Dump do Movable (nimhax)
Detalhes técnicos (opcional)
Para instalar o boot9strap no seu console, nós derivamos a chave de criptografia exclusiva do seu console. Para fazer isso, usamos o Homebrew Launcher para iniciar o nimhax e fazer um dump da chave de criptografia de dados (movable.sed) do seu console.
Para obter uma explicação mais técnica, consulte aqui para obter informações sobre o exploit nimhax.
O que é necessário
- A versão mais recente do nimhax (o arquivo
.zip
do nimhax)
Instruções
Seção I - Preparação
- Desligue seu console
- Insira o cartão SD no seu computador
- Copie a pasta
nimhax
do nimhax.zip
para a pasta/3ds/
no seu cartão SD - Reinsira o cartão SD no seu console
- Ligue o seu console
Seção II - nimhax
- Abra o Homebrew Launcher através do seu método de escolha (provavelmente o Navegador de Internet)
- Abra o nimhax da lista de homebrew
- Se o exploit obtiver sucesso, um arquivo
movable.sed
aparecerá na raiz do seu cartão SD
Próximo passo: Frogtool
Assim que você tiver a chave de criptografia do console (movable.sed
), você poderá usá-la em conjunto com o Frogtool, que usa seu arquivo movable.sed
para injetar e fazer exploit do JPN Flipnote Studio.
Enquanto esse método é mais rápido, ele requer baixar um arquivo com um cliente torrent. Não siga este método se você não for capaz de usar um cliente torrent.
Continue em Instalando boot9strap (Frogtool)