBI). Download Play will automatically go back to normal once you reboot your device. +本节中,为了启动 FBI 应用程序,你将需要临时把主机的“下载通信(Download Play)”应用程序替换为 Homebrew Launcher。 下载通信应用程序将会在重启主机后自动恢复正常。 1. 启动“下载通信(Download Play)”程序 (![]({{ "/images/download-play-icon.png" | absolute_url }}){: height="24px" width="24px"}) 1. 等到你看到 `Nintendo 3DS` 和 `Nintendo DS` 按钮 @@ -94,7 +94,7 @@ In this section, you will temporarily replace Download Play with Homebrew Launch #### 第四步 — 调整 RTC 及 DSP -In this section, you will sync your 3DS internal clock with the actual time and dump the sound firmware (which is necesssary for some homebrew software to use sound properly). +本节中,你将会把主机的内部时钟同步现实时间,并导出声卡的固件(部分自制程序需要使用它来正确发声)。 1. 同时按下 “L” + “↓” + “Select” 键来打开 Rosalina 菜单 1. 选择 “Miscellaneous options” @@ -107,7 +107,7 @@ In this section, you will sync your 3DS internal clock with the actual time and #### 第五步 – 安装CIA -In this section, you will install several useful homebrew applications to HOME Menu. +本节中,你将会安装几个实用的自制程序到主菜单。 1. 从自制程序列表中找到并启动 FBI 1. 进入到 `SD` -> `cias` @@ -117,7 +117,7 @@ In this section, you will install several useful homebrew applications to HOME M #### 第六步 – 将 Luma3DS 复制到 CTRNAND -In this section, you will use a script to copy some of Luma3DS's files to internal memory so that they can be accessed, even without an SD card inserted. +本节中,你将会使用到一个脚本来复制 Luma3DS 的文件到主机的内部储存空间中,以便在拔出 SD 卡后依然能够读取这些文件。 1. 将主机关机 1. 按住 “START” 键,然后将主机开机。 这会启动 GodMode9 @@ -135,7 +135,7 @@ In this section, you will use a script to copy some of Luma3DS's files to intern #### 第七步 – 清理 SD 卡 -In this section, you will use a script to remove some unnecessary files from your SD card. +本节中,你将会使用到一个脚本来清理内存卡的一些无用文件。 1. 选择 “Cleanup SD Card” 1. 出现提示时,按 “A” 键继续 @@ -144,7 +144,7 @@ In this section, you will use a script to remove some unnecessary files from you #### 第七节 – 备份基础文件 -In this section, you will make backups of files that can be used to recover from software bricks or to recover data. +本节中,你将会从主机备份一些重要文件,以便在主机软砖时进行恢复数据。 1. 选择 “Backup Options” 1. 选择 “SysNAND Backup” @@ -180,7 +180,7 @@ ___ 你好呀!~ 我们正在探索提升整体手册体验的方法。 如果你愿意帮助我们,请在[这里](https://forms.gle/vZNoc4QLCz5MEXCK7)填写一份问卷调查(仅限使用英文)。 谢谢! {: .notice--info} -### Information and Notes +### 信息与注意事项 {% capture notice-6 %} 以下是你可能会用到的一些快捷键: diff --git a/_pages/zh_CN/get-started.txt b/_pages/zh_CN/get-started.txt index bf479aed52..2caa8648d6 100644 --- a/_pages/zh_CN/get-started.txt +++ b/_pages/zh_CN/get-started.txt @@ -46,12 +46,12 @@ title: "新手入门" Seedminer - 11.14.0 to 11.15.0 + 从 11.14.0 到 11.15.0 通过系统设置更新你的 3DS 到最新版本 - 11.4.0 to 11.13.0 - Installing boot9strap (SSLoth-Browser) + 从 11.4.0 到 11.13.0 + 安装 boot9strap(通过 SSLoth-浏览器) 从 1.0.0 到 11.3.0 diff --git a/_pages/zh_CN/homebrew-launcher-(pichaxx).txt b/_pages/zh_CN/homebrew-launcher-(pichaxx).txt index 18fddcf780..6d76f56a0c 100644 --- a/_pages/zh_CN/homebrew-launcher-(pichaxx).txt +++ b/_pages/zh_CN/homebrew-launcher-(pichaxx).txt @@ -5,16 +5,16 @@ title: "启动 Homebrew Launcher(通过 PicHaxx)" {% include toc title="目录内容" %}
-Technical Details (optional) -This method of using Seedminer for further exploitation uses your movable.sed file to write a custom save file for Pokémon Picross, which can then be used with unSAFE_MODE (via Homebrew Launcher) to run SafeB9SInstaller. For information on PicHaxx itself, see here. +技术细节(选看) +此方法使用 Seedminer 来取得你的 `movable.sed` 文件,然后更进一步地利用漏洞,将为《宝可梦:绘图方块》(Pokémon Picross)自制的存档写入游戏,然后利用 unSAFE_MODE (通过 Homebrew Launcher)启动 SafeB9SInstaller。 关于 PicHaxx 的详细介绍,请见这里
{: .notice--info} -### Compatibility Notes +### 兼容性注意 -These instructions work on USA, Europe, and Japan consoles as indicated by the letters U, E, or J after the system version. +这些操作可在美、欧、日版的主机上使用,你可通过系统版本号末尾的 U,E,J字符来区分主机版本。 -You will need a Nintendo Network ID to download Pokémon Picross. +你需要注册一个 Nintendo Network ID 来下载《宝可梦:绘图方块》。 这个操作会覆盖《宝可梦:绘图方块》中的游戏存档。 如果你想保留你的游戏存档,则你应该在覆盖前备份 `00000001.sav` 文件。 {: .notice--warning} @@ -32,7 +32,7 @@ You will need a Nintendo Network ID to download Pokémon Picross. #### 第一步 – 准备工作 -In this section, you will copy some of the files that will be used to launch the Homebrew Launcher. +在本节中,你将复制一些启动 Homebrew Launcher 必要的文件。 1. 将你的 SD 卡插入到电脑 1. 解压 Luma3DS `.zip` 里的 `boot.firm` 和 `boot.3dsx` 到你 SD 卡的根目录 @@ -50,7 +50,7 @@ In this section, you will copy some of the files that will be used to launch the #### 第二步 – PicHaxx -In this section, you will create a hacked Pokémon Picross save file that, when used, will load the Homebrew Launcher on your device. +本节中,你将会创建一个带有漏洞的《宝可梦:绘图方块》存档,当其被游戏加载时,将会在主机上加载 Homebrew Launcher。 1. 在你的电脑上打开 [PicHaxx 注入器网页](https://3ds.nhnarwhal.com/3dstools/pichaxx.php) 1. 上传你的 `movable.sed` 文件 diff --git a/_pages/zh_CN/installing-boot9strap-(fredtool).txt b/_pages/zh_CN/installing-boot9strap-(fredtool).txt index c6c7d93b4f..a21d068742 100644 --- a/_pages/zh_CN/installing-boot9strap-(fredtool).txt +++ b/_pages/zh_CN/installing-boot9strap-(fredtool).txt @@ -5,9 +5,9 @@ title: "安装 boot9strap(通过 Fredtool)" {% include toc title="目录内容" %}
-Technical Details (optional) -

This method of using Seedminer for further exploitation uses your movable.sed file to decrypt any DSiWare title for the purposes of injecting an exploitable DSiWare title into the DS Internet Settings application.

-

This is a currently working implementation of the "FIRM partitions known-plaintext" exploit detailed here.

+技术细节(选看) +

本章节 Seedminer 将使用你的 movable.sed 文件来解密所有的 DSiWare 程序,以便在主机内置的 DS 网络设置中注入修改后的 DSiWare 程序。

