--- title: "Decrypt9 (Navegador)" lang: es permalink: /es_ES/decrypt9-(browser).html # translations should be //.html (i.e.: /es_ES/credits.html) (see https://github.com/Plailect/Guide/tree/l10n/_pages for locale codes) --- Lo primero que harás en esta guía es iniciar Decrypt9, que es una herramienta multipropósito que nos permitirá instalar la versión 2.1.0, la cual tiene una vulnerabilidad que necesitaremos para extraer ciertos datos protegidos de la consola. {: .notice} Si ya habías hackeado tu 3DS y tienes un CFW basado en EmuNAND, esta guía únicamente funciona en la SysNAND, por lo que todas las instrucciones deben ser aplicadas en la SysNAND. Debes saber que los términos EmuNAND y RedNAND son implementaciones similares del [mismo concepto] (http://3dbrew.org/wiki/NAND_Redirection). {: .notice--info} #### Qué necesitas * La última version de [Decrypt9WIP](https://github.com/d0k3/Decrypt9WIP/releases/) #### Instrucciones 1. Crea una carpeta llamada `files9` en la raíz de tu tarjeta SD si aún no existe 2. Copia `Launcher.dat` y `Decryp9WIP.dat` encontrados en el `.zip` de Decrypt9WIP a la raíz de tu tarjeta SD 3. Reinserta tu tarjeta SD en tu 3DS 4. Abre el navegador y ve a cualquiera de estas páginas en tu 3DS + `https://dukesrg.github.io/?Decrypt9WIP.dat` + `http://go.gateway-3ds.com/` + `http://www.reboot.ms/3ds/load.html?Launcher.dat` + `http://dukesrg.dynu.net/3ds/rop?GW17567.dat&Launcher.dat` + Asegúrate de probar cada página si la primera no funciona (algunas versiones no pueden usar la primera, otras no pueden las últimas tres) + Si obtienes un error, [sigue esta guía de resolución de problemas] (troubleshooting#ts_browser) 5. Si el exploit funcionó, habrás iniciado Decrypt9 Continúa a [2.1.0 ctrtransfer](2.1.0-ctrtransfer). {: .notice--primary}