דילוג לתוכן
  • חוקי הפורום
  • לא נפתר
  • משתמשים
  • חיפוש גוגל בפורום
  • צור קשר
עיצובים
  • Light
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • ברירת מחדל (ללא עיצוב (ברירת מחדל))
  • ללא עיצוב (ברירת מחדל)
כיווץ
לוגו מותג
  1. דף הבית
  2. אנדרואיד - כללי
  3. עזרה הדדית - אנדרואיד
  4. עזרה | עזרה בתיקון בריק בסמסונג - גם בתשלום, מישהו יכול לעזור??

עזרה | עזרה בתיקון בריק בסמסונג - גם בתשלום, מישהו יכול לעזור??

מתוזמן נעוץ נעול הועבר עזרה הדדית - אנדרואיד
65 פוסטים 5 כותבים 861 צפיות 5 עוקבים
  • מהישן לחדש
  • מהחדש לישן
  • הכי הרבה הצבעות
תגובה
  • תגובה כנושא
התחברו כדי לפרסם תגובה
נושא זה נמחק. רק משתמשים עם הרשאות מתאימות יוכלו לצפות בו.
  • א אני אני אני

    אתה לוחץ על ווליום עליו ותחתון בחיבור?
    תשלח לי את כל הפלט (מהפקודה עד הסוף)

    1 מנותק
    1 מנותק
    1020
    כתב ב נערך לאחרונה על ידי
    #51

    @אני-אני-אני כתב בעזרה | עזרה בתיקון בריק בסמסונג - גם בתשלום, מישהו יכול לעזור??:

    אתה לוחץ על ווליום עליו ותחתון בחיבור?
    תשלח לי את כל הפלט (מהפקודה עד הסוף)

    עשיתי את הקודמים עם בית הפעלה ותחתון עכשיו ניסיתי כמו שאמרת נראה לי אותו פלט:

    C:\mtkclient-main>python mtk w boot,system boot.img,system.img --preloader=preloader.bin
    MTK Flash/Exploit Client Public V2.0.0 Beta (c) B.Kerler 2018-2023
    
    Preloader - Status: Waiting for PreLoader VCOM, please reconnect mobile to brom mode
    
    Port - Hint:
    
    Power off the phone before connecting.
    For brom mode, press and hold vol up, vol dwn, or all hw buttons and connect usb.
    For preloader mode, don't press any hw button and connect usb.
    If it is already connected and on, hold power for 10 seconds to reset.
    
    
    ...........
    
    Port - Hint:
    
    Power off the phone before connecting.
    For brom mode, press and hold vol up, vol dwn, or all hw buttons and connect usb.
    For preloader mode, don't press any hw button and connect usb.
    If it is already connected and on, hold power for 10 seconds to reset.
    
    
    ...........
    
    Port - Hint:
    
    Power off the phone before connecting.
    For brom mode, press and hold vol up, vol dwn, or all hw buttons and connect usb.
    For preloader mode, don't press any hw button and connect usb.
    If it is already connected and on, hold power for 10 seconds to reset.
    
