עזרה | עזרה בתיקון בריק בסמסונג - גם בתשלום, מישהו יכול לעזור??
-
אתה לוחץ על ווליום עליו ותחתון בחיבור?
תשלח לי את כל הפלט (מהפקודה עד הסוף) -
@אני-אני-אני כתב בעזרה | עזרה בתיקון בריק בסמסונג - גם בתשלום, מישהו יכול לעזור??:
אתה לוחץ על ווליום עליו ותחתון בחיבור?
תשלח לי את כל הפלט (מהפקודה עד הסוף)עשיתי את הקודמים עם בית הפעלה ותחתון עכשיו ניסיתי כמו שאמרת נראה לי אותו פלט:
C:\mtkclient-main>python mtk w boot,system boot.img,system.img --preloader=preloader.bin MTK Flash/Exploit Client Public V2.0.0 Beta (c) B.Kerler 2018-2023 Preloader - Status: Waiting for PreLoader VCOM, please reconnect mobile to brom mode Port - Hint: Power off the phone before connecting. For brom mode, press and hold vol up, vol dwn, or all hw buttons and connect usb. For preloader mode, don't press any hw button and connect usb. If it is already connected and on, hold power for 10 seconds to reset. ........... Port - Hint: Power off the phone before connecting. For brom mode, press and hold vol up, vol dwn, or all hw buttons and connect usb. For preloader mode, don't press any hw button and connect usb. If it is already connected and on, hold power for 10 seconds to reset. ........... Port - Hint: Power off the phone before connecting. For brom mode, press and hold vol up, vol dwn, or all hw buttons and connect usb. For preloader mode, don't press any hw button and connect usb. If it is already connected and on, hold power for 10 seconds to reset. Port - Device detected :) Preloader - CPU: MT6735/T,MT8735A() Preloader - HW version: 0x0 Preloader - WDT: 0x10212000 Preloader - Uart: 0x11002000 Preloader - Brom payload addr: 0x100a00 Preloader - DA payload addr: 0x201000 Preloader - CQ_DMA addr: 0x10217c00 Preloader - Var1: 0x28 Preloader - Disabling Watchdog... Preloader - HW code: 0x321 Preloader - Target config: 0x5 Preloader - SBC enabled: True Preloader - SLA enabled: False Preloader - DAA enabled: True Preloader - SWJTAG enabled: True Preloader - EPP_PARAM at 0x600 after EMMC_BOOT/SDMMC_BOOT: False Preloader - Root cert required: False Preloader - Mem read auth: False Preloader - Mem write auth: False Preloader - Cmd 0xC8 blocked: False Preloader - Get Target info Preloader - BROM mode detected. Preloader - HW subcode: 0x8a00 Preloader - HW Ver: 0xcc00 Preloader - SW Ver: 0x0 Preloader - ME_ID: E3E2A15E214C4926C8EDC33813A24BF1 DA_handler - Device is protected. DA_handler - Device is in BROM-Mode. Bypassing security. PLTools - Loading payload from mt6735_payload.bin, 0x258 bytes Exploitation - Kamakiri Run Exploitation - Done sending payload... PLTools - Successfully sent payload: C:\mtkclient-main\mtkclient\payloads\mt6735_payload.bin Port - Device detected :) DALegacy - Uploading legacy da... DALegacy - Uploading legacy stage 1 from MTK_DA_V5.bin legacyext - Legacy DA2 is patched. legacyext - Legacy DA2 CMD F0 is patched. Preloader - Jumping to 0x200000 Preloader - Jumping to 0x200000: ok. DALegacy - Got loader sync ! DALegacy - Reading nand info DALegacy - Reading emmc info DALegacy - ACK: 04029b DALegacy - Setting stage 2 config ... DALegacy - DRAM config needed for : 484a0190753447389a1c01926b3becac DALegacy - Reading dram nand info ... DALegacy - Sending dram info ... DALegacy - RAM-Length: 0xbc DALegacy - Checksum: 5A55 DALegacy - M_EXT_RAM_RET : 0 DALegacy - M_EXT_RAM_TYPE : 0x2 DALegacy - M_EXT_RAM_CHIP_SELECT : 0x0 DALegacy - M_EXT_RAM_SIZE : 0x60000000 DALegacy - Uploading stage 2... DALegacy - Successfully uploaded stage 2 DALegacy - Connected to stage2 DALegacy - Reconnecting to stage2 with higher speed C:\mtkclient-main>
