Technical Details (optional)
To dump system DSiWare, we exploit a flaw in the DSiWare Data Management window of the Settings application.
To accomplish this, we use your system's encryption key (movable.sed) to build a DSiWare backup that exploits the system in order to dump the DSi Internet Settings application to the SD root.
For a more technical explanation, see here.
{: .notice--info}
### Compatibility Notes
這些操作在美、歐、日、韓版可用,可透過系統版本號末尾的 「U、E、J、K」 字元來辨別。
如果您的主機為台灣版主機(系統版本號以 T 結尾的主機),請見[此頁面](bannerbomb3-fredtool-(twn))。
{: .notice--warning}
### 必備項目
* 您自 [Seedminer](seedminer) 步驟中所取得的 `movable.sed` 檔案
#### 第一節 — 準備工作
In this section, you will copy the files needed to trigger the BannerBomb3 exploit onto your device's SD card.
1. 於您的電腦中開啟 [BannerBomb3 Tool](https://3ds.nhnarwhal.com/3dstools/bannerbomb3.php)
1. 點選「Choose File」,並選取您的 movable.sed 檔案
1. 點選『Build and Download』
+ 這個步驟將可以從下載後的 zip 檔 (`BannerBomb3.zip`) 中解壓出一個叫做 `F00D43D5.bin` 的寫入了漏洞的 DSiWare 檔
1. 如果您的主機正處於開機狀態,那麼請將其關機
1. 將 SD 卡插入至電腦中
1. Navigate to `Nintendo 3DS` -> `