    
    Port - Device detected :)
    Preloader -     CPU:                    MT6735/T,MT8735A()
    Preloader -     HW version:             0x0
    Preloader -     WDT:                    0x10212000
    Preloader -     Uart:                   0x11002000
    Preloader -     Brom payload addr:      0x100a00
    Preloader -     DA payload addr:        0x201000
    Preloader -     CQ_DMA addr:            0x10217c00
    Preloader -     Var1:                   0x28
    Preloader - Disabling Watchdog...
    Preloader - HW code:                    0x321
    Preloader - Target config:              0x5
    Preloader -     SBC enabled:            True
    Preloader -     SLA enabled:            False
    Preloader -     DAA enabled:            True
    Preloader -     SWJTAG enabled:         True
    Preloader -     EPP_PARAM at 0x600 after EMMC_BOOT/SDMMC_BOOT:  False
    Preloader -     Root cert required:     False
    Preloader -     Mem read auth:          False
    Preloader -     Mem write auth:         False
    Preloader -     Cmd 0xC8 blocked:       False
    Preloader - Get Target info
    Preloader - BROM mode detected.
    Preloader -     HW subcode:             0x8a00
    Preloader -     HW Ver:                 0xcc00
    Preloader -     SW Ver:                 0x0
    Preloader - ME_ID:                      E3E2A15E214C4926C8EDC33813A24BF1
    DA_handler - Device is protected.
    DA_handler - Device is in BROM-Mode. Bypassing security.
    PLTools - Loading payload from mt6735_payload.bin, 0x258 bytes
    Exploitation - Kamakiri Run
    Exploitation - Done sending payload...
    PLTools - Successfully sent payload: C:\mtkclient-main\mtkclient\payloads\mt6735_payload.bin
    Port - Device detected :)
    DALegacy - Uploading legacy da...
    DALegacy - Uploading legacy stage 1 from MTK_DA_V5.bin
    legacyext - Legacy DA2 is patched.
    legacyext - Legacy DA2 CMD F0 is patched.
    Preloader - Jumping to 0x200000
    Preloader - Jumping to 0x200000: ok.
    DALegacy - Got loader sync !
    DALegacy - Reading nand info
    DALegacy - Reading emmc info
    DALegacy - ACK: 04029b
    DALegacy - Setting stage 2 config ...
    DALegacy - DRAM config needed for : 484a0190753447389a1c01926b3becac
    DALegacy - Reading dram nand info ...
    DALegacy - Sending dram info ...
    DALegacy - RAM-Length: 0xbc
    DALegacy - Checksum: 5A55
    DALegacy - M_EXT_RAM_RET : 0
    DALegacy - M_EXT_RAM_TYPE : 0x2
    DALegacy - M_EXT_RAM_CHIP_SELECT : 0x0
    DALegacy - M_EXT_RAM_SIZE : 0x60000000
    DALegacy - Uploading stage 2...
    DALegacy - Successfully uploaded stage 2
    DALegacy - Connected to stage2
    DALegacy - Reconnecting to stage2 with higher speed
    
    C:\mtkclient-main>
    
    א תגובה 1 תגובה אחרונה
    0
    • 1 1020

      @אני-אני-אני כתב בעזרה | עזרה בתיקון בריק בסמסונג - גם בתשלום, מישהו יכול לעזור??:

      אתה לוחץ על ווליום עליו ותחתון בחיבור?
      תשלח לי את כל הפלט (מהפקודה עד הסוף)

      עשיתי את הקודמים עם בית הפעלה ותחתון עכשיו ניסיתי כמו שאמרת נראה לי אותו פלט:

      C:\mtkclient-main>python mtk w boot,system boot.img,system.img --preloader=preloader.bin
      MTK Flash/Exploit Client Public V2.0.0 Beta (c) B.Kerler 2018-2023
      
      Preloader - Status: Waiting for PreLoader VCOM, please reconnect mobile to brom mode
      
      Port - Hint:
      
      Power off the phone before connecting.
      For brom mode, press and hold vol up, vol dwn, or all hw buttons and connect usb.
      For preloader mode, don't press any hw button and connect usb.
      If it is already connected and on, hold power for 10 seconds to reset.
      
      
      ...........
      
      Port - Hint:
      
      Power off the phone before connecting.
      For brom mode, press and hold vol up, vol dwn, or all hw buttons and connect usb.
      For preloader mode, don't press any hw button and connect usb.
      If it is already connected and on, hold power for 10 seconds to reset.
      
      
      ...........
      
      Port - Hint:
      
      Power off the phone before connecting.
      For brom mode, press and hold vol up, vol dwn, or all hw buttons and connect usb.
      For preloader mode, don't press any hw button and connect usb.
      If it is already connected and on, hold power for 10 seconds to reset.
      