-
@אני-אני-אני ניסיתי עכשיו, לקח לו באמצע הרבה זמן היה נראה שהוא עושה משהו, אבל בסוף הוא החזיר שוב את השגיאה הראשונה, זה הפלט:
C:\mtkclient-main>python mtk w boot,system boot.img,system.img MTK Flash/Exploit Client Public V2.0.0 Beta (c) B.Kerler 2018-2023 Preloader - Status: Waiting for PreLoader VCOM, please reconnect mobile to brom mode Port - Hint: Power off the phone before connecting. For brom mode, press and hold vol up, vol dwn, or all hw buttons and connect usb. For preloader mode, don't press any hw button and connect usb. If it is already connected and on, hold power for 10 seconds to reset. ........... Port - Device detected :) Preloader - CPU: MT6735/T,MT8735A() Preloader - HW version: 0x0 Preloader - WDT: 0x10212000 Preloader - Uart: 0x11002000 Preloader - Brom payload addr: 0x100a00 Preloader - DA payload addr: 0x201000 Preloader - CQ_DMA addr: 0x10217c00 Preloader - Var1: 0x28 Preloader - Disabling Watchdog... Preloader - HW code: 0x321 Preloader - Target config: 0x5 Preloader - SBC enabled: True Preloader - SLA enabled: False Preloader - DAA enabled: True Preloader - SWJTAG enabled: True Preloader - EPP_PARAM at 0x600 after EMMC_BOOT/SDMMC_BOOT: False Preloader - Root cert required: False Preloader - Mem read auth: False Preloader - Mem write auth: False Preloader - Cmd 0xC8 blocked: False Preloader - Get Target info Preloader - BROM mode detected. Preloader - HW subcode: 0x8a00 Preloader - HW Ver: 0xcc00 Preloader - SW Ver: 0x0 Preloader - ME_ID: E3E2A15E214C4926C8EDC33813A24BF1 DA_handler - Device is protected. DA_handler - Device is in BROM-Mode. Bypassing security. PLTools - Loading payload from mt6735_payload.bin, 0x258 bytes Exploitation - Kamakiri Run Exploitation - Done sending payload... Exploitation - Error, payload answered instead: PLTools - Successfully sent payload: C:\mtkclient-main\mtkclient\payloads\mt6735_payload.bin DA_handler DA_handler - [LIB]: Device is in BROM mode. No preloader given, trying to dump preloader from ram. DA_handler DA_handler - [LIB]: Failed to dump preloader from ram, provide a valid one via --preloader option DALegacy - Uploading legacy da... DALegacy - Uploading legacy stage 1 from MTK_DA_V5.bin legacyext - Legacy DA2 is patched. legacyext - Legacy DA2 CMD F0 is patched. Preloader Preloader - [LIB]: Error on DA_Send cmd
-
@1020
התקדמנו לפחות הוא כרגע משיג את הפרלאודור ויש לו שגיאת DA
לא נתקלתי בזה אנסה לבדוק מה אפשר לעשות
תנסה לבדוק מה כתוב כאן זה חסום לי
https://4pda.to/forum/index.php?showtopic=1046891&st=60 -
@אני-אני-אני אין שם מידע מיוחד בעניין
-
@1020
יש את הפקודה הזו אני לא יודע מה בדיוק היא עושה אבל יכול להיות שהיא מאחזרת נתונים למכשיר ואז הוא יעבוד אם אתה רוצה תנסה ותעלה לי את הפלט
python mtk da efuse
עוד משהו תנסה להריץ את התוכנה עם ממשק גרפי ותנסה לחבר את המכשיר (תסתכל בשורת הפקודה מה קורה, אם זה נתקע אתה יכול להוציא והכניס תוך כדי לחיצה כל הזמן על מקשי הווליום -
@אני-אני-אני הוא נתקע מקודם בשורה הזו
DALegacy - Reconnecting to stage2 with higher speed
ואת זה תיקנתי ע"י הוספת noreconnect-- לפקודה, זה לכאורה פתר את הבעיה הזו, עכשיו יש לי את הפלט הבא:
