Guide_3DS/_pages/de_DE/Decrypt9-(Browser).txt
2017-01-16 09:31:21 -05:00

32 lines
No EOL
1.8 KiB
Text

---
title: "Decrypt9 (Browser)" #
lang: en
permalink: /decrypt9-(browser).html
---
Der erste Punkt in dieser Anleitung ist das Aufsetzen von Decrypt9, einem universellen Toolkit. Dieses erlaubt es uns, die Firmware-Version 2.1.0 zu installieren, welche Sicherheitslücken aufweist, die wir für die weiteren Exploits ausnutzen werden.
{: .notice}
Falls du bereits deinen 3DS zuvor gehackt hast und eine EmuNAND basierte CFW installiert ist: Diese Anleitung behandelt nur das SysNAND und alle Instruktionen sollten nur innerhalb des SysNANDs ausgeführt/angewendet werden. Anmerkung: Die Begriffe EmuNAND und RedNAND beziehen sich auf unterschiedliche Implementierungen [des selben Konzepts](http://3dbrew.org/wiki/NAND_Redirection).
{: .notice--info}
####Was du brauchst
* Die neueste Version von [Decrypt9WIP](https://github.com/d0k3/Decrypt9WIP/releases/)
#### Anweisungen
1. Erstelle einen Ordner namens "files9" im Stammverzeichnis deiner SD-Karte, falls er noch nicht existiert
2. Kopiere `Launcher.dat` und `Decrypt9WIP.dat` aus der `Decrypt9WIP.zip` in das Stammverzeichnis deiner SD-Karte
3. Setze die SD-Karte in deinen 3DS ein
4. Starte den Browser auf deinem 3DS und gehe zu folgender URL
+ `https://dukesrg.github.io/?Decrypt9WIP.dat`
+ `http://go.gateway-3ds.com/`
+ `http://www.reboot.ms/3ds/load.html?Launcher.dat`
+ `http://dukesrg.dynu.net/3ds/rop?GW17567.dat&Launcher.dat`
Stelle sicher, dass du jede einzelne URL probierst, falls die erste nicht funktioniert (auf manchen Versionen funktioniert die erste nicht, und auf manchen anderen funktionieren die letzten drei wiederum nicht)
+ [Folge dieser Problembehebungs-Anleitung](troubleshooting#ts_browser), falls du einen Fehler erhältst
5. Wenn der Exploit erfolgreich war, wirst du in Decrypt9 gebootet haben
Weiter zu [2.1.0 ctrtransfer](2.1.0-ctrtransfer).
{: .notice--primary}