※注意※
FWが11.4で公式FWの人はあきらめてください、今は無理なので(´・ω・`) (一応HBLを召喚する方法はあるようなのでそこからbraindumpでワンチャン?)
udsploitなしでdecrypt9を立ち上げようとした場合動作は保障しません(´・ω・`)
※いきなり分岐します、すでにCFWを導入してる人は【導入済み】まだの方は【未導入】を見てください
1:導入編
【導入済み】
【未導入】
ただし3DSのSDに「files9」フォルダを作りその中に「aeskeydb.bin」を入れること。
そしてsafehaxで立ち上げるのは「SafeB9SInstaller」ではなく「Decrypt9」
※CFWを導入したい場合はDecrypt9をやらずにこのまま3ds.guideに従うこと
3.2:ゲームデータ取り出し編に移動します
2:ゲームデータ取り出し編
※パケ版の人は【パケ版】DL版or更新データの方は【DL版/更新データ】を見てください
【パケ版】
1.[Gamecart Dumper Options]を選び、そこの[Dump & Decrypt Cart(trim)]を選ぶ
2.すると吸い出され3DSのSDにデータができているはずなので、それをPCに移す
3.vgmtoolboxを立ち上げ、[Misc tools]→[Extraction Tools]→[Generic]→[ISO/Archive Extractor]
4.吸い出した3DSファイルをvgmtoolboxにD&D、でてきたダイアログは適当にあしらう
5.[CTR-P-ARUJ]→[\]→[RomFS]に移動
6.取り出したいファイルを右クリ→[Extract to...]→出力先指定 ※音声系統はcriフォルダ、EF系統はeffectフォルダに入ってる
7.3:データぶっこぬき編に移動
【DL版/更新データ】
1.[SysNAND Options]→[Miscellaneous...]→[Update SeedDB]
2.Bでメインメニューに戻り、[Content Decryptor Options]→[CIA Builder Options...]→[CIA Builder (SysNAND/decr.)]
3.十字キーをうまく使い、titles/00040000/0019cd00を指定する
※更新データの場合はtitles/0004000e/0019cd00、マイティアクションXの場合はtitles/00040000/001ade00
4.指定したらAで吸出し+復号化が始まる。終わったら再起動or←+スタートで電源OFF
5.Hackingtoolkit3DSを入手する
6.吸い出したCIAファイルをPCの「HackingToolkit3DS.bat」があるフォルダに移す
7.「HackingToolkit3DS.bat」を立ち上げ「CE」と入力し、Enter
8.吸い出したCIAファイルの名前を拡張子抜きで入力、code.binは別に吸い出さなくてもいい。これで「ExtractedRomFS」の中にゲームデータのバラができる
9.3:データぶっこぬき編に移動
3:データぶっこぬき編
【音声データ】
1.vgmtoolboxを立ち上げ、[Misc tools]→[Extraction Tools]→[Common Archives]→[CRI ACB/AWB Archive Extractor]
2.vgmtoolboxに取りたいacbファイルをD&D、すると中からbcwavが出てくる
3.最新版のvgmstreamモジュールを入れたfoobar2000で再生+取りたいのを探して右クリ→[Convert]→[Quick Convert]
【EFデータ】
1.Ohana3DS(無印)にbchファイルをD&D
2.[Textures](縦書き)タブに移動する、すると画像データが出てくるので取りたいのを見つけたらExport/Export Allボタンを押す
3.あとは出力先を指定するだけ
最終更新:2017年05月31日 22:34