--- title: "BannerBomb3" --- {% include toc title="Tabela de Conteúdo" %} {% capture technical_info %} Detalhes técnicos (opcional) Para iniciar o código personalizado, nós usamos um exploit no Gerenciamento de Dados DSiWare no aplicativo Configurações do Sistema. Para fazer isso, usamos a chave de criptografia do seu sistema (movable.sed) para construir um backup de DSiWare que se aproveita do exploit do sistema. Para obter uma explicação mais técnica, veja [aqui](https://github.com/zoogie/Bannerbomb3). {% endcapture %}
{{ technical_info | markdownify }}
{: .notice--info} ### Notas de Compatibilidade Essas instruções funcionam nas versões de consoles EUA, Europa, Japão e Coréia, indicadas pelas letras U, E, J ou K após a versão do sistema. Se você tiver um console tailandês (indicado por um T após a versão do sistema), siga [esta página](bannerbomb3-fredtool-(twn)) ao invés desta. {: .notice--warning} ### O que você precisa * Seu arquivo `movable.sed` de completar o Seedminer ou nimhax #### Seção I - Preparação {% include_relative include/bb3-prep.txt %} #### Seção II - Verificação de Botões {% include_relative include/safemodecheck.txt %} ___ ### Próximos passos: Escolha um exploit Se a câmera aparecer na seção anterior, é provável que o Modo de Segurança esteja funcionando em seu dispositivo. Caso a câmera apareceu, continue em [Instalando boot9strap (USM)](installing-boot9strap-(usm)) {: .notice--primary} Se a câmera NÃO apareceu, continue em [Instalando boot9strap (Fredtool)](installing-boot9strap-(fredtool)) {: .notice--info}