35 lines
No EOL
1.7 KiB
Text
35 lines
No EOL
1.7 KiB
Text
---
|
|
title: "Decrypt9 (MSET)" #
|
|
lang: fr
|
|
permalink: /fr_FR/decrypt9-(mset).html
|
|
---
|
|
|
|
Ce guide vous explique dans un premier temps comment exécuter Decrypt9, un outil nous permettant d'installer le firmware 2.1.0 contenant les vulnérabilités nécessaires pour exploiter le système.
|
|
{: .notice}
|
|
|
|
Si vous avez déjà hacké votre console et que vous avez un CFW basé sur une EmuNAND, ce guide s'applique exclusivement à votre SysNAND et vous devez suivre toutes les instructions depuis ou vers votre SysNAND. Veuillez noter que les termes EmuNAND et RedNAND désignent deux implémentations légèrement différentes du [même concept](http://3dbrew.org/wiki/NAND_Redirection).
|
|
{: .notice--info}
|
|
|
|
#### Ce dont vous aurez besoin
|
|
|
|
* Une flashcard DS fonctionnant sur le firmware de votre 3DS
|
|
* La dernière version de [Decrypt9WIP](https://github.com/d0k3/Decrypt9WIP/releases/latest)
|
|
|
|
#### Instructions
|
|
|
|
1. Créez un dossier nommé `files9` à la racine de votre carte SD si celui-ci n'existe pas
|
|
2. Copiez `Launcher.dat` et`Decrypt9WIP.dat` de l'archive Decrypt9WIP`.zip` à la racine de votre carte SD
|
|
3. Réinsérez la carte SD dans votre 3DS
|
|
4. Copiez `Decrypt9.nds` du`.zip`de Decrypt9 vers votre flashcard DS
|
|
5. Démarrez votre flashcard DS depuis votre 3DS
|
|
6. Démarrez `Decrypt.nds` depuis votre flashcard
|
|
7. Faites votre choix en fonction de votre version système
|
|
+ 4.X.X -> "4.x Decrypt9WIP"
|
|
+ 6.X.X -> "6.x Decrypt9WIP"
|
|
8. Redémarrez votre console, allez dans: "Paramètres de la console", puis "Autres paramètres", puis "Profil" et enfin "Profil Nintendo DS"
|
|
9. Si l'exploit a réussi vous devriez avoir démarré dans Decrypt9
|
|
|
|
___
|
|
|
|
Continuez avec le [downgrade en 2.1.0 (CTRtransfer)](2.1.0-ctrtransfer).
|
|
{: .notice--primary} |