+

本教程是使用 “FIRM partitions known-plaintext” 漏洞来进行破解的,欲知相关资料请查阅这里

{: .notice--info} @@ -20,7 +20,7 @@ title: "安装 boot9strap(通过 Fredtool)" #### 第一步 – 检查自制固件 -As an additional safety measure, we will perform an additional check for custom firmware. This is because using this method when custom firmware is already installed has a risk of bricking the console (rendering it unusable without recovery methods like [ntrboot](ntrboot)). +我们将预先检查主机是否安装了自制固件,以确保安装能够安全进行。 因为如果主机已经安装了自制固件,使用此方法再次安装可能会导致主机变砖(导致其无法开机,只能使用 [ntrboot](ntrboot) 之类的方法恢复。) 1. 将主机关机 1. 按住 “Select” 键 @@ -28,31 +28,31 @@ As an additional safety measure, we will perform an additional check for custom 1. 如果主机自动启动到了主菜单,则测试成功,你可以继续做此教程中的余下内容 1. 将主机关机 -If you see a configuration menu or the console immediately powers off, you already have CFW, and continuing with these instructions may BRICK your device! 继续至[检查自制固件](checking-for-cfw)来更新你现有的自制固件。 +如果主机进入到了一个配置菜单或者直接关机了,那就表示你的主机之前已经安装过自制固件了。**如果继续操作的话可能会导致主机变砖!** 继续至[检查自制固件](checking-for-cfw)来更新你现有的自制固件。 {: .notice--danger} #### 第二步 – BannerBomb3 -In this section, you will trigger the BannerBomb3 exploit using the DSiWare Management menu and copy the resulting file dump to your computer so that you can use it on the next section. +本节中,你将会使用 DSiWare 数据管理菜单触发 BannerBomb3 漏洞,并利用它导出一个在下一个步骤中需要使用的文件。 1. 将 SD 卡重新插入你的主机 1. 启动你的主机 1. 启动你主机上的 “系统设置(System settings)” -1. Navigate to `Data Management` -> `DSiWare`-> `SD Card` ([image](/images/screenshots/bb3/dsiware-management.png)) - + Your device should show the BB3 multihax menu - + If this step causes your device to crash, [follow this troubleshooting guide](troubleshooting#dsiware-management-menu-crashes-without-showing-bb3-multihax-menu) -1. Use the D-Pad to navigate and press the (A) button to select "Dump DSiWare" +1. 依次点击 `数据管理(データ管理/Data Management)` -> `DSiWare 数据管理(DSiWareデータ管理/DSiWare)` -> `SD卡(micro SDカード/SDカード/SD/microSD)`([例图](/images/screenshots/bb3/dsiware-management.png)) + + 你的主机将会打开 BB3 multihax 菜单 + + 如果做完这步之后你的主机崩溃了,[请参照此故障排查](troubleshooting#dsiware-management-menu-crashes-without-showing-bb3-multihax-menu)。 +1. 使用十字键移动至 “Dump DSiWare” ,然后按下 A 键 + 主机将会自动重启 1. 将主机关机 -#### Section III - Prep Work +#### 第三步 – 准备工作 -In this section, you will copy the files necessary to temporarily replace DS Connection Settings with Flipnote Studio, which is used to launch the boot9strap (custom firmware) installer. +本节中,你将会临时将 DS 连接设置(DS Connection Settings)程序临时替换为 Flipnote Studio,用来启动 boot9strap(自制固件)安装器。 1. 将你的 SD 卡插入到电脑 1. 在电脑上打开 [DSIHaxInjector_new](https://jenkins.nelthorya.net/job/DSIHaxInjector_new/build?delay=0sec) 站点 1. 于“Username”一行,填入一个你的英文名(不带空格或特殊字符) -1. Under the "DSiBin" field, upload your `42383841.bin` file from the root of your SD card using the first "Browse..." option +1. 于 “DSiBin” 一行,点击“Browse...”(选择文件)来上传根目录中的 `42383841.bin` 文件 1. 于“MovableSed”一行,点击“Browse...”(选择文件)上传你的 `movable.sed` 文件 1. 于“InjectionTarget”一行,设置注入对象为 `DSinternet`(**不是带有** memorypit 字串的那个) 1. 点击 “Build” @@ -62,9 +62,9 @@ In this section, you will copy the files necessary to temporarily replace DS Con + 它应该是所有显示的结果中时间最新的那一个 1. 点击 "output_(<你的名字>).zip" 的链接 1. 打开内存卡的 `Nintendo 3DS` -> `` -> `` -> `Nintendo DSiWare` 文件夹 - + `` is the 32-letter folder name that you copied in [Seedminer](seedminer) - + `` is a 32-letter folder inside of the `` -1. Delete `F00D43D5.bin` from your Nintendo DSiWare folder + + `` 是你在 [Seedminer](seedminer) 部分中复制的 32 位字母长的文件夹名称 + + `` 是一个在 `` 文件夹内,另一个 32 位字母长的文件夹 +1. 删除 Nintendo DSiWare 文件夹中的 `F00D43D5.bin` 文件 1. 从下载的 DSiWare 压缩包 (`output_(<你的名字>).zip`) 里的 `hax` 文件夹复制 `42383841.bin` 到 `Nintendo DSiWare` 文件夹 ![]({{ "/images/screenshots/bb3/dsiware-location-4.png" | absolute_url }}){: .notice--info} 1. 解压 Luma3DS `.zip` 里的 `boot.firm` 和 `boot.3dsx` 到你 SD 卡的根目录 @@ -75,17 +75,17 @@ In this section, you will copy the files necessary to temporarily replace DS Con ![]({{ "/images/screenshots/fredtool/fredtool-root-layout.png" | absolute_url }}) {: .notice--info} -#### Section IV - Overwriting DS Connection Settings +#### 第四步 – 覆盖 “DS 连接设置(DS Connection Settings)” -In this section, you will copy the hacked DS Connection Settings DSiWare to internal memory, which will temporarily replace it with Flipnote Studio. +本节中,你将把被修改过的 DS 连接设置应用程序复制进内部存储,这将临时替换其为 Flipnote Studio。 1. 启动你的主机 1. 启动你主机上的 “系统设置(System settings)” -1. Navigate to `Data Management` -> `DSiWare`-> `SD Card` ([image](/images/screenshots/bb3/dsiware-management.png)) -1. Select the "Haxxxxxxxxx!" title +1. 依次点击 `数据管理(データ管理/Data Management)` -> `DSiWare 数据管理(DSiWareデータ管理/DSiWare)` -> `SD卡(micro SDカード/SDカード/SD/microSD)`([例图](/images/screenshots/bb3/dsiware-management.png)) +1. 选择 “Haxxxxxxxxx!” 1. 选择 “Copy” ,然后选择 “OK” 1. 返回系统设置的主菜单 -1. Navigate to `Internet Settings` -> `Nintendo DS Connections`, then select "OK" ([image](/images/screenshots/fredtool/dsconnection.png)) +1. 进入至 `网络设置(インターネツト設定/Internet Settings)` -> `DS 连接设置(DSソフト用設定/Nintendo DS Connections)`,然后点击 “OK”([例图](/images/screenshots/fredtool/dsconnection.png)) 1. 如果漏洞执行成功,你的主机将进入到日版的“うごくメモ帳 (Flipnote Studio)” #### 第五步 – 触发 Flipnote 漏洞 @@ -93,7 +93,7 @@ In this section, you will copy the hacked DS Connection Settings DSiWare to inte 如果你需要图片帮助,请点击 [这里](https://zoogie.github.io/web/flipnote_directions/)。 {: .notice--info} -In this section, you will perform a series of very specific steps within Flipnote Studio that, when performed correctly, will launch the boot9strap (custom firmware) installer. +本节中,你将要在 Flipnote Studio 中进行一些非常特殊的步骤,一旦全部操作正确,你将直接进入 boot9strap(自制固件)安装器。 1. 完成游戏的初始设置,直到进入主菜单为止 + 在出现提示时,选择左边的 “我不需要(いらない)” 选项 @@ -107,7 +107,7 @@ In this section, you will perform a series of very specific steps within Flipnot 1. 点击第四个带有 “A” 的框 1. 如果漏洞成功执行,你的主机将会进入到 b9sTool 1. 使用十字键将光标移动至“Install boot9starp” - + If you miss this step, the system will exit to HOME Menu instead of installing boot9strap and you will need to open System Settings, then start over from Step 7 of Section III + + 如果你漏了这步,系统将重启到桌面而非安装 boot9strap,你需要重新打开系统设置,然后从本页教程第三步下的第7步开始 1. 按下 “A” 键,然后同时按下 START 键和 SELECT 键来开始安装 1. 一旦下屏显示 “done.” ,那么安装就已经完成了。退出b9stool ,然后关机 + 你可能需要长按电源键强制关机 @@ -116,7 +116,7 @@ In this section, you will perform a series of very specific steps within Flipnot #### 第六步 – 验证 Luma3DS -Due to the nature of the exploit used, it is occasionally (but rarely) possible for boot9strap to not actually get installed. This section will therefore verify that boot9strap was successfully installed by seeing if some files that are normally automatically generated by Luma3DS were created. +由于这个漏洞的性质,有很小的概率导致 boot9strap 没有实际安装成功。 因此,本节将会通过查看 Luma3DS 是否正常自动创建了一些文件来判断 boot9strap 是否已正确安装。 1. 将主机关机 1. 将你的 SD 卡插入到电脑 @@ -128,17 +128,17 @@ Due to the nature of the exploit used, it is occasionally (but rarely) possible + Luma3DS 不会给正常的主菜单增添任何看上去十分特别的东西。 如果你的主机现在已经启动到主菜单了,说明自制固件已经在运行了。 + 在下一页中,我们将会教你安装一些有用的自制程序来完成安装步骤。 -#### Section VII - Restoring DS Connection Settings +#### 第七步 – 还原 “DS 连接设置(DS Connection Settings)” -In this section, you will restore DS Connection Settings to the way it was before it was temporarily replaced with Flipnote Studio in Section IV. +本节中,你将会把之前第四步中被替换为 Flipnote Studio 的 DS 连接设置程序还原回原来的状态。 1. 打开内存卡的 `Nintendo 3DS` -> `` -> `` -> `Nintendo DSiWare` 文件夹 -1. Copy the `42383841.bin` file from the `clean` folder of the downloaded DSiWare archive (output_(name).zip) to the `Nintendo DSiWare` folder, replacing the existing one +1. 下载的 DSiWare 压缩包 (`output_(<你的名字>).zip`) 里的 `clean` 文件夹复制 `42383841.bin` 到 `Nintendo DSiWare` 文件夹,替换已有文件 1. 将SD卡重新插入你的主机 1. 启动你的主机 1. 启动你主机上的 “系统设置(System settings)” -1. Navigate to `Data Management` -> `DSiWare`-> `SD Card` ([image](/images/screenshots/bb3/dsiware-management.png)) -1. Select the "Nintendo DSi™" title +1. 依次点击 `数据管理(データ管理/Data Management)` -> `DSiWare 数据管理(DSiWareデータ管理/DSiWare)` -> `SD卡(micro SDカード/SDカード/SD/microSD)`([例图](/images/screenshots/bb3/dsiware-management.png)) +1. 选择 “Nintendo DSi™” 1. 选择 “Copy” ,然后选择 “OK” ___ diff --git a/_pages/zh_CN/installing-boot9strap-(hardmod).txt b/_pages/zh_CN/installing-boot9strap-(hardmod).txt index c6b5aad9a0..6989d02abf 100644 --- a/_pages/zh_CN/installing-boot9strap-(hardmod).txt +++ b/_pages/zh_CN/installing-boot9strap-(hardmod).txt @@ -5,16 +5,16 @@ title: "安装 boot9strap(通过硬改)" {% include toc title="目录内容" %}
-Technical Details (optional) -

An excellent guide to getting a hardmod can be found here.

-

This is a currently working implementation of the "FIRM partitions known-plaintext" exploit detailed here.

-

Using a hardmod, we can dump the NAND image, install custom firmware to the NAND image, then re-install the hacked NAND image to the console.

