דילוג לתוכן
  • חוקי הפורום
  • פופולרי
  • לא נפתר
  • משתמשים
  • חיפוש גוגל בפורום
  • צור קשר
עיצובים
  • Light
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • ברירת מחדל (ללא עיצוב (ברירת מחדל))
  • ללא עיצוב (ברירת מחדל)
כיווץ
מתמחים טופ
  1. דף הבית
  2. אנדרואיד - כללי
  3. עזרה הדדית - אנדרואיד
  4. עזרה | עזרה בתיקון בריק בסמסונג - גם בתשלום, מישהו יכול לעזור??

עזרה | עזרה בתיקון בריק בסמסונג - גם בתשלום, מישהו יכול לעזור??

מתוזמן נעוץ נעול הועבר עזרה הדדית - אנדרואיד
65 פוסטים 5 כותבים 867 צפיות 5 עוקבים
  • מהישן לחדש
  • מהחדש לישן
  • הכי הרבה הצבעות
תגובה
  • תגובה כנושא
התחברו כדי לפרסם תגובה
נושא זה נמחק. רק משתמשים עם הרשאות מתאימות יוכלו לצפות בו.
  • א מנותק
    א מנותק
    אני אני אני
    מדריכים
    כתב ב נערך לאחרונה על ידי
    #50

    אתה לוחץ על ווליום עליו ותחתון בחיבור?
    תשלח לי את כל הפלט (מהפקודה עד הסוף)

    1 תגובה 1 תגובה אחרונה
    0
    • א אני אני אני

      אתה לוחץ על ווליום עליו ותחתון בחיבור?
      תשלח לי את כל הפלט (מהפקודה עד הסוף)

      1 מנותק
      1 מנותק
      1020
      כתב ב נערך לאחרונה על ידי
      #51

      @אני-אני-אני כתב בעזרה | עזרה בתיקון בריק בסמסונג - גם בתשלום, מישהו יכול לעזור??:

      אתה לוחץ על ווליום עליו ותחתון בחיבור?
      תשלח לי את כל הפלט (מהפקודה עד הסוף)

      עשיתי את הקודמים עם בית הפעלה ותחתון עכשיו ניסיתי כמו שאמרת נראה לי אותו פלט:

      C:\mtkclient-main>python mtk w boot,system boot.img,system.img --preloader=preloader.bin
      MTK Flash/Exploit Client Public V2.0.0 Beta (c) B.Kerler 2018-2023
      
      Preloader - Status: Waiting for PreLoader VCOM, please reconnect mobile to brom mode
      
      Port - Hint:
      
      Power off the phone before connecting.
      For brom mode, press and hold vol up, vol dwn, or all hw buttons and connect usb.
      For preloader mode, don't press any hw button and connect usb.
      If it is already connected and on, hold power for 10 seconds to reset.
      
      
      ...........
      
      Port - Hint:
      
      Power off the phone before connecting.
      For brom mode, press and hold vol up, vol dwn, or all hw buttons and connect usb.
      For preloader mode, don't press any hw button and connect usb.
      If it is already connected and on, hold power for 10 seconds to reset.
      
      
      ...........
      
      Port - Hint:
      
      Power off the phone before connecting.
      For brom mode, press and hold vol up, vol dwn, or all hw buttons and connect usb.
      For preloader mode, don't press any hw button and connect usb.
      If it is already connected and on, hold power for 10 seconds to reset.
      
      
      Port - Device detected :)
      Preloader -     CPU:                    MT6735/T,MT8735A()
      Preloader -     HW version:             0x0
      Preloader -     WDT:                    0x10212000
      Preloader -     Uart:                   0x11002000
      Preloader -     Brom payload addr:      0x100a00
      Preloader -     DA payload addr:        0x201000
      Preloader -     CQ_DMA addr:            0x10217c00
      Preloader -     Var1:                   0x28
      Preloader - Disabling Watchdog...
      Preloader - HW code:                    0x321
      Preloader - Target config:              0x5
      Preloader -     SBC enabled:            True
      Preloader -     SLA enabled:            False
      Preloader -     DAA enabled:            True
      Preloader -     SWJTAG enabled:         True
      Preloader -     EPP_PARAM at 0x600 after EMMC_BOOT/SDMMC_BOOT:  False
      Preloader -     Root cert required:     False
      Preloader -     Mem read auth:          False
      Preloader -     Mem write auth:         False
      Preloader -     Cmd 0xC8 blocked:       False
      Preloader - Get Target info
      Preloader - BROM mode detected.
      Preloader -     HW subcode:             0x8a00
      Preloader -     HW Ver:                 0xcc00
      Preloader -     SW Ver:                 0x0
      Preloader - ME_ID:                      E3E2A15E214C4926C8EDC33813A24BF1
      DA_handler - Device is protected.
      DA_handler - Device is in BROM-Mode. Bypassing security.
      PLTools - Loading payload from mt6735_payload.bin, 0x258 bytes
      Exploitation - Kamakiri Run
      Exploitation - Done sending payload...
      PLTools - Successfully sent payload: C:\mtkclient-main\mtkclient\payloads\mt6735_payload.bin
      Port - Device detected :)
      DALegacy - Uploading legacy da...
      DALegacy - Uploading legacy stage 1 from MTK_DA_V5.bin
      legacyext - Legacy DA2 is patched.
      legacyext - Legacy DA2 CMD F0 is patched.
      Preloader - Jumping to 0x200000
      Preloader - Jumping to 0x200000: ok.
      DALegacy - Got loader sync !
      DALegacy - Reading nand info
      DALegacy - Reading emmc info
      DALegacy - ACK: 04029b
      DALegacy - Setting stage 2 config ...
      DALegacy - DRAM config needed for : 484a0190753447389a1c01926b3becac
      DALegacy - Reading dram nand info ...
      DALegacy - Sending dram info ...
      DALegacy - RAM-Length: 0xbc
      DALegacy - Checksum: 5A55
      DALegacy - M_EXT_RAM_RET : 0
      DALegacy - M_EXT_RAM_TYPE : 0x2
      DALegacy - M_EXT_RAM_CHIP_SELECT : 0x0
      DALegacy - M_EXT_RAM_SIZE : 0x60000000
      DALegacy - Uploading stage 2...
      DALegacy - Successfully uploaded stage 2
      DALegacy - Connected to stage2
      DALegacy - Reconnecting to stage2 with higher speed
      
      C:\mtkclient-main>
      
      א תגובה 1 תגובה אחרונה
      0
      • 1 1020

        @אני-אני-אני כתב בעזרה | עזרה בתיקון בריק בסמסונג - גם בתשלום, מישהו יכול לעזור??:

        אתה לוחץ על ווליום עליו ותחתון בחיבור?
        תשלח לי את כל הפלט (מהפקודה עד הסוף)

        עשיתי את הקודמים עם בית הפעלה ותחתון עכשיו ניסיתי כמו שאמרת נראה לי אותו פלט:

        C:\mtkclient-main>python mtk w boot,system boot.img,system.img --preloader=preloader.bin
        MTK Flash/Exploit Client Public V2.0.0 Beta (c) B.Kerler 2018-2023
        
        Preloader - Status: Waiting for PreLoader VCOM, please reconnect mobile to brom mode
        
        Port - Hint:
        
        Power off the phone before connecting.
        For brom mode, press and hold vol up, vol dwn, or all hw buttons and connect usb.
        For preloader mode, don't press any hw button and connect usb.
        If it is already connected and on, hold power for 10 seconds to reset.
        
