---
title: "BannerBomb3"
---
{% include toc title="Tartalomjegyzék" %}
{% capture technical_info %}
Technikai részletek (opcionális)
Ahhoz, hogy saját kódot futtassunk, kihasználunk egy hibát a DSiWare Data Management ablakában, a Settings alkalmazásban.
Ahhoz, hogy ezt elérjük, szükségünk van a rendszer titkosítási kulcsára (movable.sed), hogy újra építsünk egy DSiWare mentést, amivel exploit-olni tudjuk a rendszert.
További technikai információkért látogass el [ide](https://github.com/zoogie/Bannerbomb3).
{% endcapture %}
{{ technical_info | markdownify }}
{: .notice--info}
### Kompatibilitási megjegyzések
Az utasítások az Amerikai, Európai, Japán és Koreai régiójú konzolokon működnek, amik a rendszer verzió mögött egy U, E, J vagy K betű jelöl.
Ha tajvani konzolod van (amit T betű jelez a rendszer verzió mögött), akkor kövesd [ezt az oldalt](bannerbomb3-fredtool-(twn)) helyette.
{: .notice--warning}
### Amire szükséged lesz
* A `movable.sed` fájlodra a Seedminer vagy a nimhax végrehajtásából
#### I. rész - Előkészületek
Ebben a fejezetben fel fogod másolni azokat a fájlokat az eszközöd SD kártyájára, amik ahhoz szükségesek, hogy kiváltsák a BannerBomb3 exploit-ot.
1. Kapcsold ki a készüléked
1. Helyezd az SD kártyád a számítógépbe
1. Nyisd meg a [BannerBomb3 Injector](http://3dstools.nhnarwhal.com/#/bb3gen) oldalt a számítógépeden
1. Töltsd fel a `movable.sed` fájlod a "Choose File" opcióval
1. Kattints a "Build and Download"-ra
+ Ez letölt egy exploit DSiWare-t `F00D43D5.bin` néven és egy payload adatfájlt `bb3.bin` néven egy zip mappán belül (`DSIWARE_EXPLOIT.zip`)
1. Másold át a `bb3.bin` fájlt a `DSIWARE_EXPLOIT.zip`-ből az SD kártya gyökerébe
+ Az SD kártya gyökere a kezdőkönyvtárt jelenti az SD kártyán, ahol látható a Nintendo 3DS könyvtár, de nem vagyunk benne
+ A fájlokat nem kell megnyitni, vagy kicsomagolni
![]({{ "/images/screenshots/bb3/bb3-root-layout.png" | absolute_url }}){: .notice--info}
1. Navigálj a `Nintendo 3DS` -> `` -> `` mappába az SD kártyádon
+ Az `` egy 32 karakter hosszú mappanév, amit a [Seedminer](seedminer)-nél másoltál
+ Az `` egy 32 karakter hosszú nevű mappa az `` mappában
+ Ha több `` nevű mappát látsz, kövesd [ezeket a lépéseket](troubleshooting#bannerbomb3)
![]({{ "/images/screenshots/bb3/dsiware-location-1.png" | absolute_url }}){: .notice--info}
1. Hozz létre egy `Nintendo DSiWare` nevű mappát az `` mappában
+ Ha már van mappád *és* van benne DSiWare mentés fájl (`<8-character-id>.bin`), másold őket a számítógépedre és töröld őket az SD kártyáról
1. Másold `F00D43D5.bin` fájlt a `DSIWARE_EXPLOIT.zip`-ből a `Nintendo DSiWare` mappába
![]({{ "/images/screenshots/bb3/dsiware-location-2.png" | absolute_url }})
{: .notice--info}
#### II. rész - Fizikai gombok ellenőrzése
Ebben a fejezetben tesztelni fogod azt, hogy egyáltalán eléred-e a SAFE_MODE funkcióját az eszközödnek. Ez meghatározza, hogy melyik metódust kell követned a következő oldalon.
{% include_relative include/safemodecheck.txt %}
___
### Következő lépések: Válassz egy exploit-ot
Ha láttad a rendszer frissítés képernyőt az előző részben, a Safe Mode működik az eszközödön.
Ha az eszközöd a Safe Mode-ba bootol, folytasd a [boot9strap (USM) telepítésével](installing-boot9strap-(usm))
{: .notice--primary}
Ha az eszközöd NEM bootol Safe Mode-ba, folytasd a [boot9strap (Fredtool) telepítésével](installing-boot9strap-(fredtool))
{: .notice--info}