+技术细节(选看) +

这里有一个进行硬改的绝佳教程。

+

本教程是使用 “FIRM partitions known-plaintext” 漏洞来进行破解的,欲知相关资料请查阅这里

+

利用硬改,我们可以直接导出主机的 NAND 镜像,然后直接将自制固件打进 NAND 镜像中,并重新导入回主机。

{: .notice--info} -### Compatibility Notes +### 兼容性注意 -The instructions on this page do not currently work on the latest firmware (11.16.0). If you were directly linked to this page, [return to Get Started](get-started) or join [Nintendo Homebrew on Discord](https://discord.gg/MWxPgEp) and ask, in English, for help. +此页所述的方法暂时无法在最新系统固件(11.16.0)上使用。 如果你被引导到了这个页面,则请返回重新查阅 [新手入门](get-started) 页面,或是加入 [Nintendo Homebrew on Discord](https://discord.gg/MWxPgEp) 并使用英文求助。(请注意,如果你身处中国大陆,访问 Discord 可能需要科学上网),你也可以到译者的 [QQ 群](https://stray-soul.site/index.php/qqgroup)寻求帮助,群号为 942052497。 {: .notice--warning} 你需要一个支持 BT 协议的下载程序,如 [qBittorrent](https://www.qbittorrent.org/download.php) 或 [Deluge](http://dev.deluge-torrent.org/wiki/Download) 来下载本教程中的[磁力链接](https://zh.wikipedia.org/wiki/%E7%A3%81%E5%8A%9B%E9%93%BE%E6%8E%A5) 。 @@ -69,7 +69,7 @@ The instructions on this page do not currently work on the latest firmware (11.1 #### 第一步 – 准备工作 -In this section, you will download the necessary files for the hardmod and dump the NAND image in preparation to install custom firmware. +在本节中,你将下载硬改所需的必要的文件,并导出 NAND 镜像以准备安装自制固件。 1. 将主机关机 1. 将你的 SD 卡插入到电脑 @@ -84,7 +84,7 @@ In this section, you will download the necessary files for the hardmod and dump #### 第二步 – 安装 boot9strap -In this section, you will install custom firmware to the dumped NAND image, and then install this NAND image back onto the device to install custom firmware on it. +在本节中,你将把自制固件安装到导出的 NAND 镜像中,然后将其导回主机以完成在主机上安装自制固件。 1. 启动 hardmod-b9s-installer + Windows用户:请运行 `install-b9s.exe` 程序 diff --git a/_pages/zh_CN/installing-boot9strap-(hbl-usm).txt b/_pages/zh_CN/installing-boot9strap-(hbl-usm).txt index 9ef4fc1ef4..9775c1fe66 100644 --- a/_pages/zh_CN/installing-boot9strap-(hbl-usm).txt +++ b/_pages/zh_CN/installing-boot9strap-(hbl-usm).txt @@ -5,15 +5,15 @@ title: "安装 boot9strap(通过 HBL-USM)" {% include toc title="目录内容" %}
-Technical Details (optional) -

In order to exploit the SAFE_MODE firmware of our system, we need to inject an exploited WiFi profile.

-

As we already have Homebrew access, we can use slotTool to do this.

-

Once the WiFi profile has been injected, we will use SAFE_MODE, which is a recovery feature present on all 3DS consoles, to activate the exploited WiFi profile.

-

For a more technical explanation, see here for information about the unSAFE_MODE exploit.

+技术细节(选看) +

为了破解系统的 SAFE_MODE 固件,我们需要注入一个已被破解的 WiFi 配置文件到主机中。

+

现在我们能够使用 Homebrew 程序了,接下来我们会利用它进入 slotTool 继续破解下去。

+

一旦 WiFi 配置文件被注入,我们将会使用到 SAFE_MODE 来继续此教程。SAVE_MODE 是一个所有的 3DS 主机都存在的修复功能,之后它将用于激活被破解的 WiFi 配置文件。

+

如果你想知道有关 unSAFE_MODE 的更多技术细节,请见这里

{: .notice--info} -### Compatibility Notes +### 兼容性注意 如果你的 LR↑A 键其中有一个坏掉了,请加入 [Nintendo Homebrew Discord 服务器](https://discord.gg/MWxPgEp)然后以英文寻求帮助。(请注意,如果你身处中国大陆,访问 Discord 可能需要科学上网),你也可以到译者的 [QQ 群](https://stray-soul.com/index.php/qqgroup)寻求帮助,群号为 942052497。 {: .notice--danger} @@ -27,10 +27,10 @@ title: "安装 boot9strap(通过 HBL-USM)" #### 第一步 – 准备工作 -In this section, you will use Homebrew Launcher to launch slotTool, which will overwrite your Wi-Fi slots with hacked data. Then, you will copy the files needed to trigger the unSAFE_MODE exploit onto your device's SD card. Your Wi-Fi connection settings will be temporarily overwritten while the exploit is active. +在本节中,你将会使用 Homebrew Launcher 来启动 slotTool,它将会把带有漏洞的数据覆盖到你主机的 Wi-Fi 连接点槽中。 然后,你需要把触发 unSAFE_MODE 漏洞所需的文件复制到设备的 SD 卡上。 你自己设置的 Wi-Fi 链接点将在这个过程中被暂时覆盖。 1. 你的主机现在应该在本教程的前一部分打开了 Homebrew Launcher 了 - + If not, power on your console and enter Homebrew Launcher through your method of choice (likely Pokémon Picross) + + 如果没有,则请开机然后通过先前使用的一种方法进入它(比如通过《宝可梦:绘图方块》) 1. 从自制程序列表中找到并启动 slotTool + 如果你的主机卡在了红屏,请长按住电源键来强制关机,然后重试本步骤 1. 选择 “INSTALL exploit to wifi slots 1,2,3 & shutdown” 选项 @@ -50,22 +50,22 @@ In this section, you will use Homebrew Launcher to launch slotTool, which will o #### 第二步 – unSAFE_MODE -In this section, you will enter Safe Mode (a feature available on all 3DS family devices) and navigate to a menu where unSAFE_MODE will be triggered, which will launch you into the boot9strap (custom firmware) installer. +本节中,你将会进入安全模式(一个所有 3DS 系列主机都有的功能),然后进入一个会触发 unSAFE_MODE 漏洞的菜单,并启动 boot9strap(自制固件)安装器。 1. 将你的主机置于关机状态,按住 L + R + ↑ + A 四个按键,然后按下电源键 - + Keep holding the buttons until the device boots into Safe Mode (a "system update" menu) + + 按住这几个按钮,直到主机进入安全模式(一个“系统更新”菜单) + 如果你试了很多次依然无法进入安全模式,则也许这四个按键中有一个按错了,或是坏掉了。 如果确实如此,请加入 [Nintendo Homebrew on Discord](https://discord.gg/MWxPgEp) 并使用英文求助。(请注意,如果你身处中国大陆,访问 Discord 可能需要科学上网),你也可以到译者的 [QQ 群](https://stray-soul.site/index.php/qqgroup)寻求帮助,群号为 942052497。 1. 点击 “OK” 来允许更新 + 这个步骤实际上不存在更新。 这只是触发漏洞的一部分 1. 点击 “I accept(我同意/同意する)” 1. 更新最终将失败,然后报出 `003-1099` 的错误。 这是剧本中的一部分 1. 当系统问你“你想要配置互联网设置吗?(Would you like to configure Internet settings?)”时,点击 “Yes” -1. On the following menu, navigate to `Connection 1` -> `Change Settings` -> `Next Page (right arrow)` -> `Proxy Settings` -> `Detailed Setup` ([image](/images/screenshots/usm/safemode_highlighted.png)) +1. 在菜单中,依次进入 `连接点 1(接線先1/Connection 1)` -> `更改设置(設定変更/Change Settings)` -> `下一页(右箭头)` -> `代理设置(Proxy/Proxy Settings)` -> `详细设置(詳細設定/Detailed Setup)`([例图](/images/screenshots/usm/safemode_highlighted.png)) 1. 如果漏洞执行成功,你的主机将会进入到 SafeB9SInstaller #### 第三步 – 安装 boot9strap -In this section, you will install custom firmware onto your device. +本节中,你将会把自制固件安装到你的主机中。 1. 出现提示时,按照上屏的提示输入按键组合来安装 boot9strap + 如果上屏白屏,则请强制关机然后重做第三步 @@ -80,7 +80,7 @@ In this section, you will install custom firmware onto your device. #### 第四步 – 还原 WiFi 配置文件 -In this section, you will enter the Homebrew Launcher (this time using custom firmware) so that you can restore the Wi-Fi connection slots that were overwritten in Section I. +本节中,你将会通过自制固件进入 Homebrew Launcher,然后还原第一步中被覆盖的 Wi-Fi 设置。 1. 运行“下载通信(Download Play)”程序 1. 等到你看到两个按钮 diff --git a/_pages/zh_CN/installing-boot9strap-(kartdlphax).txt b/_pages/zh_CN/installing-boot9strap-(kartdlphax).txt index 05aabd2524..f473d510e3 100644 --- a/_pages/zh_CN/installing-boot9strap-(kartdlphax).txt +++ b/_pages/zh_CN/installing-boot9strap-(kartdlphax).txt @@ -5,21 +5,21 @@ title: "安装 boot9strap(通过 kartdlphax)" {% include toc title="目录内容" %}
-Technical Details (optional) -

In order to exploit the SAFE_MODE firmware of our system, we need to inject an exploited WiFi profile.

-

To accomplish this, we can use the Download Play functionality of the game Mario Kart 7, using a 3DS with custom firmware already installed along with a custom game plugin.

-

This custom plugin will send a hacked payload to an unhacked console, which then exploits the system in order to inject the exploited WiFi profile into your connections list.

-

Once the WiFi profile has been injected, we will use SAFE_MODE, which is a recovery feature present on all 3DS consoles, to activate the exploited WiFi profile.

-

For a more technical explanation, see the following links for information on the kartdlphax and unSAFE_MODE exploits: kartdlphax, unSAFE_MODE.

+技术细节(选看) +

为了破解系统的 SAFE_MODE 固件,我们需要注入一个已被破解的 WiFi 配置文件到主机中。

+

为了做到这一点,我们将用一台已安装了自制固件的 3DS 安装一个插件,然后利用马里奥赛车 7 这个游戏中的下载通信功能进行一些操作。

+

这个插件将会发送带有漏洞的代码到未破解的主机中,然后它将会向未破解的主机中注入带有漏洞的配置文件到 WiFi 连接点列表。

+

一旦 WiFi 配置文件被注入,我们将会使用到 SAFE_MODE 来继续此教程。SAVE_MODE 是一个所有的 3DS 主机都存在的修复功能,之后它将用于激活被破解的 WiFi 配置文件。

