Guide_3DS/_pages/pt_BR/Decrypt9-(Browser).txt
2018-11-18 19:15:36 -05:00

34 lines
1.7 KiB
Text

---
title: "Decrypt9 (Navegador)" #
lang: pt
permalink: /pt_BR/decrypt9-(browser).html
---
O primeiro objetivo deste guia é fazer você executar o Decrypt9, que é um conjunto de ferramentas multiuso que nos permitirá instalar a versão 2.1.0, que contém uma vulnerabilidade a qual será usada para abusar ainda mais do sistema.
{: .notice}
Se você já fez um hack no seu 3DS antes e tem um CFW baseado em EmuNAND, esse guia lida exclusivamente com a SysNAND e você deve seguir todas as instruções que servem para a SysNAND. Note que os termos EmuNAND e RedNAND se referem a implementações ligeiramente diferentes do [mesmo conceito] (http://3dbrew.org/wiki/NAND_Redirection).
{: .notice--info}
#### O que você precisa
* A versão mais recente do [Decrypt9WIP](https://github.com/d0k3/Decrypt9WIP/releases/latest)
#### Instruções
1. Crie uma pasta chamada `files9` na raiz do seu cartão SD se ela ainda não existir
2. Copie os aquivos `Launcher.dat` e `Decrypt9WIP.dat` do `.zip` do Decrypt9WIP para a raiz do seu cartão SD
3. Reinsira seu cartão SD no seu 3DS
4. Abra o navegador e vá para uma das seguintes URLs no seu 3DS
+ `https://dukesrg.github.io/?Decrypt9WIP.dat`
+ `http://go.gateway-3ds.com/`
+ `http://www.reboot.ms/3ds/load.html?Launcher.dat`
+ `http://dukesrg.dynu.net/3ds/rop?GW17567.dat&Launcher.dat`
+ Certifique-se de tentar cada URL se a primeira não funcionar (algumas versões não podem usar a primeira, e algumas versões não podem usar as 3 últimas)
+ Se você receber um erro, [siga este guia de troubleshooting](troubleshooting#ts_browser)
5. Se o exploit funcionou, você terá aberto o Decrypt9
___
Continuar para a [ctrtransfer para a 2.1.0](2.1.0-ctrtransfer).
{: .notice--primary}