Guide_3DS/_pages/zh_CN/Decrypt9-(MSET).txt
Plailect c68d5329bd
pls
2018-11-18 19:15:26 -05:00

33 lines
No EOL
1.5 KiB
Text
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

---
title: "Decrypt9 (MSET)" #
lang: zh_CN
permalink: /zh_CN/decrypt9-(mset).html
---
本教程要做的第一件事就是让你运行Decrypt9它是一个多用途的工具可以允许我们安装包含漏洞的2.1.0版本的固件。我们需要这一漏洞以便完成后续的破解。
{: .notice}
如果你的3DS之前已经破解并安装了基于EmuNAND的自制系统请务必注意本教程仅适用于SysNAND教程内的步骤应当应用在你的SysNAND上。 注意EmuNAND和RedNAND是[同一概念](http://3dbrew.org/wiki/NAND_Redirection)的两种略微不同的实现。
{: .notice--info}
#### 你需要
* 可以在你3DS正常工作的DS烧录卡
* 最新版本的 [Decrypt9WIP](https://github.com/d0k3/Decrypt9WIP/releases/latest/)
#### 操作指南
1. 在SD卡根目录下创建`files9`文件夹如果没有的话
2. 复制`Decrypt9WIP`压缩包的`Launcher.dat`和`Decrypt9WIP.dat`到你SD卡的根目录
3. 将SD卡重新插入你的3DS
4. 把Decrypt9压缩包的`Decrypt9.nds`放入你的烧录卡中
5. 用你的3DS运行烧录卡
6. 使用你的烧录卡启动`Decrypt9.nds`
7. 正确选择你系统的版本
+ 4.X.X -> “4.x Decrypt9WIP”
+ 6.X.X -> “6.x Decrypt9WIP”
8. 重启然后进入系统设置System Settings然后“其它选项””Other Settings”然后”Profile”最后”Nintendo DS Profile”译者注没错就是传说中的414
9. 如果漏洞利用成功Decrypt9将会启动
继续进行[2.1.0 ctr转移](2.1.0-ctrtransfer)
{: .notice--primary}