C:\mtkclient-main>python mtk w boot boot.img --preloader=preloader.bin --noreconnect MTK Flash/Exploit Client Public V2.0.0 Beta (c) B.Kerler 2018-2023 Preloader - Status: Waiting for PreLoader VCOM, please reconnect mobile to brom mode Port - Hint: Power off the phone before connecting. For brom mode, press and hold vol up, vol dwn, or all hw buttons and connect usb. For preloader mode, don't press any hw button and connect usb. If it is already connected and on, hold power for 10 seconds to reset. ........... Port - Hint: Power off the phone before connecting. For brom mode, press and hold vol up, vol dwn, or all hw buttons and connect usb. For preloader mode, don't press any hw button and connect usb. If it is already connected and on, hold power for 10 seconds to reset. ..Port - Device detected :) Preloader - CPU: MT6735/T,MT8735A() Preloader - HW version: 0x0 Preloader - WDT: 0x10212000 Preloader - Uart: 0x11002000 Preloader - Brom payload addr: 0x100a00 Preloader - DA payload addr: 0x201000 Preloader - CQ_DMA addr: 0x10217c00 Preloader - Var1: 0x28 Preloader - Disabling Watchdog... Preloader - HW code: 0x321 Preloader - Target config: 0x5 Preloader - SBC enabled: True Preloader - SLA enabled: False Preloader - DAA enabled: True Preloader - SWJTAG enabled: True Preloader - EPP_PARAM at 0x600 after EMMC_BOOT/SDMMC_BOOT: False Preloader - Root cert required: False Preloader - Mem read auth: False Preloader - Mem write auth: False Preloader - Cmd 0xC8 blocked: False Preloader - Get Target info Preloader - BROM mode detected. Preloader - HW subcode: 0x8a00 Preloader - HW Ver: 0xcc00 Preloader - SW Ver: 0x0 Preloader - ME_ID: E3E2A15E214C4926C8EDC33813A24BF1 DA_handler - Device is protected. DA_handler - Device is in BROM-Mode. Bypassing security. PLTools - Loading payload from mt6735_payload.bin, 0x258 bytes Exploitation - Kamakiri Run Exploitation - Done sending payload... PLTools - Successfully sent payload: C:\mtkclient-main\mtkclient\payloads\mt6735_payload.bin Port - Device detected :) DALegacy - Uploading legacy da... DALegacy - Uploading legacy stage 1 from MTK_DA_V5.bin legacyext - Legacy DA2 is patched. legacyext - Legacy DA2 CMD F0 is patched. Preloader - Jumping to 0x200000 Preloader - Jumping to 0x200000: ok. DALegacy - Got loader sync ! DALegacy - Reading nand info DALegacy - Reading emmc info DALegacy - ACK: 04029b DALegacy - Setting stage 2 config ... DALegacy - DRAM config needed for : 484a0190753447389a1c01926b3becac DALegacy - Reading dram nand info ... DALegacy - Sending dram info ... DALegacy - RAM-Length: 0xbc DALegacy - Checksum: 5A55 DALegacy - M_EXT_RAM_RET : 0 DALegacy - M_EXT_RAM_TYPE : 0x2 DALegacy - M_EXT_RAM_CHIP_SELECT : 0x0 DALegacy - M_EXT_RAM_SIZE : 0x60000000 DALegacy - Uploading stage 2... DALegacy - Successfully uploaded stage 2 DALegacy - Connected to stage2 DALegacy - m_int_sram_ret = 0x0 m_int_sram_size = 0x20000 m_ext_ram_ret = 0x0 m_ext_ram_type = 0x2 m_ext_ram_chip_select = 0x0 m_int_sram_ret = 0x0 m_ext_ram_size = 0x60000000 randomid = 0xBC00043DD2B69246AB5CE24B4C6136F2 m_emmc_ret = 0x0 m_emmc_boot1_size = 0x400000 m_emmc_boot2_size = 0x400000 m_emmc_rpmb_size = 0x400000 m_emmc_gp_size[0] = 0x0 m_emmc_gp_size[1] = 0x0 m_emmc_gp_size[2] = 0x0 m_emmc_gp_size[3] = 0x0 m_emmc_ua_size = 0x1d2000000 m_emmc_cid = 3847347590014a48acec256b92011c9a m_emmc_fwver = 0100000000000000 DA_handler DA_handler - [LIB]: Error: Couldn't detect partition: boot Available partitions:
-
@אני-אני-אני יכול להיות שזה קשור לזה? איך אני יודע איזה סוג מחיצות יש למכשיר שלי?