        
        ...........
        
        Port - Hint:
        
        Power off the phone before connecting.
        For brom mode, press and hold vol up, vol dwn, or all hw buttons and connect usb.
        For preloader mode, don't press any hw button and connect usb.
        If it is already connected and on, hold power for 10 seconds to reset.
        
        
        ...........
        
        Port - Hint:
        
        Power off the phone before connecting.
        For brom mode, press and hold vol up, vol dwn, or all hw buttons and connect usb.
        For preloader mode, don't press any hw button and connect usb.
        If it is already connected and on, hold power for 10 seconds to reset.
        
        
        Port - Device detected :)
        Preloader -     CPU:                    MT6735/T,MT8735A()
        Preloader -     HW version:             0x0
        Preloader -     WDT:                    0x10212000
        Preloader -     Uart:                   0x11002000
        Preloader -     Brom payload addr:      0x100a00
        Preloader -     DA payload addr:        0x201000
        Preloader -     CQ_DMA addr:            0x10217c00
        Preloader -     Var1:                   0x28
        Preloader - Disabling Watchdog...
        Preloader - HW code:                    0x321
        Preloader - Target config:              0x5
        Preloader -     SBC enabled:            True
        Preloader -     SLA enabled:            False
        Preloader -     DAA enabled:            True
        Preloader -     SWJTAG enabled:         True
        Preloader -     EPP_PARAM at 0x600 after EMMC_BOOT/SDMMC_BOOT:  False
        Preloader -     Root cert required:     False
        Preloader -     Mem read auth:          False
        Preloader -     Mem write auth:         False
        Preloader -     Cmd 0xC8 blocked:       False
        Preloader - Get Target info
        Preloader - BROM mode detected.
        Preloader -     HW subcode:             0x8a00
        Preloader -     HW Ver:                 0xcc00
        Preloader -     SW Ver:                 0x0
        Preloader - ME_ID:                      E3E2A15E214C4926C8EDC33813A24BF1
        DA_handler - Device is protected.
        DA_handler - Device is in BROM-Mode. Bypassing security.
        PLTools - Loading payload from mt6735_payload.bin, 0x258 bytes
        Exploitation - Kamakiri Run
        Exploitation - Done sending payload...
        PLTools - Successfully sent payload: C:\mtkclient-main\mtkclient\payloads\mt6735_payload.bin
        Port - Device detected :)
        DALegacy - Uploading legacy da...
        DALegacy - Uploading legacy stage 1 from MTK_DA_V5.bin
        legacyext - Legacy DA2 is patched.
        legacyext - Legacy DA2 CMD F0 is patched.
        Preloader - Jumping to 0x200000
        Preloader - Jumping to 0x200000: ok.
        DALegacy - Got loader sync !
        DALegacy - Reading nand info
        DALegacy - Reading emmc info
        DALegacy - ACK: 04029b
        DALegacy - Setting stage 2 config ...
        DALegacy - DRAM config needed for : 484a0190753447389a1c01926b3becac
        DALegacy - Reading dram nand info ...
        DALegacy - Sending dram info ...
        DALegacy - RAM-Length: 0xbc
        DALegacy - Checksum: 5A55
        DALegacy - M_EXT_RAM_RET : 0
        DALegacy - M_EXT_RAM_TYPE : 0x2
        DALegacy - M_EXT_RAM_CHIP_SELECT : 0x0
        DALegacy - M_EXT_RAM_SIZE : 0x60000000
        DALegacy - Uploading stage 2...
        DALegacy - Successfully uploaded stage 2
        DALegacy - Connected to stage2
        DALegacy - Reconnecting to stage2 with higher speed
        
        C:\mtkclient-main>
        
        א מנותק
        א מנותק
        אני אני אני
        מדריכים
        כתב ב נערך לאחרונה על ידי
        #52

        @1020
        לא הראה לך שהוא צורב?
        תנסה עכשיו את הפקודה הזו

        python mtk w boot,system boot.img,system.img
        
        1 תגובה 1 תגובה אחרונה
        0
        • א אני אני אני

          @1020
          לא הראה לך שהוא צורב?
          תנסה עכשיו את הפקודה הזו

          python mtk w boot,system boot.img,system.img
          
          1 מנותק
          1 מנותק
          1020
          כתב ב נערך לאחרונה על ידי
          #53

          @אני-אני-אני ניסיתי עכשיו, לקח לו באמצע הרבה זמן היה נראה שהוא עושה משהו, אבל בסוף הוא החזיר שוב את השגיאה הראשונה, זה הפלט:

          C:\mtkclient-main>python mtk w boot,system boot.img,system.img
          MTK Flash/Exploit Client Public V2.0.0 Beta (c) B.Kerler 2018-2023
          
          Preloader - Status: Waiting for PreLoader VCOM, please reconnect mobile to brom mode
          
          Port - Hint:
          
          Power off the phone before connecting.
          For brom mode, press and hold vol up, vol dwn, or all hw buttons and connect usb.
          For preloader mode, don't press any hw button and connect usb.
          If it is already connected and on, hold power for 10 seconds to reset.
          
