33 lines
No EOL
1.8 KiB
Text
33 lines
No EOL
1.8 KiB
Text
---
|
|
title: "Decrypt9 (MSET)" #
|
|
lang: en
|
|
permalink: /decrypt9-(mset).html
|
|
---
|
|
|
|
Der erste Punkt in dieser Anleitung ist das Aufsetzen von Decrypt9, einem universellen Toolkit. Dieses erlaubt es uns, die Firmware-Version 2.1.0 zu installieren, welche Sicherheitslücken aufweist, die wir für die weiteren Exploits ausnutzen werden.
|
|
{: .notice}
|
|
|
|
Solltest du deinen 3DS bereits einmal gehackt haben und du ein auf EmuNAND basierendes CFW Setup hast, handelt diese Anleitung ausschließlich von dem SysNAND und du solltest allen Anweisungen, von innerhalb des SysNAND oder auf das SysNAND anwendend, Folge leisten. Beachte, dass sich die Begriffe EmuNAND und RedNAND auf leicht unterschiedliche Implementierungen [des selben Konzepts](http://3dbrew.org/wiki/NAND_Redirection) beziehen.
|
|
{: .notice--info}
|
|
|
|
#### Was du brauchst
|
|
|
|
* Eine DS-Flashcard, die auf deiner 3DS Version funktioniert
|
|
* Die neueste Version von [Decrypt9WIP](https://github.com/d0k3/Decrypt9WIP/releases/latest/)
|
|
|
|
#### Anweisungen
|
|
|
|
1. Erstelle einen Ordner namens `files9` im Stammverzeichnis deiner SD-Karte, falls er noch nicht existiert
|
|
2. Kopiere `Launcher.dat` und `Decrypt9WIP.dat` aus der Decrypt9WIP `.zip` in das Stammverzeichnis deiner SD-Karte
|
|
3. Lege die SD-Karte wieder in deinen 3DS ein
|
|
4. Kopiere `Decrypt9.nds` aus der Decrypt9 `.zip` auf deine DS-Flashcard
|
|
5. Starte deine DS-Flashcard auf deinem 3DS
|
|
6. Starte `Decrypt9.nds` mithilfe deiner Flashcard
|
|
7. Wähle die korrekte Option für deine Systemversion aus
|
|
+ 4.X.X -> "4.x Decrypt9WIP"
|
|
+ 6.X.X -> "6.x Decrypt9WIP"
|
|
8. Starte das System neu, gehe dann in die Systemeinstellungen, dann auf "Allgemeine Einstellungen", dann auf "Nutzerprofil" und dann auf "Nintendo DS-Nutzereinstellungen"
|
|
9. Wenn der Exploit erfolgreich war, wirst du jetzt in Decrypt9 starten
|
|
|
|
Weiter zu [2.1.0 ctrtransfer](2.1.0-ctrtransfer).
|
|
{: .notice--primary} |