+

如果想知道更多的技术细节,请参阅以下链接:kartdlphaxunSAFE_MODE

{: .notice--info} -### Compatibility Notes +### 兼容性注意 如果你想通过此方法安装自制固件,则你需要: - 一台已安装自制固件的 3DS (**源 3DS**),它与你要破解的主机(**目标 3DS**)系统为同一区域 - - The consoles must be USA, JPN, or EUR region consoles + + 必须是美版、日版或欧版机 - 一份与两台主机同区的马里奥赛车 7 实体版或数字版 - 两张 SD 卡 @@ -30,7 +30,7 @@ title: "安装 boot9strap(通过 kartdlphax)" 在**源 3DS**(已安装自制固件的 3DS)上操作以下步骤: -* The latest release of [kartdlphax](https://github.com/PabloMK7/kartdlphax/releases/latest) (`plugin.3gx`) +* 最新版本的 [kartdlphax](https://github.com/PabloMK7/kartdlphax/releases/latest)(下载 `plugin.3gx`) * 最新版本的 [Luma3DS 3GX Loader 修改版](https://github.com/Nanquitas/Luma3DS/releases/latest)(下载 `boot.firm`) 在**目标 3DS**(你试图破解的 3DS)上: @@ -42,7 +42,7 @@ title: "安装 boot9strap(通过 kartdlphax)" #### 第一步 – 准备工作(源 3DS) -In this section, you will set up your source 3DS (the 3DS with custom firmware) for delivery of the exploit data to the target 3DS. +为了向目标 3DS 传输带有漏洞的数据,你将需要按照以下内容配置源 3DS(已安装了自制固件的 3DS)。 1. 在你的电脑中插入你的**源 3DS** 的 SD 卡 1. 复制 Luma 3GX Loader Edition 的 `boot.firm` 到**源 3DS** 的 SD 卡根目录,替换当前已有的文件 @@ -56,7 +56,7 @@ In this section, you will set up your source 3DS (the 3DS with custom firmware) #### 第二步 – 准备工作(目标 3DS) -In this section, you will copy the files needed to trigger the unSAFE_MODE exploit onto your target 3DS (the 3DS that you are trying to modify)'s SD card. +为了修改目标 3DS(你正在破解的 3DS),你需要复制一些文件到目标 3DS 的 SD 卡中。 1. 在你的电脑中插入你的**目标 3DS** 的 SD 卡 1. 复制 Luma3DS `.zip` 里的 `boot.firm` 和 `boot.3dsx` 到你 SD 卡的根目录 @@ -70,7 +70,7 @@ In this section, you will copy the files needed to trigger the unSAFE_MODE explo #### 第三步 – kartdlphax -In this section, you will use Download Play to transfer the exploit data from the source 3DS to the target 3DS, which can be used to overwrite your Wi-Fi slots with hacked data. Your Wi-Fi connection settings will be temporarily overwritten while the exploit is active. +本节中,你将使用下载通信程序来从源 3DS 传输带有漏洞的数据到目标 3DS,它将会用带有漏洞的数据覆盖你的 Wi-Fi 连接点设置槽。 你自己设置的 Wi-Fi 链接点将在这个过程中被暂时覆盖。 1. 启动 **源 3DS ** - 若主机提示设置 Luma3DS,则你可以直接按下 START 键来保存配置 @@ -106,22 +106,22 @@ In this section, you will use Download Play to transfer the exploit data from th #### 第四步 – unSAFE_MODE -In this section, you will enter Safe Mode (a feature available on all 3DS family devices) and navigate to a menu where unSAFE_MODE will be triggered, which will launch you into the boot9strap (custom firmware) installer. +本节中,你将会进入安全模式(一个所有 3DS 系列主机都有的功能),然后进入一个会触发 unSAFE_MODE 漏洞的菜单,并启动 boot9strap(自制固件)安装器。 1. 将你的主机置于关机状态,按住 L + R + ↑ + A 四个按键,然后按下电源键 - + Keep holding the buttons until the device boots into Safe Mode (a "system update" menu) + + 按住这几个按钮,直到主机进入安全模式(一个“系统更新”菜单) + 如果你试了很多次依然无法进入安全模式,则也许这四个按键中有一个按错了,或是坏掉了。 如果确实如此,请加入 [Nintendo Homebrew on Discord](https://discord.gg/MWxPgEp) 并使用英文求助。(请注意,如果你身处中国大陆,访问 Discord 可能需要科学上网),你也可以到译者的 [QQ 群](https://stray-soul.site/index.php/qqgroup)寻求帮助,群号为 942052497。 1. 点击 “OK” 来允许更新 + 这个步骤实际上不存在更新。 这只是触发漏洞的一部分 1. 点击 “I accept(我同意/同意する)” 1. 更新最终将失败,然后报出 `003-1099` 的错误。 这是剧本中的一部分 1. 当系统问你“你想要配置互联网设置吗?(Would you like to configure Internet settings?)”时,点击 “Yes” -1. On the following menu, navigate to `Connection 1` -> `Change Settings` -> `Next Page (right arrow)` -> `Proxy Settings` -> `Detailed Setup` ([image](/images/screenshots/bb3/safemode_highlighted.png)) +1. 在菜单中,依次进入 `连接点 1(接線先1/Connection 1)` -> `更改设置(設定変更/Change Settings)` -> `下一页(右箭头)` -> `代理设置(Proxy/Proxy Settings)` -> `详细设置(詳細設定/Detailed Setup)`([例图](/images/screenshots/bb3/safemode_highlighted.png)) 1. 如果漏洞执行成功,你的主机将会进入到 SafeB9SInstaller #### 第五步 – 安装 boot9strap -In this section, you will install custom firmware onto your device. +本节中,你将会把自制固件安装到你的主机中。 1. 出现提示时,按照上屏的提示输入按键组合来安装 boot9strap + 如果上屏白屏,则请强制关机然后重做第三步 @@ -136,7 +136,7 @@ In this section, you will install custom firmware onto your device. #### 第六步 – 还原 WiFi 配置文件 -In this section, you will enter the Homebrew Launcher so that you can restore the Wi-Fi connection slots that were overwritten in Section III. +本节中,你将会进入 Homebrew Launcher,然后还原第三步中被覆盖的 Wi-Fi 设置。 1. 运行“下载通信(Download Play)”程序 1. 等到你看到两个按钮 diff --git a/_pages/zh_CN/installing-boot9strap-(soundhax).txt b/_pages/zh_CN/installing-boot9strap-(soundhax).txt index 5b3f63be35..ee9f0d74dc 100644 --- a/_pages/zh_CN/installing-boot9strap-(soundhax).txt +++ b/_pages/zh_CN/installing-boot9strap-(soundhax).txt @@ -5,12 +5,12 @@ title: "安装 boot9strap(通过 Soundhax)" {% include toc title="目录内容" %}
-Technical Details (optional) -

For technical details on the exploits that you will be using on this page, see here (Soundhax) and here (universal-otherapp).

+技术细节(选看) +

关于本页所使用漏洞的技术细节,请见这里(Soundhax)这里(universal-otherapp)

{: .notice--info} -### Compatibility Notes +### 兼容性注意 Soundhax(和 universal-otherapp 一起使用时)与所有区域 1.0.0 至 11.3.0 系统版本的主机兼容。 @@ -27,7 +27,7 @@ Soundhax(和 universal-otherapp 一起使用时)与所有区域 1.0.0 至 11 #### 第一步 – 准备工作 -In this section, you will copy the files needed to trigger both Soundhax and universal-otherapp. +本节中,你将会复制一些触发 Soundhax 和 universal-otherapp 所需要的文件。 1. 将主机关机 1. 将你的 SD 卡插入到电脑 @@ -49,7 +49,7 @@ In this section, you will copy the files needed to trigger both Soundhax and uni #### 第二步 – 启动 SafeB9SInstaller -In this section, you will launch Soundhax through the Nintendo 3DS Sound app, which will use universal-otherapp to launch the boot9strap (custom firmware) installer. +本节中,你将通过 Nintendo 3DS 音乐程序启动 Soundhax,它将使用 universal-otherapp 启动 boot9strap(自制固件)安装程序。 1. 将 SD 卡重新插入你的主机 1. 启动你的主机 @@ -71,7 +71,7 @@ In this section, you will launch Soundhax through the Nintendo 3DS Sound app, wh #### 第三步 – 安装 boot9strap -In this section, you will install custom firmware onto your device. +本节中,你将会把自制固件安装到你的主机中。 1. 出现提示时,按照上屏的提示输入按键组合来安装 boot9strap 1. 安装完成后,按下 “A” 键重启主机 diff --git a/_pages/zh_CN/installing-boot9strap-(ssloth-browser).txt b/_pages/zh_CN/installing-boot9strap-(ssloth-browser).txt index 127a495348..3f5dca9c7d 100644 --- a/_pages/zh_CN/installing-boot9strap-(ssloth-browser).txt +++ b/_pages/zh_CN/installing-boot9strap-(ssloth-browser).txt @@ -1,23 +1,23 @@ --- -title: "Installing boot9strap (SSLoth-Browser)" +title: "安装 boot9strap(通过 SSLoth-浏览器破解)" --- {% include toc title="目录内容" %}
-Technical Details (optional) -

In order to exploit the Browser application, we need to bypass the browser version check, which is designed to disallow the use of the browser without updating to the latest system version.

-

A public proxy server is available, which, with the help of the SSLoth exploit, can bypass this check.

-

Once the bypass is active, an exploit webpage will be accessible which will do the rest of the job.

-

For technical details on the exploits that you will be using on this page, see here (SSLoth) and here (universal-otherapp).

+技术细节(选看) +

为了通过浏览器进行破解,我们需要通过一些手段来绕过系统版本检查,因为它会阻止版本非为最新的系统使用浏览器。

+

这里有一个公共的代理服务器可供使用,它将会利用 SSLoth 漏洞来绕过版本检查。

+

一旦更新检查被成功绕过,我们就可以通过一个漏洞页面来完成接下来的任务。

+

关于本页所使用漏洞的技术细节,请见这里(SSLoth)这里(universal-otherapp)