          
          ...........
          Port - Device detected :)
          Preloader -     CPU:                    MT6735/T,MT8735A()
          Preloader -     HW version:             0x0
          Preloader -     WDT:                    0x10212000
          Preloader -     Uart:                   0x11002000
          Preloader -     Brom payload addr:      0x100a00
          Preloader -     DA payload addr:        0x201000
          Preloader -     CQ_DMA addr:            0x10217c00
          Preloader -     Var1:                   0x28
          Preloader - Disabling Watchdog...
          Preloader - HW code:                    0x321
          Preloader - Target config:              0x5
          Preloader -     SBC enabled:            True
          Preloader -     SLA enabled:            False
          Preloader -     DAA enabled:            True
          Preloader -     SWJTAG enabled:         True
          Preloader -     EPP_PARAM at 0x600 after EMMC_BOOT/SDMMC_BOOT:  False
          Preloader -     Root cert required:     False
          Preloader -     Mem read auth:          False
          Preloader -     Mem write auth:         False
          Preloader -     Cmd 0xC8 blocked:       False
          Preloader - Get Target info
          Preloader - BROM mode detected.
          Preloader -     HW subcode:             0x8a00
          Preloader -     HW Ver:                 0xcc00
          Preloader -     SW Ver:                 0x0
          Preloader - ME_ID:                      E3E2A15E214C4926C8EDC33813A24BF1
          DA_handler - Device is protected.
          DA_handler - Device is in BROM-Mode. Bypassing security.
          PLTools - Loading payload from mt6735_payload.bin, 0x258 bytes
          Exploitation - Kamakiri Run
          Exploitation - Done sending payload...
          Exploitation - Error, payload answered instead:
          PLTools - Successfully sent payload: C:\mtkclient-main\mtkclient\payloads\mt6735_payload.bin
          DA_handler
          DA_handler - [LIB]: Device is in BROM mode. No preloader given, trying to dump preloader from ram.
          DA_handler
          DA_handler - [LIB]: Failed to dump preloader from ram, provide a valid one via --preloader option
          DALegacy - Uploading legacy da...
          DALegacy - Uploading legacy stage 1 from MTK_DA_V5.bin
          legacyext - Legacy DA2 is patched.
          legacyext - Legacy DA2 CMD F0 is patched.
          Preloader
          Preloader - [LIB]: Error on DA_Send cmd
          
          א תגובה 1 תגובה אחרונה
          0
          • 1 1020

            @אני-אני-אני ניסיתי עכשיו, לקח לו באמצע הרבה זמן היה נראה שהוא עושה משהו, אבל בסוף הוא החזיר שוב את השגיאה הראשונה, זה הפלט:

            C:\mtkclient-main>python mtk w boot,system boot.img,system.img
            MTK Flash/Exploit Client Public V2.0.0 Beta (c) B.Kerler 2018-2023
            
            Preloader - Status: Waiting for PreLoader VCOM, please reconnect mobile to brom mode
            
            Port - Hint:
            
            Power off the phone before connecting.
            For brom mode, press and hold vol up, vol dwn, or all hw buttons and connect usb.
            For preloader mode, don't press any hw button and connect usb.
            If it is already connected and on, hold power for 10 seconds to reset.
            
            
            ...........
            Port - Device detected :)
            Preloader -     CPU:                    MT6735/T,MT8735A()
            Preloader -     HW version:             0x0
            Preloader -     WDT:                    0x10212000
            Preloader -     Uart:                   0x11002000
            Preloader -     Brom payload addr:      0x100a00
            Preloader -     DA payload addr:        0x201000
            Preloader -     CQ_DMA addr:            0x10217c00
            Preloader -     Var1:                   0x28
            Preloader - Disabling Watchdog...
            Preloader - HW code:                    0x321
            Preloader - Target config:              0x5
            Preloader -     SBC enabled:            True
            Preloader -     SLA enabled:            False
            Preloader -     DAA enabled:            True
            Preloader -     SWJTAG enabled:         True
            Preloader -     EPP_PARAM at 0x600 after EMMC_BOOT/SDMMC_BOOT:  False
            Preloader -     Root cert required:     False
            Preloader -     Mem read auth:          False
            Preloader -     Mem write auth:         False
            Preloader -     Cmd 0xC8 blocked:       False
            Preloader - Get Target info
            Preloader - BROM mode detected.
            Preloader -     HW subcode:             0x8a00
            Preloader -     HW Ver:                 0xcc00
            Preloader -     SW Ver:                 0x0
            Preloader - ME_ID:                      E3E2A15E214C4926C8EDC33813A24BF1
            DA_handler - Device is protected.
            DA_handler - Device is in BROM-Mode. Bypassing security.
            PLTools - Loading payload from mt6735_payload.bin, 0x258 bytes
            Exploitation - Kamakiri Run
            Exploitation - Done sending payload...
            Exploitation - Error, payload answered instead:
            PLTools - Successfully sent payload: C:\mtkclient-main\mtkclient\payloads\mt6735_payload.bin
            DA_handler
            DA_handler - [LIB]: Device is in BROM mode. No preloader given, trying to dump preloader from ram.
            DA_handler
            DA_handler - [LIB]: Failed to dump preloader from ram, provide a valid one via --preloader option
            DALegacy - Uploading legacy da...
            DALegacy - Uploading legacy stage 1 from MTK_DA_V5.bin
            legacyext - Legacy DA2 is patched.
            legacyext - Legacy DA2 CMD F0 is patched.
            Preloader
            Preloader - [LIB]: Error on DA_Send cmd
            
            א מנותק
            א מנותק
            אני אני אני
            מדריכים
            כתב ב נערך לאחרונה על ידי אני אני אני
            #54

            @1020
            התקדמנו לפחות הוא כרגע משיג את הפרלאודור ויש לו שגיאת DA
            לא נתקלתי בזה אנסה לבדוק מה אפשר לעשות
            תנסה לבדוק מה כתוב כאן זה חסום לי
            https://4pda.to/forum/index.php?showtopic=1046891&st=60

            1 תגובה 1 תגובה אחרונה
            0
            • א אני אני אני

              @1020
              התקדמנו לפחות הוא כרגע משיג את הפרלאודור ויש לו שגיאת DA
              לא נתקלתי בזה אנסה לבדוק מה אפשר לעשות
              תנסה לבדוק מה כתוב כאן זה חסום לי
              https://4pda.to/forum/index.php?showtopic=1046891&st=60

              1 מנותק
              1 מנותק
              1020
              כתב ב נערך לאחרונה על ידי
              #55

              @אני-אני-אני אין שם מידע מיוחד בעניין

              א תגובה 1 תגובה אחרונה
              0
              • 1 1020

                @אני-אני-אני אין שם מידע מיוחד בעניין

                א מנותק
                א מנותק
                אני אני אני
                מדריכים
                כתב ב נערך לאחרונה על ידי אני אני אני
                #56

                @1020
                יש את הפקודה הזו אני לא יודע מה בדיוק היא עושה אבל יכול להיות שהיא מאחזרת נתונים למכשיר ואז הוא יעבוד אם אתה רוצה תנסה ותעלה לי את הפלט
                python mtk da efuse
                עוד משהו תנסה להריץ את התוכנה עם ממשק גרפי ותנסה לחבר את המכשיר (תסתכל בשורת הפקודה מה קורה, אם זה נתקע אתה יכול להוציא והכניס תוך כדי לחיצה כל הזמן על מקשי הווליום

                1 2 תגובות תגובה אחרונה
                0
                • א אני אני אני

                  @1020
                  יש את הפקודה הזו אני לא יודע מה בדיוק היא עושה אבל יכול להיות שהיא מאחזרת נתונים למכשיר ואז הוא יעבוד אם אתה רוצה תנסה ותעלה לי את הפלט
                  python mtk da efuse
                  עוד משהו תנסה להריץ את התוכנה עם ממשק גרפי ותנסה לחבר את המכשיר (תסתכל בשורת הפקודה מה קורה, אם זה נתקע אתה יכול להוציא והכניס תוך כדי לחיצה כל הזמן על מקשי הווליום