-
@1020 כתב בעזרה | עזרה בתיקון בריק בסמסונג - גם בתשלום, מישהו יכול לעזור??:
noreconnect--
יפה, איפה כתוב על האלמנט הזה?
תנסה
python mtk printgpt
תוסיף את הפרלאודור במידת הצורך -
@אני-אני-אני כתב בעזרה | עזרה בתיקון בריק בסמסונג - גם בתשלום, מישהו יכול לעזור??:
@1020 כתב בעזרה | עזרה בתיקון בריק בסמסונג - גם בתשלום, מישהו יכול לעזור??:
noreconnect--
יפה, איפה כתוב על האלמנט הזה?
תנסה
python mtk printgpt
תוסיף את הפרלאודור במידת הצורךעשיתי זה הפלט:
........... Port - Device detected :) Preloader - CPU: MT6735/T,MT8735A() Preloader - HW version: 0x0 Preloader - WDT: 0x10212000 Preloader - Uart: 0x11002000 Preloader - Brom payload addr: 0x100a00 Preloader - DA payload addr: 0x201000 Preloader - CQ_DMA addr: 0x10217c00 Preloader - Var1: 0x28 Preloader - Disabling Watchdog... Preloader - HW code: 0x321 Preloader - Target config: 0x5 Preloader - SBC enabled: True Preloader - SLA enabled: False Preloader - DAA enabled: True Preloader - SWJTAG enabled: True Preloader - EPP_PARAM at 0x600 after EMMC_BOOT/SDMMC_BOOT: False Preloader - Root cert required: False Preloader - Mem read auth: False Preloader - Mem write auth: False Preloader - Cmd 0xC8 blocked: False Preloader - Get Target info Preloader - BROM mode detected. Preloader - HW subcode: 0x8a00 Preloader - HW Ver: 0xcc00 Preloader - SW Ver: 0x0 Preloader - ME_ID: E3E2A15E214C4926C8EDC33813A24BF1 DA_handler - Device is protected. DA_handler - Device is in BROM-Mode. Bypassing security. PLTools - Loading payload from mt6735_payload.bin, 0x258 bytes Exploitation - Kamakiri Run Exploitation - Done sending payload... PLTools - Successfully sent payload: C:\mtkclient-main\mtkclient\payloads\mt6735_payload.bin Port - Device detected :) DALegacy - Uploading legacy da... DALegacy - Uploading legacy stage 1 from MTK_DA_V5.bin legacyext - Legacy DA2 is patched. legacyext - Legacy DA2 CMD F0 is patched. Preloader - Jumping to 0x200000 Preloader - Jumping to 0x200000: ok. DALegacy - Got loader sync ! DALegacy - Reading nand info DALegacy - Reading emmc info DALegacy - ACK: 04029b DALegacy - Setting stage 2 config ... DALegacy - DRAM config needed for : 484a0190753447389a1c01926b3becac DALegacy - Reading dram nand info ... DALegacy - Sending dram info ... DALegacy - RAM-Length: 0xbc DALegacy - Checksum: 5A55 DALegacy - M_EXT_RAM_RET : 0 DALegacy - M_EXT_RAM_TYPE : 0x2 DALegacy - M_EXT_RAM_CHIP_SELECT : 0x0 DALegacy - M_EXT_RAM_SIZE : 0x60000000 DALegacy - Uploading stage 2... DALegacy - Successfully uploaded stage 2 DALegacy - Connected to stage2 DALegacy - m_int_sram_ret = 0x0 m_int_sram_size = 0x20000 m_ext_ram_ret = 0x0 m_ext_ram_type = 0x2 m_ext_ram_chip_select = 0x0 m_int_sram_ret = 0x0 m_ext_ram_size = 0x60000000 randomid = 0xBC00043DD2B69246AB5CE24B4C6136F2 m_emmc_ret = 0x0 m_emmc_boot1_size = 0x400000 m_emmc_boot2_size = 0x400000 m_emmc_rpmb_size = 0x400000 m_emmc_gp_size[0] = 0x0 m_emmc_gp_size[1] = 0x0 m_emmc_gp_size[2] = 0x0 m_emmc_gp_size[3] = 0x0 m_emmc_ua_size = 0x1d2000000 m_emmc_cid = 3847347590014a48acec256b92011c9a m_emmc_fwver = 0100000000000000 GPT Table: ------------- Total disk size:0x00000001d2000000, sectors:0x0000000000e90000
-
@1020
תנסה את הפקודה הזו שוב (אם נתקע תוציא ותכניס)python mtk da efuse
ניסית להשתמש עם הממשק ולראות אם יש שגיאה?