{: .notice--info} -### Compatibility Notes +### 兼容性注意 -SSLoth allows users on version 11.13.0 and below to bypass the browser version check, allowing the use of new-browserhax or old-browserhax (compatible with versions 11.4.0 through 11.13.0 in all regions), which can then be used in conjunction with universal-otherapp. +SSLoth 允许目前系统版本在 11.13.0 及其以下的主机绕过浏览器版本检查,然后就可以使用到利用 universal-otherapp 的方法了,如 new-browserhax 或 old-browserhax(兼容 11.4.0 至 11.13.0 的所有区域主机) -If you have updated your device to your current version using a cartridge, your Internet Browser will be inaccessible. If this is the case, you will need to update your device to the latest version through System Settings and then follow the method for the latest version. +如果你使用过卡带更新,则你的浏览器将无法打开。 如果是这样,则你需要通过系统更新将你的主机更新到最新版本,并按照最新版本的操作进行破解。 {: .notice--warning} ### 你需要准备点啥? @@ -29,13 +29,13 @@ If you have updated your device to your current version using a cartridge, your #### 第一步 – 准备工作 -In this section, you will copy the files needed to trigger both browserhax and universal-otherapp. +本节中,你将会复制一些触发 browserhax 和 universal-otherapp 所需要的文件。 1. 将主机关机 1. 将你的 SD 卡插入到电脑 -1. Copy `otherapp.bin` to the root of your SD card and rename it to `arm11code.bin` +1. 复制 `otherapp.bin` 到你 SD 卡的根目录下,然后重命名为 `arm11code.bin` + 根目录指的是你点进 SD 卡看到的目录,你可以在这个目录下看到 Nintendo 3DS 文件夹,但请不要点进去 - + If you do not see the `.bin` extension, do not add it to the end of the filename + + 如果你没看到 `.bin` 后缀,则请**不要**手动加上 `.bin` 后缀 1. 解压 Luma3DS `.zip` 里的 `boot.firm` 和 `boot.3dsx` 到你 SD 卡的根目录 1. 在 SD 卡根目录创建一个名为 `boot9strap` 的文件夹 1. 从boot9strap `.zip` 文件中复制 `boot9strap.firm` 和 `boot9strap.firm.sha` 到你SD卡的 `/boot9strap/` 文件夹中 @@ -43,34 +43,34 @@ In this section, you will copy the files needed to trigger both browserhax and u 1. 将SD卡重新插入你的主机 1. 启动你的主机 -#### Section II - SSLoth +#### 第二步 – SSLoth -In this section, you will change your Internet connection settings to use a proxy network designed to bypass the browser version check, allowing the browser to function without a system update. This will allow you to access the browser exploit webpage in the next section. +本节中,你将更改主机的网络连接设置,设置一个代理服务器来绕过浏览器的版本检查,允许浏览器在系统没有更新至最新的情况下运行。 这将让你能够在下一步中访问浏览器漏洞页面。 -1. Launch the System Settings application -1. Navigate to `Internet Settings` -> `Connection Settings` -1. Click on your network connection slot and navigate to `Change Settings` -> `Next Page (right arrow)` -> `Proxy Settings` -1. Set "Proxy Settings" to "Yes", then click `Detailed Setup` -1. Set the Proxy Server to `192.9.234.11`, and the Port to `8080` -1. Click OK, then click Save -1. When prompted, click "Test" to perform the connection test - + The test should succeed -1. Click "OK" to continue -1. Press "Back" twice, then "Close" to go back to the HOME Menu +1. 打开系统设置(本体設定 / System Settings) +1. 进入到 `互联网设置(インターネット設定 / Internet Settings)` -> `连接设置(インターネット接続設定 / Connection Settings)` +1. 点击你目前在用的连接点槽位,然后进入到 `设置变更(設定変更 / Change Settings)` -> `下一页(右箭头)` -> `代理设置(Proxy)` +1. 设置“代理服务器 (Proxy)”为“是(する / Yes)”,然后点击`详细设置(詳細設定 / Detailed Setup)` +1. 设置代理服务器为 `192.9.234.11`,端口为 `8080` +1. 点击 OK,然后点击保存(保存する / Save) +1. 当提示时,点击“测试(テスト / Test)”进行连接测试 + + 测试应该会成功 +1. 点击 “OK” 继续 +1. 点两次 “返回”,然后点“关闭”来返回主菜单。 -#### Section III - Launching SafeB9SInstaller +#### 第三步 – 启动 SafeB9SInstaller -In this section, you will visit the browser exploit webpage, which will use universal-otherapp to launch the boot9strap (custom firmware) installer. +本节中,你将启动浏览器破解漏洞,它将使用 universal-otherapp 启动 boot9strap(自制固件)安装程序。 -1. On the HOME Menu, press the Left and Right shoulder buttons together to open the camera - + If you are unable to open the camera, open the Internet Browser and manually type the URL instead (`https://zoogie.github.io/web/nbhax/`) -1. Tap the QR code button and scan [this QR code](http://api.qrserver.com/v1/create-qr-code/?color=000000&bgcolor=FFFFFF&data=https%3A%2F%2Fzoogie.github.io%2Fweb%2Fnbhax&qzone=1&margin=0&size=400x400&ecc=L) - + If you get an error, [follow this troubleshooting guide](troubleshooting#installing-boot9strap-ssloth-browser) +1. 在主菜单中,同时按下 L 和 R 键来打开摄像头 + + 如果你无法打开摄像头,请直接进入 3DS 自带的浏览器然后输入链接访问(`https://zoogie.github.io/web/nbhax/`) +1. 扫描[这个二维码(点击这里查看)](http://api.qrserver.com/v1/create-qr-code/?color=000000&bgcolor=FFFFFF&data=https%3A%2F%2Fzoogie.github.io%2Fweb%2Fnbhax&qzone=1&margin=0&size=400x400&ecc=L) + + 如果出现错误,参见[故障排查](troubleshooting#ts_browser) 1. 如果一切成功的话,你将自动进入 SafeB9SInstaller #### 第四步 – 安装 boot9strap -In this section, you will install custom firmware onto your device. +本节中,你将会把自制固件安装到你的主机中。 1. 出现提示时,按照上屏的提示输入按键组合来安装 boot9strap 1. 安装完成后,按下 “A” 键重启主机 @@ -83,17 +83,17 @@ In this section, you will install custom firmware onto your device. + Luma3DS 不会给正常的主菜单增添任何看上去十分特别的东西。 如果你的主机现在已经启动到主菜单了,说明自制固件已经在运行了。 + 在下一页中,我们将会教你安装一些有用的自制程序来完成安装步骤。 -#### Section V - Restoring default proxy +#### 第五步 – 还原默认的 DNS -In this section, you will restore the Internet settings back to normal. +本节中,你将会还原你主机的网络设置到原先的状态。 -1. Launch the System Settings application -1. Navigate to `Internet Settings` -> `Connection Settings` -1. Click on your network connection slot and navigate to `Change Settings` -> `Next Page (right arrow)` -> `Proxy Settings` -1. Set "Proxy Settings" to "No" -1. Click OK, then click Save -1. When prompted, click "Test" to perform the connection test - + The test should succeed +1. 打开系统设置(本体設定 / System Settings) +1. 进入到 `互联网设置(インターネット設定 / Internet Settings)` -> `连接设置(インターネット接続設定 / Connection Settings)` +1. 点击你目前在用的连接点槽位,然后进入到 `设置变更(設定変更 / Change Settings)` -> `下一页(右箭头)` -> `代理设置(Proxy)` +1. 将 “代理设置(Proxy)”设置为 “否(No/しない)” +1. 点击 OK,然后点击保存(保存する / Save) +1. 当提示时,点击“测试(テスト / Test)”进行连接测试 + + 测试应该会成功 1. 将主机关机 ___ diff --git a/_pages/zh_CN/installing-boot9strap-(usm).txt b/_pages/zh_CN/installing-boot9strap-(usm).txt index 602dcc2ed3..86367b5fd3 100644 --- a/_pages/zh_CN/installing-boot9strap-(usm).txt +++ b/_pages/zh_CN/installing-boot9strap-(usm).txt @@ -5,20 +5,20 @@ title: "安装 boot9strap(通过 USM)" {% include toc title="目录内容" %}
-Technical Details (optional) -

In order to exploit the SAFE_MODE firmware of our system, we need to inject an exploited WiFi profile.

-

We can do this using an existing exploit, BannerBomb3.

-

To accomplish this, we use your system's encryption key (movable.sed) to build a DSiWare backup that exploits the system in order to inject the exploited WiFi profile into your connections list.

-

Once the WiFi profile has been injected, we will use SAFE_MODE, which is a recovery feature present on all 3DS consoles, to activate the exploited WiFi profile.

-

For a more technical explanation, see the following links for information on the BannerBomb3 and unSAFE_MODE exploits: BannerBomb3, unSAFE_MODE.

+技术细节(选看) +

为了破解系统的 SAFE_MODE 固件,我们需要注入一个已被破解的 WiFi 配置文件到主机中。

+

我们可以利用 BannerBomb3 这个现有的漏洞进行以下操作。

+

为了做到这一点,我们使用了你的主机系统中的加密密钥(movable.sed)来构建一个 DSiWare 备份,以便于将被破解的 WiFi 配置文件注入到 WiFi 接入点列表。

+

一旦 WiFi 配置文件被注入,我们将会使用到 SAFE_MODE 来继续此教程。SAVE_MODE 是一个所有的 3DS 主机都存在的修复功能,之后它将用于激活被破解的 WiFi 配置文件。