                  1 מנותק
                  1 מנותק
                  1020
                  כתב ב נערך לאחרונה על ידי
                  #57

                  @אני-אני-אני הוא נתקע מקודם בשורה הזו

                  DALegacy - Reconnecting to stage2 with higher speed
                  

                  ואת זה תיקנתי ע"י הוספת noreconnect-- לפקודה, זה לכאורה פתר את הבעיה הזו, עכשיו יש לי את הפלט הבא:

                  C:\mtkclient-main>python mtk w boot boot.img --preloader=preloader.bin --noreconnect
                  MTK Flash/Exploit Client Public V2.0.0 Beta (c) B.Kerler 2018-2023
                  
                  Preloader - Status: Waiting for PreLoader VCOM, please reconnect mobile to brom mode
                  
                  Port - Hint:
                  
                  Power off the phone before connecting.
                  For brom mode, press and hold vol up, vol dwn, or all hw buttons and connect usb.
                  For preloader mode, don't press any hw button and connect usb.
                  If it is already connected and on, hold power for 10 seconds to reset.
                  
                  
                  ...........
                  
                  Port - Hint:
                  
                  Power off the phone before connecting.
                  For brom mode, press and hold vol up, vol dwn, or all hw buttons and connect usb.
                  For preloader mode, don't press any hw button and connect usb.
                  If it is already connected and on, hold power for 10 seconds to reset.
                  
                  
                  ..Port - Device detected :)
                  Preloader -     CPU:                    MT6735/T,MT8735A()
                  Preloader -     HW version:             0x0
                  Preloader -     WDT:                    0x10212000
                  Preloader -     Uart:                   0x11002000
                  Preloader -     Brom payload addr:      0x100a00
                  Preloader -     DA payload addr:        0x201000
                  Preloader -     CQ_DMA addr:            0x10217c00
                  Preloader -     Var1:                   0x28
                  Preloader - Disabling Watchdog...
                  Preloader - HW code:                    0x321
                  Preloader - Target config:              0x5
                  Preloader -     SBC enabled:            True
                  Preloader -     SLA enabled:            False
                  Preloader -     DAA enabled:            True
                  Preloader -     SWJTAG enabled:         True
                  Preloader -     EPP_PARAM at 0x600 after EMMC_BOOT/SDMMC_BOOT:  False
                  Preloader -     Root cert required:     False
                  Preloader -     Mem read auth:          False
                  Preloader -     Mem write auth:         False
                  Preloader -     Cmd 0xC8 blocked:       False
                  Preloader - Get Target info
                  Preloader - BROM mode detected.
                  Preloader -     HW subcode:             0x8a00
                  Preloader -     HW Ver:                 0xcc00
                  Preloader -     SW Ver:                 0x0
                  Preloader - ME_ID:                      E3E2A15E214C4926C8EDC33813A24BF1
                  DA_handler - Device is protected.
                  DA_handler - Device is in BROM-Mode. Bypassing security.
                  PLTools - Loading payload from mt6735_payload.bin, 0x258 bytes
                  Exploitation - Kamakiri Run
                  Exploitation - Done sending payload...
                  PLTools - Successfully sent payload: C:\mtkclient-main\mtkclient\payloads\mt6735_payload.bin
                  Port - Device detected :)
                  DALegacy - Uploading legacy da...
                  DALegacy - Uploading legacy stage 1 from MTK_DA_V5.bin
                  legacyext - Legacy DA2 is patched.
                  legacyext - Legacy DA2 CMD F0 is patched.
                  Preloader - Jumping to 0x200000
                  Preloader - Jumping to 0x200000: ok.
                  DALegacy - Got loader sync !
                  DALegacy - Reading nand info
                  DALegacy - Reading emmc info
                  DALegacy - ACK: 04029b
                  DALegacy - Setting stage 2 config ...
                  DALegacy - DRAM config needed for : 484a0190753447389a1c01926b3becac
                  DALegacy - Reading dram nand info ...
                  DALegacy - Sending dram info ...
                  DALegacy - RAM-Length: 0xbc
                  DALegacy - Checksum: 5A55
                  DALegacy - M_EXT_RAM_RET : 0
                  DALegacy - M_EXT_RAM_TYPE : 0x2
                  DALegacy - M_EXT_RAM_CHIP_SELECT : 0x0
                  DALegacy - M_EXT_RAM_SIZE : 0x60000000
                  DALegacy - Uploading stage 2...
                  DALegacy - Successfully uploaded stage 2
                  DALegacy - Connected to stage2
                  DALegacy - m_int_sram_ret = 0x0
                  m_int_sram_size = 0x20000
                  m_ext_ram_ret = 0x0
                  m_ext_ram_type = 0x2
                  m_ext_ram_chip_select = 0x0
                  m_int_sram_ret = 0x0
                  m_ext_ram_size = 0x60000000
                  randomid = 0xBC00043DD2B69246AB5CE24B4C6136F2
                  
                  m_emmc_ret = 0x0
                  m_emmc_boot1_size = 0x400000
                  m_emmc_boot2_size = 0x400000
                  m_emmc_rpmb_size = 0x400000
                  m_emmc_gp_size[0] = 0x0
                  m_emmc_gp_size[1] = 0x0
                  m_emmc_gp_size[2] = 0x0
                  m_emmc_gp_size[3] = 0x0
                  m_emmc_ua_size = 0x1d2000000
                  m_emmc_cid = 3847347590014a48acec256b92011c9a
                  m_emmc_fwver = 0100000000000000
                  
                  DA_handler
                  DA_handler - [LIB]: Error: Couldn't detect partition: boot
                  Available partitions:
                  
                  א תגובה 1 תגובה אחרונה
                  0
                  • א אני אני אני

                    @1020
                    יש את הפקודה הזו אני לא יודע מה בדיוק היא עושה אבל יכול להיות שהיא מאחזרת נתונים למכשיר ואז הוא יעבוד אם אתה רוצה תנסה ותעלה לי את הפלט
                    python mtk da efuse
                    עוד משהו תנסה להריץ את התוכנה עם ממשק גרפי ותנסה לחבר את המכשיר (תסתכל בשורת הפקודה מה קורה, אם זה נתקע אתה יכול להוציא והכניס תוך כדי לחיצה כל הזמן על מקשי הווליום

                    1 מנותק
                    1 מנותק
                    1020
                    כתב ב נערך לאחרונה על ידי
                    #58

                    @אני-אני-אני יכול להיות שזה קשור לזה? איך אני יודע איזה סוג מחיצות יש למכשיר שלי?

