--- title: "Decrypt9 (Browser)" # lang: en permalink: /decrypt9-(browser).html --- Der erste Punkt in dieser Anleitung ist das Aufsetzen von Decrypt9, einem universellen Toolkit. Dieses erlaubt es uns, die Firmware-Version 2.1.0 zu installieren, welche Sicherheitslücken aufweist, die wir für die weiteren Exploits ausnutzen werden. {: .notice} Falls du bereits deinen 3DS zuvor gehackt hast und eine EmuNAND basierte CFW installiert ist: Diese Anleitung behandelt nur das SysNAND und alle Instruktionen sollten nur innerhalb des SysNANDs ausgeführt/angewendet werden. Anmerkung: Die Begriffe EmuNAND und RedNAND beziehen sich auf unterschiedliche Implementierungen [des selben Konzepts](http://3dbrew.org/wiki/NAND_Redirection). {: .notice--info} ####Was du brauchst * Die neueste Version von [Decrypt9WIP](https://github.com/d0k3/Decrypt9WIP/releases/) #### Anweisungen 1. Erstelle einen Ordner namens "files9" im Stammverzeichnis deiner SD-Karte, falls er noch nicht existiert 2. Kopiere `Launcher.dat` und `Decrypt9WIP.dat` aus der `Decrypt9WIP.zip` in das Stammverzeichnis deiner SD-Karte 3. Setze die SD-Karte in deinen 3DS ein 4. Starte den Browser auf deinem 3DS und gehe zu folgender URL + `https://dukesrg.github.io/?Decrypt9WIP.dat` + `http://go.gateway-3ds.com/` + `http://www.reboot.ms/3ds/load.html?Launcher.dat` + `http://dukesrg.dynu.net/3ds/rop?GW17567.dat&Launcher.dat` Stelle sicher, dass du jede einzelne URL probierst, falls die erste nicht funktioniert (auf manchen Versionen funktioniert die erste nicht, und auf manchen anderen funktionieren die letzten drei wiederum nicht) + [Folge dieser Problembehebungs-Anleitung](troubleshooting#ts_browser), falls du einen Fehler erhältst 5. Wenn der Exploit erfolgreich war, wirst du in Decrypt9 gebootet haben Weiter zu [2.1.0 ctrtransfer](2.1.0-ctrtransfer). {: .notice--primary}