ערכתי את הפקודה היא לא היתה נכונה
אם אני מבין נכון המכשיר במצב שהוא "שכח" את טבלת המחיצות שלו אבל אני חושב שאפשר
להשתמש בצריבה באמצעות מידע בלוקים לצרוב קובץ ממקום X באורך Y, לדוגמא (עבור boot ו system)python mtk wo 0x00034000 0x8000 boot.img python mtk wo 0x00060000 0x604000 system.img
תשתמש בפרלאודור במידת הצורך
תוריד את התוכנה הזו ותפתח את קובץ הפיט אתה תראה את טבלת המחיצות
PIT_Viewer_v1.04.7z
GRANDPPLTE_CIS_SER.pitאם אתה רוצה יש לך כאן קובץ שצריך לבצע איתו את החישובים pit.xlsx תיעזר באתר הזה
בכל מקרה תצרוב את שני המחיצות האלה מקוה שיעזור (אני מקוה שהורדת גירסא אחרת כן?)
לא לוקח אחריות כמובן -
@אני-אני-אני כתב בעזרה | עזרה בתיקון בריק בסמסונג - גם בתשלום, מישהו יכול לעזור??:
@1020
תנסה את הפקודה הזו שוב (אם נתקע תוציא ותכניס)python mtk da efuse
ערכתי את הפקודה היא לא היתה נכונה
אם אני מבין נכון המכשיר במצב שהוא "שכח" את טבלת המחיצות שלו אבל אני חושב שאפשר
להשתמש בצריבה באמצעות מידע בלוקים לצרוב קובץ ממקום X באורך Y, לדוגמא (עבור boot ו system)python mtk wo 0x00034000 0x8000 boot.img python mtk wo 0x00060000 0x604000 system.img
תשתמש בפרלאודור במידת הצורך
תוריד את התוכנה הזו ותפתח את קובץ הפיט אתה תראה את טבלת המחיצות
PIT_Viewer_v1.04.7z
GRANDPPLTE_CIS_SER.pitאם אתה רוצה יש לך כאן קובץ שצריך לבצע איתו את החישובים pit.xlsx תיעזר באתר הזה
בכל מקרה תצרוב את שני המחיצות האלה מקוה שיעזור (אני מקוה שהורדת גירסא אחרת כן?)
לא לוקח אחריות כמובןבכל הפקודות האלו לא עובד לי התוספת הזו של ה noreconnect--
והוא נתקע בעליה לשלב 2 כמו למעלהניסית להשתמש עם הממשק ולראות אם יש שגיאה?
ניסיתי אבל הוא נתקע סתם בשלב הרבה יותר מוקדם מאשר בלי הגרפי, ולא עוזר להוציא ולהכניס.
תגיד, אם אני ימצא מישהו עם אותו מכשיר ואני יישאב ממנו גיבוי מלא [זה נקרא dump?], אני יוכל לעשות עם זה משהו במצב הזה?
-
@1020 כתב בעזרה | עזרה בתיקון בריק בסמסונג - גם בתשלום, מישהו יכול לעזור??:
python mtk wo 0x00034000 0x8000 boot.img
python mtk wo 0x00060000 0x604000 system.imgאם זה לא עזר אני לא יודע מה לומר
@1020 כתב בעזרה | עזרה בתיקון בריק בסמסונג - גם בתשלום, מישהו יכול לעזור??:
noreconnect--
הפקודה הזו אני לא יודע מהי
@1020 כתב בעזרה | עזרה בתיקון בריק בסמסונג - גם בתשלום, מישהו יכול לעזור??:
אם אני ימצא מישהו עם אותו מכשיר ואני יישאב ממנו גיבוי מלא
אם תשאב ותיצור סקאטר תוכל לנסות עם sp flash tool
-