                    תגובה 1 תגובה אחרונה
                    0
                    • 1 1020

                      @אני-אני-אני הוא נתקע מקודם בשורה הזו

                      DALegacy - Reconnecting to stage2 with higher speed
                      

                      ואת זה תיקנתי ע"י הוספת noreconnect-- לפקודה, זה לכאורה פתר את הבעיה הזו, עכשיו יש לי את הפלט הבא:

                      C:\mtkclient-main>python mtk w boot boot.img --preloader=preloader.bin --noreconnect
                      MTK Flash/Exploit Client Public V2.0.0 Beta (c) B.Kerler 2018-2023
                      
                      Preloader - Status: Waiting for PreLoader VCOM, please reconnect mobile to brom mode
                      
                      Port - Hint:
                      
                      Power off the phone before connecting.
                      For brom mode, press and hold vol up, vol dwn, or all hw buttons and connect usb.
                      For preloader mode, don't press any hw button and connect usb.
                      If it is already connected and on, hold power for 10 seconds to reset.
                      
                      
                      ...........
                      
                      Port - Hint:
                      
                      Power off the phone before connecting.
                      For brom mode, press and hold vol up, vol dwn, or all hw buttons and connect usb.
                      For preloader mode, don't press any hw button and connect usb.
                      If it is already connected and on, hold power for 10 seconds to reset.
                      
                      
                      ..Port - Device detected :)
                      Preloader -     CPU:                    MT6735/T,MT8735A()
                      Preloader -     HW version:             0x0
                      Preloader -     WDT:                    0x10212000
                      Preloader -     Uart:                   0x11002000
                      Preloader -     Brom payload addr:      0x100a00
                      Preloader -     DA payload addr:        0x201000
                      Preloader -     CQ_DMA addr:            0x10217c00
                      Preloader -     Var1:                   0x28
                      Preloader - Disabling Watchdog...
                      Preloader - HW code:                    0x321
                      Preloader - Target config:              0x5
                      Preloader -     SBC enabled:            True
                      Preloader -     SLA enabled:            False
                      Preloader -     DAA enabled:            True
                      Preloader -     SWJTAG enabled:         True
                      Preloader -     EPP_PARAM at 0x600 after EMMC_BOOT/SDMMC_BOOT:  False
                      Preloader -     Root cert required:     False
                      Preloader -     Mem read auth:          False
                      Preloader -     Mem write auth:         False
                      Preloader -     Cmd 0xC8 blocked:       False
                      Preloader - Get Target info
                      Preloader - BROM mode detected.
                      Preloader -     HW subcode:             0x8a00
                      Preloader -     HW Ver:                 0xcc00
                      Preloader -     SW Ver:                 0x0
                      Preloader - ME_ID:                      E3E2A15E214C4926C8EDC33813A24BF1
                      DA_handler - Device is protected.
                      DA_handler - Device is in BROM-Mode. Bypassing security.
                      PLTools - Loading payload from mt6735_payload.bin, 0x258 bytes
                      Exploitation - Kamakiri Run
                      Exploitation - Done sending payload...
                      PLTools - Successfully sent payload: C:\mtkclient-main\mtkclient\payloads\mt6735_payload.bin
                      Port - Device detected :)
                      DALegacy - Uploading legacy da...
                      DALegacy - Uploading legacy stage 1 from MTK_DA_V5.bin
                      legacyext - Legacy DA2 is patched.
                      legacyext - Legacy DA2 CMD F0 is patched.
                      Preloader - Jumping to 0x200000
                      Preloader - Jumping to 0x200000: ok.
                      DALegacy - Got loader sync !
                      DALegacy - Reading nand info
                      DALegacy - Reading emmc info
                      DALegacy - ACK: 04029b
                      DALegacy - Setting stage 2 config ...
                      DALegacy - DRAM config needed for : 484a0190753447389a1c01926b3becac
                      DALegacy - Reading dram nand info ...
                      DALegacy - Sending dram info ...
                      DALegacy - RAM-Length: 0xbc
                      DALegacy - Checksum: 5A55
                      DALegacy - M_EXT_RAM_RET : 0
                      DALegacy - M_EXT_RAM_TYPE : 0x2
                      DALegacy - M_EXT_RAM_CHIP_SELECT : 0x0
                      DALegacy - M_EXT_RAM_SIZE : 0x60000000
                      DALegacy - Uploading stage 2...
                      DALegacy - Successfully uploaded stage 2
                      DALegacy - Connected to stage2
                      DALegacy - m_int_sram_ret = 0x0
                      m_int_sram_size = 0x20000
                      m_ext_ram_ret = 0x0
                      m_ext_ram_type = 0x2
                      m_ext_ram_chip_select = 0x0
                      m_int_sram_ret = 0x0
                      m_ext_ram_size = 0x60000000
                      randomid = 0xBC00043DD2B69246AB5CE24B4C6136F2
                      
                      m_emmc_ret = 0x0
                      m_emmc_boot1_size = 0x400000
                      m_emmc_boot2_size = 0x400000
                      m_emmc_rpmb_size = 0x400000
                      m_emmc_gp_size[0] = 0x0
                      m_emmc_gp_size[1] = 0x0
                      m_emmc_gp_size[2] = 0x0
                      m_emmc_gp_size[3] = 0x0
                      m_emmc_ua_size = 0x1d2000000
                      m_emmc_cid = 3847347590014a48acec256b92011c9a
                      m_emmc_fwver = 0100000000000000
                      
                      DA_handler
                      DA_handler - [LIB]: Error: Couldn't detect partition: boot
                      Available partitions:
                      
                      א מנותק
                      א מנותק
                      אני אני אני
                      מדריכים
                      כתב ב נערך לאחרונה על ידי
                      #59

                      @1020 כתב בעזרה | עזרה בתיקון בריק בסמסונג - גם בתשלום, מישהו יכול לעזור??:

                      noreconnect--

                      יפה, איפה כתוב על האלמנט הזה?
                      תנסה
                      python mtk printgpt
                      תוסיף את הפרלאודור במידת הצורך

                      1 תגובה 1 תגובה אחרונה
                      0
                      • א אני אני אני

                        @1020 כתב בעזרה | עזרה בתיקון בריק בסמסונג - גם בתשלום, מישהו יכול לעזור??:

                        noreconnect--

                        יפה, איפה כתוב על האלמנט הזה?
                        תנסה
                        python mtk printgpt
                        תוסיף את הפרלאודור במידת הצורך

                        1 מנותק
                        1 מנותק
                        1020
                        כתב ב נערך לאחרונה על ידי
                        #60

                        @אני-אני-אני כתב בעזרה | עזרה בתיקון בריק בסמסונג - גם בתשלום, מישהו יכול לעזור??:

                        @1020 כתב בעזרה | עזרה בתיקון בריק בסמסונג - גם בתשלום, מישהו יכול לעזור??:

                        noreconnect--

                        יפה, איפה כתוב על האלמנט הזה?

