---
title: "BannerBomb3"
---
{% include toc title="Inhalt" %}
{% capture technical_info %}
Technische Details (optional)
To launch custom code, we exploit a flaw in the DSiWare Data Management window of the Settings application.
To accomplish this, we use your system's encryption key (movable.sed) to build a DSiWare backup that exploits the system.
For a more technical explanation, see [here](https://github.com/zoogie/Bannerbomb3).
{% endcapture %}
{{ technical_info | markdownify }}
{: .notice--info}
### Kompatibilitätshinweise
Diese Anleitung funktioniert mit den folgenden Konsolenregionen: USA, Europa, Japan und Korea. Diese werden mit den Buchstaben U, E, J oder K nach der Systemversion angezeigt.
Falls du eine Taiwanesische Konsole besitzen solltest (gekennzeichnet durch ein T nach der Systemversion), folge [dieser Anleitung](bannerbomb3-fredtool-(twn)).
{: .notice--warning}
### Was du benötigst
* Your `movable.sed` file from completing Seedminer or nimhax
#### Abschnitt I - Vorbereitungen
{% include_relative include/bb3-prep.txt %}
#### Abschnitt II - Tastenfunktionalität überprüfen
{% include_relative include/safemodecheck.txt %}
___
### Nächste Schritte: Wähle einen Exploit
If the camera appeared in the previous section, Safe Mode is likely to be working on your device.
If the camera appeared, continue to [Installing boot9strap (USM)](installing-boot9strap-(usm))
{: .notice--primary}
If the camera did NOT appear, continue to [Installing boot9strap (Fredtool)](installing-boot9strap-(fredtool))
{: .notice--info}