+

如果想知道更多 BannerBomb3 和 unSAFE_MODE 的技术细节,请参阅以下链接:BannerBomb3unSAFE_MODE

{: .notice--info} -### Compatibility Notes +### 兼容性注意 这些操作可在美、欧、日、韩版的主机上工作,你可通过系统版本号末尾的 U,E,J,K 字符来区分主机版本。 -If your (Right/Left Shoulder), (D-Pad Up), or (A) buttons do not work, you will need to follow [an alternate branch of Seedminer](installing-boot9strap-(fredtool)). 如需帮助,请加入 [Nintendo Homebrew on Discord](https://discord.gg/MWxPgEp) 并使用英文求助。(请注意,如果你身处中国大陆,访问 Discord 可能需要科学上网),你也可以到译者的 [QQ 群](https://stray-soul.site/index.php/qqgroup)寻求帮助,群号为 942052497。 +如果你的主机 L 键、R 键、↑ 键和 A 键中有一个坏了无法使用,则你只能使用[替代方法](installing-boot9strap-(fredtool))。 如需帮助,请加入 [Nintendo Homebrew on Discord](https://discord.gg/MWxPgEp) 并使用英文求助。(请注意,如果你身处中国大陆,访问 Discord 可能需要科学上网),你也可以到译者的 [QQ 群](https://stray-soul.site/index.php/qqgroup)寻求帮助,群号为 942052497。 {: .notice--warning} ### 你需要准备点啥? @@ -26,15 +26,15 @@ If your (Right/Left Shoulder), (D-Pad Up), or (A) buttons do not work, you will * 最新版本的 [SafeB9SInstaller](https://github.com/d0k3/SafeB9SInstaller/releases/download/v0.0.7/SafeB9SInstaller-20170605-122940.zip)(直链) * 最新版本的 [boot9strap](https://github.com/SciresM/boot9strap/releases/download/1.4/boot9strap-1.4.zip)(直链) * 最新版本的 [Luma3DS](https://github.com/LumaTeam/Luma3DS/releases/latest)(下载 Luma3DS `.zip` 文件) -* [usm.bin](https://github.com/zoogie/unSAFE_MODE/releases/download/v1.3/usm.bin) (direct download) +* [usm.bin](https://github.com/zoogie/unSAFE_MODE/releases/download/v1.3/usm.bin)(直链) #### 第一步 – 准备工作 -In this section, you will copy the files needed to trigger the unSAFE_MODE exploit onto your device's SD card. +在这一步,你需要把触发 unSAFE_MODE 漏洞所需的文件复制到设备的 SD 卡上。 -1. Your SD card should be inserted in your computer -1. Copy `usm.bin` to the root of your SD card +1. 将你的 SD 卡插入电脑 +1. 复制 `usm.bin` 到你的 SD 卡根目录 1. 解压 Luma3DS `.zip` 里的 `boot.firm` 和 `boot.3dsx` 到你 SD 卡的根目录 + 根目录指的是你点进 SD 卡看到的目录,你可以在这个目录下看到 Nintendo 3DS 文件夹,但请不要点进去 1. 在 SD 卡根目录创建一个名为 `boot9strap` 的文件夹 @@ -49,36 +49,36 @@ In this section, you will copy the files needed to trigger the unSAFE_MODE explo #### 第二步 – BannerBomb3 -In this section, you will trigger the BannerBomb3 exploit using the DSiWare Management menu, which can be used to overwrite your Wi-Fi slots with hacked data. Your Wi-Fi connection settings will be temporarily overwritten while the exploit is active. +本节中,你将使用 DSiWare 数据管理菜单触发 BannerBomb3 漏洞,以便向你的 Wi-Fi 设置槽中写入带有漏洞的数据。 你自己设置的 Wi-Fi 链接点将在这个过程中被暂时覆盖。 1. 将SD卡重新插入你的主机 1. 启动你的主机 1. 启动你主机上的 “系统设置(System settings)” -1. Navigate to `Data Management` -> `DSiWare`-> `SD Card` ([image](/images/screenshots/bb3/dsiware-management.png)) - + Your device should show the BB3 multihax menu - + If this step causes your device to crash, [follow this troubleshooting guide](troubleshooting#dsiware-management-menu-crashes-without-showing-bb3-multihax-menu) -1. Use the D-Pad to navigate and press the (A) button to select "Install unSAFE_MODE" +1. 依次点击 `数据管理(データ管理/Data Management)` -> `DSiWare 数据管理(DSiWareデータ管理/DSiWare)` -> `SD卡(micro SDカード/SDカード/SD/microSD)`([例图](/images/screenshots/bb3/dsiware-management.png)) + + 你的主机将会打开 BB3 multihax 菜单 + + 如果做完这步之后你的主机崩溃了,[请参照此故障排查](troubleshooting#dsiware-management-menu-crashes-without-showing-bb3-multihax-menu)。 +1. 使用十字键移动至 “Install unSAFE_MODE” ,然后按下 A 键 + 主机将会自动关机 #### 第三步 – unSAFE_MODE -In this section, you will enter Safe Mode (a feature available on all 3DS family devices) and navigate to a menu where unSAFE_MODE will be triggered, which will launch you into the boot9strap (custom firmware) installer. +本节中,你将会进入安全模式(一个所有 3DS 系列主机都有的功能),然后进入一个会触发 unSAFE_MODE 漏洞的菜单,并启动 boot9strap(自制固件)安装器。 1. 将你的主机置于关机状态,按住 L + R + ↑ + A 四个按键,然后按下电源键 - + Keep holding the buttons until the device boots into Safe Mode (a "system update" menu) - + 如果你试了很多次依然无法进入安全模式,则也许这四个按键中有一个按错了,或是坏掉了。 If this is the case, you will need to follow [an alternate branch of BannerBomb3](installing-boot9strap-(fredtool)). 如需帮助,请加入 [Nintendo Homebrew on Discord](https://discord.gg/MWxPgEp) 并使用英文求助。(请注意,如果你身处中国大陆,访问 Discord 可能需要科学上网),你也可以到译者的 [QQ 群](https://stray-soul.site/index.php/qqgroup)寻求帮助,群号为 942052497。 + + 按住这几个按钮,直到主机进入安全模式(一个“系统更新”菜单) + + 如果你试了很多次依然无法进入安全模式,则也许这四个按键中有一个按错了,或是坏掉了。 如果依然无法进入,则你可能需要使用 [BannerBomb3 的另一个方法](installing-boot9strap-(fredtool))。 如需帮助,请加入 [Nintendo Homebrew on Discord](https://discord.gg/MWxPgEp) 并使用英文求助。(请注意,如果你身处中国大陆,访问 Discord 可能需要科学上网),你也可以到译者的 [QQ 群](https://stray-soul.site/index.php/qqgroup)寻求帮助,群号为 942052497。 1. 点击 “OK” 来允许更新 + 这个步骤实际上不存在更新。 这只是触发漏洞的一部分 1. 点击 “I accept(我同意/同意する)” 1. 更新最终将失败,然后报出 `003-1099` 的错误。 这是剧本中的一部分 1. 当系统问你“你想要配置互联网设置吗?(Would you like to configure Internet settings?)”时,点击 “Yes” -1. On the following menu, navigate to `Connection 1` -> `Change Settings` -> `Next Page (right arrow)` -> `Proxy Settings` -> `Detailed Setup` ([image](/images/screenshots/usm/safemode_highlighted.png)) +1. 在菜单中,依次进入 `连接点 1(接線先1/Connection 1)` -> `更改设置(設定変更/Change Settings)` -> `下一页(右箭头)` -> `代理设置(Proxy/Proxy Settings)` -> `详细设置(詳細設定/Detailed Setup)`([例图](/images/screenshots/usm/safemode_highlighted.png)) 1. 如果漏洞执行成功,你的主机将会进入到 SafeB9SInstaller - + If your device instead shows a red screen, you are missing `usm.bin` from the root of your SD card + + 如果主机红屏了,则代表你的 SD 卡根目录下缺少了 `usm.bin` 文件 #### 第四步 – 安装 boot9strap -In this section, you will install custom firmware onto your device. +本节中,你将会把自制固件安装到你的主机中。 1. 出现提示时,按照上屏的提示输入按键组合来安装 boot9strap + 如果上屏白屏,则请强制关机然后重做第三步 @@ -93,16 +93,16 @@ In this section, you will install custom firmware onto your device. #### 第五步 – 还原 WiFi 配置文件 -In this section, you will trigger the BannerBomb3 exploit a second time so that you can restore the Wi-Fi connection slots that were overwritten in Section II. +本节中,你将会再次触发 BannerBomb3 漏洞,以便还原第二步中被覆盖的 Wi-Fi 设置。 1. 启动你主机上的 “系统设置(System settings)” -1. Navigate to `Data Management` -> `DSiWare`-> `SD Card` ([image](/images/screenshots/bb3/dsiware-management.png)) -1. Use the D-Pad to navigate and press the (A) button to select "Uninstall unSAFE_MODE" +1. 依次点击 `数据管理(データ管理/Data Management)` -> `DSiWare 数据管理(DSiWareデータ管理/DSiWare)` -> `SD卡(micro SDカード/SDカード/SD/microSD)`([例图](/images/screenshots/bb3/dsiware-management.png)) +1. 使用十字键移动至 “Uninstall unSAFE_MODE”,然后按下 A 键 + 主机将会自动重启 1. 将主机关机 1. 将你的 SD 卡插入到电脑 1. 打开内存卡的 `Nintendo 3DS` -> `` -> `` -> `Nintendo DSiWare` 文件夹 -1. Delete `F00D43D5.bin` from your Nintendo DSiWare folder and from your computer. 此文件之后不再需要使用 +1. 从 Nintento DSiWare 文件夹和电脑中删除 `F00D43D5.bin`。 此文件之后不再需要使用 ___ diff --git a/_pages/zh_CN/ntrboot.txt b/_pages/zh_CN/ntrboot.txt index 5fa2a71134..28c8c9632b 100644 --- a/_pages/zh_CN/ntrboot.txt +++ b/_pages/zh_CN/ntrboot.txt @@ -17,23 +17,23 @@ title: "ntrboot" | 烧录卡名 | 目前价格 | 有无 “Time Bomb”? | 3DS版本? | DSi版本? | 备注 | |-|-:|:-:|:-:|:-:|-| -| [**R4i-SDHC B9S**](http://www.nds-card.com/ProShow.asp?ProID=574) | $15.99 | September 3, 2024 | ALL | ALL | **Comes pre-flashed with ntrboot**; can be flashed back to an NDS flashcart. | -| [**R4i Gold 3DS Plus**](http://www.nds-card.com/ProShow.asp?ProID=575) | $19.99 | No | ALL | ALL | **Comes pre-flashed with ntrboot** ([internal switch to switch between ntrboot and NDS modes]({{ "/images/screenshots/r4i-gold-3ds-plus.png" | absolute_url }})); do not manually flash with ntrboot. | +| [**R4i-SDHC B9S**](http://www.nds-card.com/ProShow.asp?ProID=574) | 15.99 美元 | 2024 年 9 月 3 日 | 所有 | 所有 | **自带 ntrboot**,可刷回 NDS 烧录卡。 | +| [**R4i Gold 3DS Plus**](http://www.nds-card.com/ProShow.asp?ProID=575) | 19.99 美元 | 否 | 所有 | 所有 | **自带 ntrboot**([支持切换 ntrboot 和 NDS 模式]({{ "/images/screenshots/r4i-gold-3ds-plus.png" | absolute_url }})),请勿手动刷入 ntrboot。 | | [**Acekard 2i**](http://www.nds-card.com/ProShow.asp?ProID=160) | 20.99美元 | 无 | <= 4.3.0 | <= 1.4.4 | | | [**DSTT**](http://www.nds-card.com/ProShow.asp?ProID=157) | 9.99 美元 | 否 | 无 | 无 | 只有一些带有[特定 flash 芯片型号](https://gist.github.com/aspargas2/fa2a70aed3a7fe33f1f10bc264d9fab6)的烧录卡兼容 ntrboot。 | -| [**R4i Gold 3DS**](http://www.nds-card.com/ProShow.asp?ProID=149) | $19.99 | No | ALL | ALL | All RTS revisions are compatible. | -| [**R4i-SDHC 3DS RTS**](http://www.nds-card.com/ProShow.asp?ProID=146) | $13.99 | 1.85b: September 3, 2024 | ALL | ALL | | -| [**R4iSDHC GOLD Pro 20XX**](http://www.nds-card.com/ProShow.asp?ProID=490) | $9.99 | 4.0b: September 3, 2024 | ALL | ALL | Only r4isdhc **.com** carts marked with a year between 2014 and 2020 are compatible. | -| [**R4iSDHC RTS LITE 20XX**](http://www.nds-card.com/ProShow.asp?ProID=450) | $13.99 | 4.0b: September 3, 2024 | ALL | ALL | Only r4isdhc **.com** carts marked with a year between 2014 and 2020 are compatible. | -| **Ace3DS X** | | No | ALL | ALL | **Comes pre-flashed with ntrboot** (external switch to switch between ntrboot ("3DS") and NDS modes); do not manually flash with ntrboot. | -| **Ace3DS Plus** | | No | ALL | ALL | | -| **Gateway Blue** | | No | 4.1.0 - 4.5.0 | ALL | | -| **Infinity 3 R4i** | | No | ALL | ALL | | +| [**R4i Gold 3DS**](http://www.nds-card.com/ProShow.asp?ProID=149) | 19.99 美元 | 否 | 所有 | 所有 | 支持所有 RTS 修订版本。 | +| [**R4i-SDHC 3DS RTS**](http://www.nds-card.com/ProShow.asp?ProID=146) | 13.99 美元 | 1.85b:2024 年 9 月 3 日 | 所有 | 所有 | | +| [**R4iSDHC GOLD Pro 20XX**](http://www.nds-card.com/ProShow.asp?ProID=490) | 9.99 美元 | 4.0b:2024 年 9 月 3 日 | 所有 | 所有 | 只有卡上标记了 2014 至 2020 版的 r4isdhc **.com** 卡兼容。 | +| [**R4iSDHC RTS LITE 20XX**](http://www.nds-card.com/ProShow.asp?ProID=450) | 13.99 美元 | 4.0b:2024 年 9 月 3 日 | 所有 | 所有 | 只有卡上标记了 2014 至 2020 版的 r4isdhc **.com** 卡兼容。 | +| **Ace3DS X** | | 否 | 所有 | 所有 | **自带ntrboot**(使用外部开关可在 ntrboot(“3DS”)和 NDS 模式间切换,请勿手动刷入 ntrboot。 | +| **Ace3DS Plus** | | 否 | 所有 | 所有 | | +| **Gateway Blue** | | 否 | 4.1.0 - 4.5.0 | 所有 | | +| **Infinity 3 R4i** | | 否 | 所有 | 所有 | | | **R4 3D Revolution** | | 无 | 无 | 无 | | -| **R4i Gold 3DS Deluxe "Starter"** | | No | 4.1.0 - 4.5.0 | ALL | | -| **R4i Ultra** | | No | <= 4.3.0 | ALL | | -| **R4i-SDHC 3DS RTS Deluxe Edition** | | Unknown | ALL | ALL | | -| **R4iSDHC Dual-Core 20XX** | | 4.0b: September 3, 2024 | ALL | ALL | Only r4isdhc **.com** carts marked with a year between 2014 and 2020 are compatible. | +| **R4i Gold 3DS Deluxe "Starter"** | | 否 | 4.1.0 至 4.5.0 | 所有 | | +| **R4i Ultra** | | 否 | 4.3.0 或更低 | 所有 | | +| **R4i-SDHC 3DS RTS Deluxe Edition** | | 未知 | 所有 | 所有 | | +| **R4iSDHC Dual-Core 20XX** | | 4.0b:2024 年 9 月 3 日 | 所有 | 所有 | 只有卡上标记了 2014 至 2020 版的 r4isdhc **.com** 卡兼容。 | ![]({{ "/images/screenshots/ntrboot-flashcarts.png" | absolute_url }}) {: .notice--info} diff --git a/_pages/zh_CN/seedminer.txt b/_pages/zh_CN/seedminer.txt index bd3e8bb92f..5125413f80 100644 --- a/_pages/zh_CN/seedminer.txt +++ b/_pages/zh_CN/seedminer.txt @@ -5,53 +5,53 @@ title: "Seedminer" {% include toc title="内容目录" %}
-Technical Details (optional) -