                        כאן

                        תנסה
                        python mtk printgpt
                        תוסיף את הפרלאודור במידת הצורך

                        עשיתי זה הפלט:

                        ...........
                        Port - Device detected :)
                        Preloader -     CPU:                    MT6735/T,MT8735A()
                        Preloader -     HW version:             0x0
                        Preloader -     WDT:                    0x10212000
                        Preloader -     Uart:                   0x11002000
                        Preloader -     Brom payload addr:      0x100a00
                        Preloader -     DA payload addr:        0x201000
                        Preloader -     CQ_DMA addr:            0x10217c00
                        Preloader -     Var1:                   0x28
                        Preloader - Disabling Watchdog...
                        Preloader - HW code:                    0x321
                        Preloader - Target config:              0x5
                        Preloader -     SBC enabled:            True
                        Preloader -     SLA enabled:            False
                        Preloader -     DAA enabled:            True
                        Preloader -     SWJTAG enabled:         True
                        Preloader -     EPP_PARAM at 0x600 after EMMC_BOOT/SDMMC_BOOT:  False
                        Preloader -     Root cert required:     False
                        Preloader -     Mem read auth:          False
                        Preloader -     Mem write auth:         False
                        Preloader -     Cmd 0xC8 blocked:       False
                        Preloader - Get Target info
                        Preloader - BROM mode detected.
                        Preloader -     HW subcode:             0x8a00
                        Preloader -     HW Ver:                 0xcc00
                        Preloader -     SW Ver:                 0x0
                        Preloader - ME_ID:                      E3E2A15E214C4926C8EDC33813A24BF1
                        DA_handler - Device is protected.
                        DA_handler - Device is in BROM-Mode. Bypassing security.
                        PLTools - Loading payload from mt6735_payload.bin, 0x258 bytes
                        Exploitation - Kamakiri Run
                        Exploitation - Done sending payload...
                        PLTools - Successfully sent payload: C:\mtkclient-main\mtkclient\payloads\mt6735_payload.bin
                        Port - Device detected :)
                        DALegacy - Uploading legacy da...
                        DALegacy - Uploading legacy stage 1 from MTK_DA_V5.bin
                        legacyext - Legacy DA2 is patched.
                        legacyext - Legacy DA2 CMD F0 is patched.
                        Preloader - Jumping to 0x200000
                        Preloader - Jumping to 0x200000: ok.
                        DALegacy - Got loader sync !
                        DALegacy - Reading nand info
                        DALegacy - Reading emmc info
                        DALegacy - ACK: 04029b
                        DALegacy - Setting stage 2 config ...
                        DALegacy - DRAM config needed for : 484a0190753447389a1c01926b3becac
                        DALegacy - Reading dram nand info ...
                        DALegacy - Sending dram info ...
                        DALegacy - RAM-Length: 0xbc
                        DALegacy - Checksum: 5A55
                        DALegacy - M_EXT_RAM_RET : 0
                        DALegacy - M_EXT_RAM_TYPE : 0x2
                        DALegacy - M_EXT_RAM_CHIP_SELECT : 0x0
                        DALegacy - M_EXT_RAM_SIZE : 0x60000000
                        DALegacy - Uploading stage 2...
                        DALegacy - Successfully uploaded stage 2
                        DALegacy - Connected to stage2
                        DALegacy - m_int_sram_ret = 0x0
                        m_int_sram_size = 0x20000
                        m_ext_ram_ret = 0x0
                        m_ext_ram_type = 0x2
                        m_ext_ram_chip_select = 0x0
                        m_int_sram_ret = 0x0
                        m_ext_ram_size = 0x60000000
                        randomid = 0xBC00043DD2B69246AB5CE24B4C6136F2
                        
                        m_emmc_ret = 0x0
                        m_emmc_boot1_size = 0x400000
                        m_emmc_boot2_size = 0x400000
                        m_emmc_rpmb_size = 0x400000
                        m_emmc_gp_size[0] = 0x0
                        m_emmc_gp_size[1] = 0x0
                        m_emmc_gp_size[2] = 0x0
                        m_emmc_gp_size[3] = 0x0
                        m_emmc_ua_size = 0x1d2000000
                        m_emmc_cid = 3847347590014a48acec256b92011c9a
                        m_emmc_fwver = 0100000000000000
                        
                        
                        GPT Table:
                        -------------
                        
                        Total disk size:0x00000001d2000000, sectors:0x0000000000e90000
                        
                        א תגובה 1 תגובה אחרונה
                        0
                        • 1 1020

                          @אני-אני-אני כתב בעזרה | עזרה בתיקון בריק בסמסונג - גם בתשלום, מישהו יכול לעזור??:

                          @1020 כתב בעזרה | עזרה בתיקון בריק בסמסונג - גם בתשלום, מישהו יכול לעזור??:

                          noreconnect--

                          יפה, איפה כתוב על האלמנט הזה?

                          כאן

                          תנסה
                          python mtk printgpt
                          תוסיף את הפרלאודור במידת הצורך

                          עשיתי זה הפלט:

                          ...........
                          Port - Device detected :)
                          Preloader -     CPU:                    MT6735/T,MT8735A()
                          Preloader -     HW version:             0x0
                          Preloader -     WDT:                    0x10212000
                          Preloader -     Uart:                   0x11002000
                          Preloader -     Brom payload addr:      0x100a00
                          Preloader -     DA payload addr:        0x201000
                          Preloader -     CQ_DMA addr:            0x10217c00
                          Preloader -     Var1:                   0x28
                          Preloader - Disabling Watchdog...
                          Preloader - HW code:                    0x321
                          Preloader - Target config:              0x5
                          Preloader -     SBC enabled:            True
                          Preloader -     SLA enabled:            False
                          Preloader -     DAA enabled:            True
                          Preloader -     SWJTAG enabled:         True
                          Preloader -     EPP_PARAM at 0x600 after EMMC_BOOT/SDMMC_BOOT:  False
                          Preloader -     Root cert required:     False
                          Preloader -     Mem read auth:          False
                          Preloader -     Mem write auth:         False
                          Preloader -     Cmd 0xC8 blocked:       False
                          Preloader - Get Target info
                          Preloader - BROM mode detected.
                          Preloader -     HW subcode:             0x8a00
                          Preloader -     HW Ver:                 0xcc00
                          Preloader -     SW Ver:                 0x0
                          Preloader - ME_ID:                      E3E2A15E214C4926C8EDC33813A24BF1
                          DA_handler - Device is protected.
                          DA_handler - Device is in BROM-Mode. Bypassing security.
                          PLTools - Loading payload from mt6735_payload.bin, 0x258 bytes
                          Exploitation - Kamakiri Run
                          Exploitation - Done sending payload...
                          PLTools - Successfully sent payload: C:\mtkclient-main\mtkclient\payloads\mt6735_payload.bin
                          Port - Device detected :)
                          DALegacy - Uploading legacy da...
                          DALegacy - Uploading legacy stage 1 from MTK_DA_V5.bin
                          legacyext - Legacy DA2 is patched.
                          legacyext - Legacy DA2 CMD F0 is patched.
                          Preloader - Jumping to 0x200000
                          Preloader - Jumping to 0x200000: ok.
                          DALegacy - Got loader sync !
                          DALegacy - Reading nand info
                          DALegacy - Reading emmc info
                          DALegacy - ACK: 04029b
                          DALegacy - Setting stage 2 config ...
                          DALegacy - DRAM config needed for : 484a0190753447389a1c01926b3becac
                          DALegacy - Reading dram nand info ...
                          DALegacy - Sending dram info ...
                          DALegacy - RAM-Length: 0xbc
                          DALegacy - Checksum: 5A55
                          DALegacy - M_EXT_RAM_RET : 0
                          DALegacy - M_EXT_RAM_TYPE : 0x2
                          DALegacy - M_EXT_RAM_CHIP_SELECT : 0x0
                          DALegacy - M_EXT_RAM_SIZE : 0x60000000
                          DALegacy - Uploading stage 2...
                          DALegacy - Successfully uploaded stage 2
                          DALegacy - Connected to stage2
                          DALegacy - m_int_sram_ret = 0x0
                          m_int_sram_size = 0x20000
                          m_ext_ram_ret = 0x0
                          m_ext_ram_type = 0x2
                          m_ext_ram_chip_select = 0x0
                          m_int_sram_ret = 0x0
                          m_ext_ram_size = 0x60000000
                          randomid = 0xBC00043DD2B69246AB5CE24B4C6136F2
                          
