--- title: "movable.sed 덤프 (nimhax)" --- {% include toc title="목차" %} {% capture technical_info %} 기술적 상세 정보 (선택 사항) boot9strap을 설치하려면 우선 각 기기의 고유 암호화 키를 알아내야 합니다. To accomplish this, we use the Homebrew Launcher to launch nimhax and dump the data encryption key (movable.sed) from your device. nimhax의 더 자세한 설명은 [여기 (영문)](https://github.com/luigoalma/nimhax/)를 참고해 주세요. {% endcapture %}
{{ technical_info | markdownify }}
{: .notice--info} ### 준비물 * 최신 버전의 [nimhax](https://github.com/luigoalma/nimhax/releases/latest) (nimhax `.zip` 파일) ### 진행 방법 #### 섹션 I - 준비 작업 1. 기기를 종료해 주세요 1. SD 카드를 컴퓨터에 삽입해 주세요 1. nimhax `.zip`안에 있는 `nimhax` 폴더를 SD 카드의 `/3ds/` 폴더에 복사해 주세요 1. SD 카드를 기기에 다시 삽입해 주세요 1. 기기를 시작해 주세요 ![]({{ "/images/screenshots/nimhax-location.png" | absolute_url }}) {: .notice--info} #### 섹션 II - nimhax 1. 아무 방법을 사용해 Homebrew Launcher를 실행해 주세요 (아마 인터넷 브라우저일 겁니다) 1. 홈브류 목록에서 nimhax를 실행해 주세요 1. If the exploit was successful, a `movable.sed` file will appear on the root of your SD card ### 다음 단계: 익스플로잇 선택 #### Bannerbomb3 (recommended) 기기의 암호화 키 (`movable.sed`)를 구한 후, 이것을 BannerBomb3와 함깨 사용하여, 시스템 설정 앱에 존재하는 익스플로잇을 사용할 것 입니다. [BannerBomb3](bannerbomb3) 으로 계속합니다 {: .notice--info} #### Frogtool Once you have your device's encryption key (`movable.sed`), you can use it in conjunction with Frogtool, which uses your `movable.sed` file to inject and take advantage of JPN Flipnote Studio. \ While this method is faster, it requires downloading a file with a torrent client. Do not follow this method if you're unable to use a torrent client. ### [boot9strap 설치 (Frogtool)](installing-boot9strap-(frogtool))로 계속합니다 {: .notice--warning}