To install boot9strap on your device, we derive your device's unique encryption key. To accomplish this, we use a tool called Seedminer to calculate the data encryption key (movable.sed) for your device.

-

For information on how Seedminer works, see this presentation.

-

This method uses a powerful graphics card to perform the calculations needed. A volunteer-run website is used for the purpose of assisting you with this method.

+技术细节(选看) +

为了在你的主机上安装 boot9strap,我们需要获得你主机上的唯一加密密钥。 为了做到这点,我们使用了一个叫 Seedminer 的工具来计算你主机的数据加密密钥(movable.sed)。

+

有关 Seedminer 是如何运作的详细过程,请看此演示

+

本教程需要利用一个高性能的显卡来进行一些计算。 不过有一个志愿者网站可以帮助你做需要显卡的步骤。

{: .notice--info} -### Section I - Prep Work +### 第一步 – 准备工作 -In this section, you will get the necessary details from your 3DS that are required to figure out your device's encryption key. +本节中,为了得到加密密钥,你将需要从你的 3DS 中获取必要的信息。 1. 将你的 SD 卡插入到电脑 1. 打开你 SD 卡的 `Nintendo 3DS` 文件夹 - + If you don't have a `Nintendo 3DS` folder, put your SD card into your 3DS and power it on so that the folder can be created -1. Copy the name of the 32-letter folder you see directly inside Nintendo 3DS - + This 32-letter name is system-specific and will be different for each console - + If you see multiple 32-letter folders, follow [these instructions](troubleshooting#multiple-long-folder-names-in-nintendo-3ds-folder) + + 如果你的 SD 卡中并没有 `Nintendo 3DS` 文件夹,请确保你已经将其插入 3DS 中开机一次以便创建文件夹。 +1. 从 Nintendo 3DS 文件夹里面复制里面的一个 32 位长名字的文件夹的名称 + + 这个 32 位字符长的文件夹是每台主机唯一使用的 + + 如果你看到了多个 32 位字符长的文件夹,请[参考这些步骤](troubleshooting#multiple-long-folder-names-in-nintendo-3ds-folder)来解决 + 如果只是多了个 `private` 文件夹,则你可以忽略它 ![]({{ "/images/screenshots/seedminer/id0-example.png" | absolute_url }}) {: .notice--info} -1. Paste your 32-letter folder name into [a document](/images/screenshots/seedminer/text-document.png) you can reference later - + This folder is known as your "ID0". Take note of this as this guide will refer to it as such later +1. 将这 32 位字符长的名字复制到一个[文档](/images/screenshots/seedminer/text-document.png)中,以便在后面的操作中使用 + + 这个文件夹名也称作 “ID0”。 请注意这个东西,本教程将在稍后提及它 1. 启动你的主机 + 此时不需要插入 SD 卡 1. 开启你的好友列表(主菜单中最上方的[橙色的笑脸]({{ "/images/friend-list-icon.png" | absolute_url }})) + 如果出现错误信息并被踢回到主菜单,则你需要创建一个 Mii 形象或你的主机无法连接到任天堂服务器(由于封禁或网络问题) 1. 找到你的 Mii 个人形象,然后在上屏寻找你的“朋友代码(Friend Code)” -### Section II - Seedminer +### 第二步 – Seedminer -In this section, you will use the Bruteforce Movable website to retrieve your device's encryption key in the form of `movable.sed`. +本节中,你将会使用 Bruteforce Movable 网站来获取你主机的加密密钥(`movable.sed`)。 1. 在你的电脑上打开 [Bruteforce Movable](https://seedminer.hacks.guide/) + 如果网站功能无法使用,请加入 [Nintendo Homebrew Discord 服务器](https://discord.gg/MWxPgEp) 并使用英文请求帮助。(请注意,如果你身处中国大陆,访问 Discord 可能需要科学上网)你也可以到译者的 [QQ 群](https://stray-soul.site/index.php/qqgroup)寻求帮助,群号为942052497 1. 在 “Your friend code” 选项填入你主机的 “好友代码(Friend Code)”(只要数字,不要填入空格或破折号) 1. 在 “Your ID0” 栏位粘贴之前复制的 32 位长的文件夹名 - + Do not attempt to enter the ID0 manually, as it is easy to make a mistake. 确保那是你在上一节中复制并粘贴的 ID0 以防复制错了 + + 不要尝试手动输入 ID0,因为很容易输错。 确保那是你在上一节中复制并粘贴的 ID0 以防复制错了 1. 点击 “Go” + 如果网站直接跳到了 step 4,则代表网站先前已经完成过你的破解请求了。 你可以直接下载 `movable.sed` 然后继续下一步。 你无需再次添加机器人 -1. Use the ["Register Friend" button](/images/screenshots/seedminer/register-friend.png) on your device to add the bot's friend code as given by the website +1. 使用主机上的[“好友注册”按钮](/images/screenshots/seedminer/register-friend.png)来添加网站给出的机器人的好友代码 + 如果提示输入一个昵称,请随便输入一个 1. 等待网站更新 + 如果一直没有更新,请在刷新网页前等待几分钟。 1. 处理信息完毕后,网页将自动进行至 “`Step 2: Brutefforce`” 1. 等待其完成步骤中的其余部分 - + This is usually fast (1-5 minutes) + + 这通常很快(1-5分钟) + 在这个过程中,你之前添加的机器人好友可能不会在你的 3DS 上面展示 不过只要网站还在更新,这就不是个问题 + 如果你已经等待了半个小时,那么请加入 [Nintendo Homebrew Discord 服务器](https://discord.gg/MWxPgEp) 并使用英文求助。你也可以到译者的 [QQ 群](https://stray-soul.site/index.php/qqgroup)寻求帮助,群号为 942052497 1. 等待程序自动完成后,从站点下载 `movable.sed` 文件 @@ -60,15 +60,15 @@ In this section, you will use the Bruteforce Movable website to retrieve your de ___ -### Next steps: Choose an exploit +### 下一步:选择漏洞 一旦得到了你主机的加密密钥(`movable.sed`)后,你将需要选一个方法使用它来触发 3DS 系统漏洞,并利用漏洞来安装自制固件。 #### BannerBomb3 -This method of using Seedminer for further exploitation uses your `movable.sed` file to take advantage of exploits in the System Settings application. +这种 Seedminer 方法使用了你的 `movable.sed` 来利用系统设置里面的漏洞来进行破解系统。 -Continue to [BannerBomb3](bannerbomb3) +继续至 [BannerBomb3](bannerbomb3) {: .notice--primary} ___ diff --git a/_pages/zh_CN/site-navigation.txt b/_pages/zh_CN/site-navigation.txt index 6576829fa1..60c512424d 100644 --- a/_pages/zh_CN/site-navigation.txt +++ b/_pages/zh_CN/site-navigation.txt @@ -48,7 +48,7 @@ sitemap: false * [安装 boot9strap(通过 ntrboothax)](installing-boot9strap-(kartdlphax)) + [安装 boot9strap(通过 ntrboot)](installing-boot9strap-(ntrboot)) + [安装 boot9strap(通过 Soundhax)](installing-boot9strap-(soundhax)) -+ [Installing boot9strap (SSLoth-Browser)](installing-boot9strap-(ssloth-browser)) ++ [安装 boot9strap(SSLoth-浏览器)](installing-boot9strap-(ssloth-browser)) + [安装 boot9strap(通过 USM)](installing-boot9strap-(usm)) + [迁移 EmuNAND 数据](move-emunand) + [ntrboot](ntrboot) diff --git a/_pages/zh_CN/troubleshooting.txt b/_pages/zh_CN/troubleshooting.txt index 4177766c57..a5bd8ff158 100644 --- a/_pages/zh_CN/troubleshooting.txt +++ b/_pages/zh_CN/troubleshooting.txt @@ -114,23 +114,23 @@ title: "问题排查" --- -## Installing boot9strap (SSLoth-Browser) +## 安装 boot9strap(通过 SSLoth-Browser) -### Red/purple/pink and white screen after running browserhax +### 跑 browserhax 时卡在了红/紫/粉/白屏 -This likely indicates that you already have custom firmware. 你应该[检查一下](checking-for-cfw)。 +这可能代表着你的主机已经安装过了自制固件。 你应该[检查一下](checking-for-cfw)。 -### Opening the browserhax QR code or URL crashes +### 打开浏览器破解二维码或链接后崩溃了 -Browser based exploits (such as this one) are often unstable and crash frequently, but they can sometimes be fixed by doing the following steps. +基于浏览器的破解漏洞(例如你正在使用的这个)不稳定并经常崩溃,你可以尝试按照下面的步骤修复: -1. Launch the browser, then launch the browser settings -1. Scroll to the bottom and Initialize Savedata (it also may be called Clear All Save Data) -1. Try the exploit again +1. 