                          m_emmc_ret = 0x0
                          m_emmc_boot1_size = 0x400000
                          m_emmc_boot2_size = 0x400000
                          m_emmc_rpmb_size = 0x400000
                          m_emmc_gp_size[0] = 0x0
                          m_emmc_gp_size[1] = 0x0
                          m_emmc_gp_size[2] = 0x0
                          m_emmc_gp_size[3] = 0x0
                          m_emmc_ua_size = 0x1d2000000
                          m_emmc_cid = 3847347590014a48acec256b92011c9a
                          m_emmc_fwver = 0100000000000000
                          
                          
                          GPT Table:
                          -------------
                          
                          Total disk size:0x00000001d2000000, sectors:0x0000000000e90000
                          
                          א מנותק
                          א מנותק
                          אני אני אני
                          מדריכים
                          כתב ב נערך לאחרונה על ידי אני אני אני
                          #61

                          @1020
                          תנסה את הפקודה הזו שוב (אם נתקע תוציא ותכניס)

                          python mtk da efuse
                          

                          ניסית להשתמש עם הממשק ולראות אם יש שגיאה?

                          ערכתי את הפקודה היא לא היתה נכונה
                          אם אני מבין נכון המכשיר במצב שהוא "שכח" את טבלת המחיצות שלו אבל אני חושב שאפשר
                          להשתמש בצריבה באמצעות מידע בלוקים לצרוב קובץ ממקום X באורך Y, לדוגמא (עבור boot ו system)

                          python mtk wo 0x00034000 0x8000 boot.img
                          python mtk wo 0x00060000 0x604000 system.img
                          

                          תשתמש בפרלאודור במידת הצורך

                          תוריד את התוכנה הזו ותפתח את קובץ הפיט אתה תראה את טבלת המחיצות
                          PIT_Viewer_v1.04.7z
                          GRANDPPLTE_CIS_SER.pit

                          אם אתה רוצה יש לך כאן קובץ שצריך לבצע איתו את החישובים pit.xlsx תיעזר באתר הזה
                          בכל מקרה תצרוב את שני המחיצות האלה מקוה שיעזור (אני מקוה שהורדת גירסא אחרת כן?)
                          לא לוקח אחריות כמובן

                          1 תגובה 1 תגובה אחרונה
                          0
                          • א אני אני אני

                            @1020
                            תנסה את הפקודה הזו שוב (אם נתקע תוציא ותכניס)

                            python mtk da efuse
                            

                            ניסית להשתמש עם הממשק ולראות אם יש שגיאה?

                            ערכתי את הפקודה היא לא היתה נכונה
                            אם אני מבין נכון המכשיר במצב שהוא "שכח" את טבלת המחיצות שלו אבל אני חושב שאפשר
                            להשתמש בצריבה באמצעות מידע בלוקים לצרוב קובץ ממקום X באורך Y, לדוגמא (עבור boot ו system)

                            python mtk wo 0x00034000 0x8000 boot.img
                            python mtk wo 0x00060000 0x604000 system.img
                            

                            תשתמש בפרלאודור במידת הצורך

                            תוריד את התוכנה הזו ותפתח את קובץ הפיט אתה תראה את טבלת המחיצות
                            PIT_Viewer_v1.04.7z
                            GRANDPPLTE_CIS_SER.pit

                            אם אתה רוצה יש לך כאן קובץ שצריך לבצע איתו את החישובים pit.xlsx תיעזר באתר הזה
                            בכל מקרה תצרוב את שני המחיצות האלה מקוה שיעזור (אני מקוה שהורדת גירסא אחרת כן?)
                            לא לוקח אחריות כמובן

                            1 מנותק
                            1 מנותק
                            1020
                            כתב ב נערך לאחרונה על ידי 1020
                            #62

                            @אני-אני-אני כתב בעזרה | עזרה בתיקון בריק בסמסונג - גם בתשלום, מישהו יכול לעזור??:

                            @1020
                            תנסה את הפקודה הזו שוב (אם נתקע תוציא ותכניס)

                            python mtk da efuse
                            

                            ערכתי את הפקודה היא לא היתה נכונה
                            אם אני מבין נכון המכשיר במצב שהוא "שכח" את טבלת המחיצות שלו אבל אני חושב שאפשר
                            להשתמש בצריבה באמצעות מידע בלוקים לצרוב קובץ ממקום X באורך Y, לדוגמא (עבור boot ו system)

                            python mtk wo 0x00034000 0x8000 boot.img
                            python mtk wo 0x00060000 0x604000 system.img
                            

                            תשתמש בפרלאודור במידת הצורך

                            תוריד את התוכנה הזו ותפתח את קובץ הפיט אתה תראה את טבלת המחיצות
                            PIT_Viewer_v1.04.7z
                            GRANDPPLTE_CIS_SER.pit

                            אם אתה רוצה יש לך כאן קובץ שצריך לבצע איתו את החישובים pit.xlsx תיעזר באתר הזה
                            בכל מקרה תצרוב את שני המחיצות האלה מקוה שיעזור (אני מקוה שהורדת גירסא אחרת כן?)
                            לא לוקח אחריות כמובן

                            בכל הפקודות האלו לא עובד לי התוספת הזו של ה noreconnect--
                            והוא נתקע בעליה לשלב 2 כמו למעלה

                            ניסית להשתמש עם הממשק ולראות אם יש שגיאה?

