--- title: "BannerBomb3" --- {% include toc title="Tartalomjegyzék" %} {% capture technical_info %} Technikai részletek (opcionális) Ahhoz, hogy saját kódot futtassunk, kihasználunk egy hibát a DSiWare Data Management ablakában, a Settings alkalmazásban. Ahhoz, hogy ezt elérjük, szükségünk van a rendszer titkosítási kulcsára (movable.sed), hogy újra építsünk egy DSiWare mentést, amivel exploit-olni tudjuk a rendszert. További technikai információkért látogass el [ide](https://github.com/zoogie/Bannerbomb3). {% endcapture %}
{{ technical_info | markdownify }}
{: .notice--info} ### Kompatibilitási megjegyzések Az utasítások az Amerikai, Európai, Japán és Koreai régiójú konzolokon működnek, amik a rendszer verzió mögött egy U, E, J vagy K betű jelöl. Ha tajvani konzolod van (amit T betű jelez a rendszer verzió mögött), akkor kövesd [ezt az oldalt](bannerbomb3-fredtool-(twn)) helyette. {: .notice--warning} ### Amire szükséged lesz * A `movable.sed` fájl a [Seedminer](seedminer)-ből #### I. rész - Előkészületek Ebben a fejezetben fel fogod másolni azokat a fájlokat az eszközöd SD kártyájára, amik ahhoz szükségesek, hogy kiváltsák a BannerBomb3 exploit-ot. 1. Kapcsold ki a készüléked 1. Helyezd az SD kártyád a számítógépbe 1. Nyisd meg a [BannerBomb3 Injector](http://3dstools.nhnarwhal.com/#/bb3gen) oldalt a számítógépeden 1. Töltsd fel a `movable.sed` fájlod a "Choose File" opcióval 1. Kattints a "Build and Download"-ra + Ez letölt egy exploit DSiWare-t `F00D43D5.bin` néven és egy payload adatfájlt `bb3.bin` néven egy zip mappán belül (`DSIWARE_EXPLOIT.zip`) 1. Másold át a `bb3.bin` fájlt a `DSIWARE_EXPLOIT.zip`-ből az SD kártya gyökerébe + Az SD kártya gyökere a kezdőkönyvtárt jelenti az SD kártyán, ahol látható a Nintendo 3DS könyvtár, de nem vagyunk benne ![]({{ "/images/screenshots/bb3/bb3-root-layout.png" | absolute_url }}){: .notice--info} 1. Navigálj a `Nintendo 3DS` -> `` -> `` mappába az SD kártyádon + Az `` egy 32 karakter hosszú mappanév, amit a [Seedminer](seedminer)-nél másoltál + Az `` egy 32 karakter hosszú nevű mappa az `` mappában ![]({{ "/images/screenshots/bb3/dsiware-location-1.png" | absolute_url }}){: .notice--info} 1. Hozz létre egy `Nintendo DSiWare` nevű mappát az `` mappában + Ha már van mappád *és* van benne DSiWare mentés fájl (`<8-character-id>.bin`), másold őket a számítógépedre és töröld őket az SD kártyáról 1. Másold `F00D43D5.bin` fájlt a `DSIWARE_EXPLOIT.zip`-ből a `Nintendo DSiWare` mappába ![]({{ "/images/screenshots/bb3/dsiware-location-2.png" | absolute_url }}) {: .notice--info} #### II. rész - Fizikai gombok ellenőrzése Ebben a fejezetben tesztelni fogod a SAFE_MODE funkcióját az eszközödnek. Ez meghatározza, hogy melyik metódust kell követned a következő oldalon. 1. Az eszközöd kikapcsolt állapotában tartsd nyomva a következő gombokat: (Bal Váll) + (Jobb Váll) + (D-Pad Fel) + (A), majd ezen gombok nyomva tartása mellett kapcsold be az eszközöd + Tartsd nyomva a gombokat, amíg az eszköz be nem bootol a Safe Mode-ba (a "system update" menübe) 1. Ha kérdezi a frissítést, nyomj Cancel-t + Az eszközöd ki fog kapcsolni + Ha az eszközöd a HOME menübe bootol, csak kapcsold ki az eszközöd ___ ### Következő lépések: Válassz egy exploit-ot Ha az eszközöd a Safe Mode-ba bootol és megkérdezi a rendszer frissítést a II. részben, akkor a Safe Mode működik az eszközödön. Ha az eszközöd a Safe Mode-ba bootol, folytasd a [boot9strap (USM) telepítésével](installing-boot9strap-(usm)) {: .notice--primary} Ha az eszközöd NEM bootol Safe Mode-ba, folytasd a [boot9strap (Fredtool) telepítésével](installing-boot9strap-(fredtool)) {: .notice--warning}