Technische Details (optional)
Damit wir unseren Code auf der Konsole ausführen können, nutzen wir eine Schwachstelle im DSiWare-Datenverwaltungs-Fenster der Systemeinstellungen aus.
Um dies zu erreichen, nutzen wir die Verschlüsselung deiner Konsole (movable.sed), um ein DSiWare-Backup zu erstellen, welches die Schwachstelle ausnutzt.
Für eine ausführlichere Erklärung, siehe hier.
{: .notice--info}
### Kompatibilitätshinweise
Diese Anleitung funktioniert mit den folgenden Konsolenregionen: USA, Europa, Japan und Korea. Diese werden mit den Buchstaben U, E, J oder K nach der Systemversion angezeigt.
Falls du eine Taiwanesische Konsole besitzen solltest (gekennzeichnet durch ein T nach der Systemversion), folge [dieser Anleitung](bannerbomb3-fredtool-(twn)).
{: .notice--warning}
### Was du benötigst
* Deinen `movable.sed`-Key, welchen du durch den [Seedminer](seedminer) runtergeladen hast
#### Section I - Prep Work
In diesem Schritt wirst du die Dateien, die zum Auslösen des Bannerbomb3 Exploits benutzt werden, auf die SD-Karte deiner Konsole kopieren.
1. Schalte deine Konsole aus
1. Stecke deine SD-Karte in deinen Computer
1. Öffne den [BannerBomb3 Injector](https://3dstools.nhnarwhal.com/#/bb3gen) auf deinem Computer
1. Lade deine movable.sed mit der "Choose File" Option hoch
1. Klicke "Build and Download"
+ Dies wird ein DSiWare-Backup namens `F00D43D5.bin` und einen Payload namens `bb3.bin` in einer zip Datei herunterladen (`DSIWARE_EXPLOIT.zip`)
1. Kopiere `bb3.bin` von der `DSIWARE_EXPLOIT.zip` in das Stammverzeichnis der SD-Karte
+ Das Stammverzeichnis der SD-Karte bezieht sich auf das ursprüngliche Verzeichnis deiner SD-Karte, wo du den Nintendo 3DS Ordner sehen kannst, aber nicht in ihm drin bist
![]({{ "/images/screenshots/bb3/bb3-root-layout.png" | absolute_url }}){: .notice--info}
1. Gehe zu `Nintendo 3DS` -> `