                            ניסיתי אבל הוא נתקע סתם בשלב הרבה יותר מוקדם מאשר בלי הגרפי, ולא עוזר להוציא ולהכניס.

                            תגיד, אם אני ימצא מישהו עם אותו מכשיר ואני יישאב ממנו גיבוי מלא [זה נקרא dump?], אני יוכל לעשות עם זה משהו במצב הזה?

                            א פ 2 תגובות תגובה אחרונה
                            0
                            • 1 1020

                              @אני-אני-אני כתב בעזרה | עזרה בתיקון בריק בסמסונג - גם בתשלום, מישהו יכול לעזור??:

                              @1020
                              תנסה את הפקודה הזו שוב (אם נתקע תוציא ותכניס)

                              python mtk da efuse
                              

                              ערכתי את הפקודה היא לא היתה נכונה
                              אם אני מבין נכון המכשיר במצב שהוא "שכח" את טבלת המחיצות שלו אבל אני חושב שאפשר
                              להשתמש בצריבה באמצעות מידע בלוקים לצרוב קובץ ממקום X באורך Y, לדוגמא (עבור boot ו system)

                              python mtk wo 0x00034000 0x8000 boot.img
                              python mtk wo 0x00060000 0x604000 system.img
                              

                              תשתמש בפרלאודור במידת הצורך

                              תוריד את התוכנה הזו ותפתח את קובץ הפיט אתה תראה את טבלת המחיצות
                              PIT_Viewer_v1.04.7z
                              GRANDPPLTE_CIS_SER.pit

                              אם אתה רוצה יש לך כאן קובץ שצריך לבצע איתו את החישובים pit.xlsx תיעזר באתר הזה
                              בכל מקרה תצרוב את שני המחיצות האלה מקוה שיעזור (אני מקוה שהורדת גירסא אחרת כן?)
                              לא לוקח אחריות כמובן

                              בכל הפקודות האלו לא עובד לי התוספת הזו של ה noreconnect--
                              והוא נתקע בעליה לשלב 2 כמו למעלה

                              ניסית להשתמש עם הממשק ולראות אם יש שגיאה?

                              ניסיתי אבל הוא נתקע סתם בשלב הרבה יותר מוקדם מאשר בלי הגרפי, ולא עוזר להוציא ולהכניס.

                              תגיד, אם אני ימצא מישהו עם אותו מכשיר ואני יישאב ממנו גיבוי מלא [זה נקרא dump?], אני יוכל לעשות עם זה משהו במצב הזה?

                              א מנותק
                              א מנותק
                              אני אני אני
                              מדריכים
                              כתב ב נערך לאחרונה על ידי
                              #63

                              @1020

                              @1020 כתב בעזרה | עזרה בתיקון בריק בסמסונג - גם בתשלום, מישהו יכול לעזור??:

                              python mtk wo 0x00034000 0x8000 boot.img
                              python mtk wo 0x00060000 0x604000 system.img

                              אם זה לא עזר אני לא יודע מה לומר

                              @1020 כתב בעזרה | עזרה בתיקון בריק בסמסונג - גם בתשלום, מישהו יכול לעזור??:

                              noreconnect--

                              הפקודה הזו אני לא יודע מהי

                              @1020 כתב בעזרה | עזרה בתיקון בריק בסמסונג - גם בתשלום, מישהו יכול לעזור??:

                              אם אני ימצא מישהו עם אותו מכשיר ואני יישאב ממנו גיבוי מלא

                              אם תשאב ותיצור סקאטר תוכל לנסות עם sp flash tool

                              תגובה 1 תגובה אחרונה
                              0
                              • ש שווה התייחס לנושא זה ב
                              • 1 1020

                                @אני-אני-אני כתב בעזרה | עזרה בתיקון בריק בסמסונג - גם בתשלום, מישהו יכול לעזור??:

                                @1020
                                תנסה את הפקודה הזו שוב (אם נתקע תוציא ותכניס)

                                python mtk da efuse
                                

                                ערכתי את הפקודה היא לא היתה נכונה
                                אם אני מבין נכון המכשיר במצב שהוא "שכח" את טבלת המחיצות שלו אבל אני חושב שאפשר
                                להשתמש בצריבה באמצעות מידע בלוקים לצרוב קובץ ממקום X באורך Y, לדוגמא (עבור boot ו system)

                                python mtk wo 0x00034000 0x8000 boot.img
                                python mtk wo 0x00060000 0x604000 system.img
                                

                                תשתמש בפרלאודור במידת הצורך

                                תוריד את התוכנה הזו ותפתח את קובץ הפיט אתה תראה את טבלת המחיצות
                                PIT_Viewer_v1.04.7z
                                GRANDPPLTE_CIS_SER.pit

                                אם אתה רוצה יש לך כאן קובץ שצריך לבצע איתו את החישובים pit.xlsx תיעזר באתר הזה
                                בכל מקרה תצרוב את שני המחיצות האלה מקוה שיעזור (אני מקוה שהורדת גירסא אחרת כן?)
                                לא לוקח אחריות כמובן

                                בכל הפקודות האלו לא עובד לי התוספת הזו של ה noreconnect--
                                והוא נתקע בעליה לשלב 2 כמו למעלה

                                ניסית להשתמש עם הממשק ולראות אם יש שגיאה?

                                ניסיתי אבל הוא נתקע סתם בשלב הרבה יותר מוקדם מאשר בלי הגרפי, ולא עוזר להוציא ולהכניס.

                                תגיד, אם אני ימצא מישהו עם אותו מכשיר ואני יישאב ממנו גיבוי מלא [זה נקרא dump?], אני יוכל לעשות עם זה משהו במצב הזה?

                                פ מנותק
                                פ מנותק
                                פקז
                                כתב ב נערך לאחרונה על ידי
                                #64
                                פוסט זה נמחק!
                                1 תגובה 1 תגובה אחרונה
                                0
                                • פ פקז

                                  פוסט זה נמחק!

                                  1 מנותק
                                  1 מנותק
                                  1020
                                  כתב ב נערך לאחרונה על ידי
                                  #65

                                  @פקז כתב בעזרה | עזרה בתיקון בריק בסמסונג - גם בתשלום, מישהו יכול לעזור??:

                                  @1020 עובד לך עכשיו לחבר אותו בלי ללחוץ על הכפתורים של הווליום?

                                  בעקרון זה אמור להתחבר רק אם לוחצים, זה מה שהתוכנה עצמה אומרת לך לעשות...

                                  תגובה 1 תגובה אחרונה
                                  0

                                  • התחברות

                                  • אין לך חשבון עדיין? הרשמה

                                  • התחברו או הירשמו כדי לחפש.
                                  • פוסט ראשון
                                    פוסט אחרון
                                  0
                                  • חוקי הפורום
                                  • פופולרי
                                  • לא נפתר
                                  • משתמשים
                                  • חיפוש גוגל בפורום
                                  • צור קשר