32 lines
No EOL
1.8 KiB
Text
32 lines
No EOL
1.8 KiB
Text
---
|
|
title: "Decrypt9 (Browser)" #
|
|
lang: en
|
|
permalink: /decrypt9-(browser).html
|
|
---
|
|
|
|
Der erste Punkt in dieser Anleitung ist das Aufsetzen von Decrypt9, einem universellen Toolkit. Dieses erlaubt es uns, die Firmware-Version 2.1.0 zu installieren, welche Sicherheitslücken aufweist, die wir für die weiteren Exploits ausnutzen werden.
|
|
{: .notice}
|
|
|
|
Falls du bereits deinen 3DS zuvor gehackt hast und eine EmuNAND basierte CFW installiert ist: Diese Anleitung behandelt nur das SysNAND und alle Instruktionen sollten nur innerhalb des SysNANDs ausgeführt/angewendet werden. Anmerkung: Die Begriffe EmuNAND und RedNAND beziehen sich auf unterschiedliche Implementierungen [des selben Konzepts](http://3dbrew.org/wiki/NAND_Redirection).
|
|
{: .notice--info}
|
|
|
|
####Was du brauchst
|
|
|
|
* Die neueste Version von [Decrypt9WIP](https://github.com/d0k3/Decrypt9WIP/releases/)
|
|
|
|
#### Anweisungen
|
|
|
|
1. Erstelle einen Ordner namens "files9" im Stammverzeichnis deiner SD-Karte, falls er noch nicht existiert
|
|
2. Kopiere `Launcher.dat` und `Decrypt9WIP.dat` aus der `Decrypt9WIP.zip` in das Stammverzeichnis deiner SD-Karte
|
|
3. Setze die SD-Karte in deinen 3DS ein
|
|
4. Starte den Browser auf deinem 3DS und gehe zu folgender URL
|
|
+ `https://dukesrg.github.io/?Decrypt9WIP.dat`
|
|
+ `http://go.gateway-3ds.com/`
|
|
+ `http://www.reboot.ms/3ds/load.html?Launcher.dat`
|
|
+ `http://dukesrg.dynu.net/3ds/rop?GW17567.dat&Launcher.dat`
|
|
Stelle sicher, dass du jede einzelne URL probierst, falls die erste nicht funktioniert (auf manchen Versionen funktioniert die erste nicht, und auf manchen anderen funktionieren die letzten drei wiederum nicht)
|
|
+ [Folge dieser Problembehebungs-Anleitung](troubleshooting#ts_browser), falls du einen Fehler erhältst
|
|
5. Wenn der Exploit erfolgreich war, wirst du in Decrypt9 gebootet haben
|
|
|
|
Weiter zu [2.1.0 ctrtransfer](2.1.0-ctrtransfer).
|
|
{: .notice--primary} |