Guide_3DS/_pages/es_ES/Decrypt9-(MSET).txt
2018-11-18 19:15:36 -05:00

35 lines
1.7 KiB
Text

---
title: "Decrypt9 (MSET)" #
lang: es
permalink: /es_ES/decrypt9-(mset).html
---
Lo primero que harás en esta guía es iniciar Decrypt9, que es una herramienta multipropósito que nos permitirá instalar la versión 2.1.0, la cual tiene una vulnerabilidad que necesitaremos para extraer ciertos datos protegidos de la consola.
{: .notice}
Si ya habías hackeado tu 3DS y tienes un CFW basado en EmuNAND, esta guía es sólo para la SysNAND, por lo que todas las instrucciones deben ser aplicadas en la SysNAND. Debes saber que los términos EmuNAND y RedNAND son implementaciones similares del [mismo concepto](http://3dbrew.org/wiki/NAND_Redirection).
{: .notice--info}
#### Qué necesitas
* Una flashcard de DS que funcione con la versión de tu 3DS
* La última versión de [Decrypt9WIP](https://github.com/d0k3/Decrypt9WIP/releases/latest/)
#### Instrucciones
1. Crea una carpeta llamada `files9` en la raíz de tu tarjeta SD, si aún no existe
2. Copia los archivos `Launcher.dat` y `Decryp9WIP.dat` encontrados en el `.zip` de Decrypt9WIP a la raíz de tu tarjeta SD
3. Reinserta tu tarjeta SD en tu 3DS
4. Pon el archivo `Decrypt9.nds` encontrado en el `.zip` de Decrypt9 en tu flashcart de DS
5. Inicia tu flashcard de DS desde tu 3DS
6. Inicia `Decrypt9.nds` usando tu flashcard
7. Selecciona la opción correcta para tu versión del sistema
+ 4.X.X -> "4.x Decrypt9WIP"
+ 6.X.X -> "6.x Decrypt9WIP"
8. Reinicia el sistema, después ve a la "Configuración de la consola", luego "Otras opciones", después "Perfil", y selecciona "Perfil de Nintendo DS"
9. Si el exploit ha funcionado, habrás iniciado Decryp9
___
Continúa a [2.1.0 ctrtransfer](2.1.0-ctrtransfer).
{: .notice--primary}