---
title: "BannerBomb3"
---
{% include toc title="Tabela de Conteúdo" %}
{% capture technical_info %}
Detalhes técnicos (opcional)
Para iniciar o código personalizado, nós usamos um exploit no Gerenciamento de Dados DSiWare no aplicativo Configurações do Sistema.
Para fazer isso, usamos a chave de criptografia do seu sistema (movable.sed) para construir um backup de DSiWare que se aproveita do exploit do sistema.
Para obter uma explicação mais técnica, veja [aqui](https://github.com/zoogie/Bannerbomb3).
{% endcapture %}
{{ technical_info | markdownify }}
{: .notice--info}
### Notas de Compatibilidade
Essas instruções funcionam nas versões de consoles EUA, Europa, Japão e Coréia, indicadas pelas letras U, E, J ou K após a versão do sistema.
Se você tiver um console tailandês (indicado por um T após a versão do sistema), siga [esta página](bannerbomb3-fredtool-(twn)) ao invés desta.
{: .notice--warning}
### O que você precisa
* Seu arquivo `movable.sed` de completar o Seedminer ou nimhax
#### Seção I - Preparação
Nesta seção, você irá copiar os arquivos necessários para ativar o exploit BannerBomb3 em seu cartão SD.
1. Desligue o seu dispositivo
1. Insira o cartão SD no seu computador
1. Abra o [Bannerbomb3 Injector](http://3dstools.nhnarwhal.com/#/bb3gen) no seu computador
1. Envie seu movable.sed usando a opção "Choose File"
1. Clique em "Build and Download"
+ Isto irá baixar um exploited DSiWare chamado `F00D43D5.bin` e um payload chamado `bb3.bin` dentro de um arquivo zip (`DSIWARE_EXPLOIT.zip`)
1. Copie `bb3.bin` do `DSIWARE_EXPLOIT.zip` para a raiz do seu cartão SD
+ A raiz do cartão SD refere-se ao diretório inicial no seu cartão SD onde você pode ver a pasta Nintendo 3DS, mas não está dentro dela
+ Este arquivo não precisa ser aberto ou extraído
{: .notice--info}
1. Navegue até `Nintendo 3DS` -> `` ->` em seu cartão SD
+ `` é o nome da pasta 32 letras que você copiou em [Seedminer](seedminer)
+ `` é uma pasta de 32 letras dentro da pasta ``
+ Se você tiver múltiplas pastas ``, siga as instruções [aqui](troubleshooting#bannerbomb3)
{: .notice--info}
1. Crie uma pasta chamada `Nintendo DSiWare` dentro do ``
+ Se você já teve a pasta *e* já existe algum arquivo de backup de DSiWare existente (`. dentro) dentro, copie-os para seu PC e remova-os do seu cartão SD
1. Copie o arquivo `F00D43D5.bin` do `DSIWARE_EXPLOIT.zip` para a pasta `Nintendo DSiWare`

{: .notice--info}
#### Seção II - Verificação de Botões
Nesta seção, você verá se você pode acessar o Modo de Segurança no seu dispositivo. Isso determinará qual método você seguirá na próxima página.
Your SD card should remain in your computer while you perform this check.
{% include_relative include/safemodecheck.txt %}
___
### Próximos passos: Escolha um exploit
If the camera appeared in the previous section, Safe Mode is likely to be working on your device.
If the camera appeared, continue to [Installing boot9strap (USM)](installing-boot9strap-(usm))
{: .notice--primary}
If the camera did NOT appear, continue to [Installing boot9strap (Fredtool)](installing-boot9strap-(fredtool))
{: .notice--info}