--- title: "Decrypt9 (Navegador)" # lang: pt permalink: /pt_BR/decrypt9-(browser).html --- O primeiro objetivo deste guia é fazer você executar o Decrypt9, que é um conjunto de ferramentas multiuso que nos permitirá instalar a versão 2.1.0, que contém uma vulnerabilidade a qual será usada para abusar ainda mais do sistema. {: .notice} Se você já fez um hack no seu 3DS antes e tem um CFW baseado em EmuNAND, esse guia lida exclusivamente com a SysNAND e você deve seguir todas as instruções que servem para a SysNAND. Note que os termos EmuNAND e RedNAND se referem a implementações ligeiramente diferentes do [mesmo conceito] (http://3dbrew.org/wiki/NAND_Redirection). {: .notice--info} #### O que você precisa * A versão mais recente do [Decrypt9WIP](https://github.com/d0k3/Decrypt9WIP/releases/latest) #### Instruções 1. Crie uma pasta chamada `files9` na raiz do seu cartão SD se ela ainda não existir 2. Copie os aquivos `Launcher.dat` e `Decrypt9WIP.dat` do `.zip` do Decrypt9WIP para a raiz do seu cartão SD 3. Reinsira seu cartão SD no seu 3DS 4. Abra o navegador e vá para uma das seguintes URLs no seu 3DS + `https://dukesrg.github.io/?Decrypt9WIP.dat` + `http://go.gateway-3ds.com/` + `http://www.reboot.ms/3ds/load.html?Launcher.dat` + `http://dukesrg.dynu.net/3ds/rop?GW17567.dat&Launcher.dat` + Certifique-se de tentar cada URL se a primeira não funcionar (algumas versões não podem usar a primeira, e algumas versões não podem usar as 3 últimas) + Se você receber um erro, [siga este guia de troubleshooting](troubleshooting#ts_browser) 5. Se o exploit funcionou, você terá aberto o Decrypt9 ___ Continuar para a [ctrtransfer para a 2.1.0](2.1.0-ctrtransfer). {: .notice--primary}