打开浏览器,进入浏览器设置页面 +1. 移动到页面最底端,选择“Initialize Savedata(初始化缓存)” (有时也会叫做“清除所有缓存(Clear All Save Data)”) +1. 再次尝试触发漏洞 -### Opening the browser prompts for a system update instead +### 打开浏览器后提示需要系统更新 -The SSLoth proxy was incorrectly configured. Re-do the SSLoth section on the page. +你可能没有正确配置 SSLoth 代理服务器。 尝试重做页面上的 SSLoth 部分内容。 ### Failed to open SafeB9SInstaller.bin @@ -138,11 +138,11 @@ The SSLoth proxy was incorrectly configured. Re-do the SSLoth section on the pag ### 卡在了 “Doing agbhax...” -There may be an issue with your `arm11code.bin` file. Re-download the latest release of [universal-otherapp](https://github.com/TuxSH/universal-otherapp/releases/latest), place it on the root of your SD card, and rename it to `arm11code.bin`. 如果你下到的东西看不到 `.bin` 后缀,请不要重命名它。 +这可能说明你放的 `arm11code.bin` 文件有问题。 重新下载最新版本的 [universal-otherapp](https://github.com/TuxSH/universal-otherapp/releases/latest) 并将其放在你 SD 卡的根目录中,然后重命名为 `arm11code.bin`。 如果你下到的东西看不到 `.bin` 后缀,请不要重命名它。 -If you have a Taiwanese unit (with a T in the version string, ie. 11.3.0-##T), you will not be able to follow these instructions, and you will need to update your console and follow [Seedminer](seedminer) instead. +如果你的机子是港台版的(系统版本号为 T 结尾,例如11.3.0-##T),则你无法使用本教程。你需要更新系统至最新,然后使用 [Seedminer](seedminer) 进行破解。 -If you have a Mainland Chinese unit (with a C in the version string, ie. 11.3.0-##C), join [Nintendo Homebrew on Discord](https://discord.gg/MWxPgEp) for assistance. +如果你的主机是神游版的(系统版本号后缀为 C,例如:11.3.0-##C),请加入 [Nintendo Homebrew Discord 服务器](https://discord.gg/MWxPgEp)使用英文寻求帮助。 ### “PrepareArm9ForTwl returned error c8804631!” @@ -158,13 +158,13 @@ If you have a Mainland Chinese unit (with a C in the version string, ie. 11.3.0- ## BannerBomb3 -### DSiWare Management menu crashes without showing BB3 multihax menu +### DSiWare 数据管理菜单崩溃,而非跳转至 BB3 multihax 菜单 -确保 `F00D43D5.bin` 是 `Nintendo 3DS` -> `` -> `` -> `Nintendo DSiWare` 里面的唯一文件。 If it is, then re-create it with the [Bannerbomb3 Injector](http://3dstools.nhnarwhal.com/#/bb3gen). +确保 `F00D43D5.bin` 是 `Nintendo 3DS` -> `` -> `` -> `Nintendo DSiWare` 里面的唯一文件。 如果确定没问题的话,尝试重新使用 [Bannerbomb3 注入器](http://3dstools.nhnarwhal.com/#/bb3gen)重新创建文件。 -Also, ensure that `bb3.bin` is on the root of the SD card. If it is missing, then download the latest release of [Bannerbomb3](https://github.com/lifehackerhansol/Bannerbomb3/releases/download/v3.0-lhs1/bb3.bin) (direct download), and copy the `bb3.bin` file to the root of your SD card. +另外,请确保 `bb3.bin` 已正确放置在 SD 卡的根目录下。 如果缺失了这个文件,请下载最新版本的 [Bannerbomb3](https://github.com/lifehackerhansol/Bannerbomb3/releases/download/v3.0-lhs1/bb3.bin)(直链),然后将 `bb3.bin` 复制到内存卡的根目录中。 -如果还是不行,则可能是因为曾经这台主机安装过自制固件,且后来又卸载了自制固件,从而导致此方法失效。 If this is the case and Safe Mode works, you will need to follow [an alternate branch of Seedminer](homebrew-launcher-(pichaxx)). If Safe Mode doesn't work or you need assistance with this matter, join [Nintendo Homebrew on Discord](https://discord.gg/MWxPgEp) and ask, in English, for help. +如果还是不行,则可能是因为曾经这台主机安装过自制固件,且后来又卸载了自制固件,从而导致此方法失效。 如果确实如此,而且安全模式能够正常启动,则请更换 [Seedminer 的另一种方法](homebrew-launcher-(pichaxx))。 如果安全模式不能够正常启动,且你需要帮助,请加入 [Nintendo Homebrew on Discord](https://discord.gg/MWxPgEp) 并使用英文求助。(请注意,如果你身处中国大陆,访问 Discord 可能需要科学上网),你也可以到译者的 [QQ 群](https://stray-soul.site/index.php/qqgroup)寻求帮助,群号为 942052497。 ### DSiWare 数据管理没有崩溃 @@ -172,21 +172,21 @@ Also, ensure that `bb3.bin` is on the root of the SD card. If it is missing, the ### DSiWare 数据管理里面显示了一个问号图标的程序 -你放的 `F00D43D5.bin` 文件可能有问题(损坏或被用于错误的 3DS)。 Re-create your `F00D43D5.bin` file with the [Bannerbomb3 Injector](http://3dstools.nhnarwhal.com/#/bb3gen), ensuring that you use the `movable.sed` file for your console. +你放的 `F00D43D5.bin` 文件可能有问题(损坏或被用于错误的 3DS)。 使用 [Bannerbomb3 Injector](http://3dstools.nhnarwhal.com/#/bb3gen) 重新创建 `F00D43D5.bin` 文件,且确保你使用的 `movable.sed` 文件是你这台主机的。 --- ## 安装 boot9strap(通过 USM) -### Update doesn't fail with error code `003-1099` +### 更新没有失败,也没有出现 `003-1099` -unSAFE_MODE is not installed. Follow the instructions on your page to install unSAFE_MODE again. +unSAFE_MODE 没有成功安装上。 请按照你安装 unSAFE_MODE 的步骤页面重试一遍。 -### Red screen when selecting detailed setup +### 选择详细设置后卡红屏了 -The file `usm.bin` is missing or misplaced. Download the latest release of [unSAFE_MODE](https://github.com/zoogie/unSAFE_MODE/releases/download/v1.3/usm.bin) and place `usm.bin` on the root of your SD card. 如果你下到的东西看不到 `.bin` 后缀,请不要重命名它。 +`usm.bin` 文件丢失或位置错误。 下载最新版本的 [unSAFE_MODE](https://github.com/zoogie/unSAFE_MODE/releases/download/v1.3/usm.bin) 并将 `usm.bin` 放在你 SD 卡的根目录中。 如果你下到的东西看不到 `.bin` 后缀,请不要重命名它。 -There is also a possibility that the console isn't reading your SD card. Make sure it is inserted and formatted correctly. +或许主机没有读到你的 SD 卡也是有可能的。 请确定你已经正确插入其至主机,且格式化正确。 ### Failed to open SafeB9SInstaller.bin @@ -206,13 +206,13 @@ There is also a possibility that the console isn't reading your SD card. Make su 请确认 `movable.sed` 和 DSiWare 备份是从同一台主机导出的。 如果不匹配就会报错。 -### Unable to select the "Haxxxxxxxxx!" title because of the BB3 multihax menu +### 因为弹出了 BB3 multihax 菜单,选择不了 “Haxxxxxxxxx!” 程序 -You forgot to delete `F00D43D5.bin` from the SD card. Navigate to `Nintendo 3DS` -> `` -> `` -> `Nintendo DSiWare` on your SD card and delete the `F00D43D5.bin` file. +你忘记从 SD 卡中删掉 `F00D43D5.bin` 文件了。 打开内存卡的 `Nintendo 3DS` -> `` -> `` -> `Nintendo DSiWare` 文件夹,然后删除 `F00D43D5.bin` 文件。 ### 没有出现 “Haxxxxxxxxx!” -你放的 `42383821.bin` 文件有问题(丢失、放错位置或者损坏)。 Re-create your files with the [DSIHaxInjector_new](https://jenkins.nelthorya.net/job/DSIHaxInjector_new/build?delay=0sec) website and ensure that you place the `42383821.bin` file from `output.zip` -> `hax` in `Nintendo 3DS` -> `` -> `` -> `Nintendo DSiWare`. +你放的 `42383821.bin` 文件有问题(丢失、放错位置或者损坏)。 使用 [DSIHaxInjector_new](https://jenkins.nelthorya.net/job/DSIHaxInjector_new/build?delay=0sec) 重新创建文件,确保 `42383821.bin` 是从 `output.zip` -> `hax` 取出来的,且放在了 `Nintendo 3DS` -> `` -> `` -> `Nintendo DSiWare` 中。 ### DS 连接设置正常启动了