      
      Port - Device detected :)
      Preloader -     CPU:                    MT6735/T,MT8735A()
      Preloader -     HW version:             0x0
      Preloader -     WDT:                    0x10212000
      Preloader -     Uart:                   0x11002000
      Preloader -     Brom payload addr:      0x100a00
      Preloader -     DA payload addr:        0x201000
      Preloader -     CQ_DMA addr:            0x10217c00
      Preloader -     Var1:                   0x28
      Preloader - Disabling Watchdog...
      Preloader - HW code:                    0x321
      Preloader - Target config:              0x5
      Preloader -     SBC enabled:            True
      Preloader -     SLA enabled:            False
      Preloader -     DAA enabled:            True
      Preloader -     SWJTAG enabled:         True
      Preloader -     EPP_PARAM at 0x600 after EMMC_BOOT/SDMMC_BOOT:  False
      Preloader -     Root cert required:     False
      Preloader -     Mem read auth:          False
      Preloader -     Mem write auth:         False
      Preloader -     Cmd 0xC8 blocked:       False
      Preloader - Get Target info
      Preloader - BROM mode detected.
      Preloader -     HW subcode:             0x8a00
      Preloader -     HW Ver:                 0xcc00
      Preloader -     SW Ver:                 0x0
      Preloader - ME_ID:                      E3E2A15E214C4926C8EDC33813A24BF1
      DA_handler - Device is protected.
      DA_handler - Device is in BROM-Mode. Bypassing security.
      PLTools - Loading payload from mt6735_payload.bin, 0x258 bytes
      Exploitation - Kamakiri Run
      Exploitation - Done sending payload...
      PLTools - Successfully sent payload: C:\mtkclient-main\mtkclient\payloads\mt6735_payload.bin
      Port - Device detected :)
      DALegacy - Uploading legacy da...
      DALegacy - Uploading legacy stage 1 from MTK_DA_V5.bin
      legacyext - Legacy DA2 is patched.
      legacyext - Legacy DA2 CMD F0 is patched.
      Preloader - Jumping to 0x200000
      Preloader - Jumping to 0x200000: ok.
      DALegacy - Got loader sync !
      DALegacy - Reading nand info
      DALegacy - Reading emmc info
      DALegacy - ACK: 04029b
      DALegacy - Setting stage 2 config ...
      DALegacy - DRAM config needed for : 484a0190753447389a1c01926b3becac
      DALegacy - Reading dram nand info ...
      DALegacy - Sending dram info ...
      DALegacy - RAM-Length: 0xbc
      DALegacy - Checksum: 5A55
      DALegacy - M_EXT_RAM_RET : 0
      DALegacy - M_EXT_RAM_TYPE : 0x2
      DALegacy - M_EXT_RAM_CHIP_SELECT : 0x0
      DALegacy - M_EXT_RAM_SIZE : 0x60000000
      DALegacy - Uploading stage 2...
      DALegacy - Successfully uploaded stage 2
      DALegacy - Connected to stage2
      DALegacy - Reconnecting to stage2 with higher speed
      
      C:\mtkclient-main>
      
      א מנותק
      א מנותק
      אני אני אני
      מדריכים
      כתב ב נערך לאחרונה על ידי
      #52

      @1020
      לא הראה לך שהוא צורב?
      תנסה עכשיו את הפקודה הזו

      python mtk w boot,system boot.img,system.img
      
      1 תגובה 1 תגובה אחרונה
      0
      • א אני אני אני

        @1020
        לא הראה לך שהוא צורב?
        תנסה עכשיו את הפקודה הזו

        python mtk w boot,system boot.img,system.img
        
        1 מנותק
        1 מנותק
        1020
        כתב ב נערך לאחרונה על ידי
        #53

        @אני-אני-אני ניסיתי עכשיו, לקח לו באמצע הרבה זמן היה נראה שהוא עושה משהו, אבל בסוף הוא החזיר שוב את השגיאה הראשונה, זה הפלט:

        C:\mtkclient-main>python mtk w boot,system boot.img,system.img
        MTK Flash/Exploit Client Public V2.0.0 Beta (c) B.Kerler 2018-2023
        
        Preloader - Status: Waiting for PreLoader VCOM, please reconnect mobile to brom mode
        
        Port - Hint:
        
        Power off the phone before connecting.
        For brom mode, press and hold vol up, vol dwn, or all hw buttons and connect usb.
        For preloader mode, don't press any hw button and connect usb.
        If it is already connected and on, hold power for 10 seconds to reset.
        
        
        ...........
        Port - Device detected :)
        Preloader -     CPU:                    MT6735/T,MT8735A()
        Preloader -     HW version:             0x0
        Preloader -     WDT:                    0x10212000
        Preloader -     Uart:                   0x11002000
        Preloader -     Brom payload addr:      0x100a00
        Preloader -     DA payload addr:        0x201000
        Preloader -     CQ_DMA addr:            0x10217c00
        Preloader -     Var1:                   0x28
        Preloader - Disabling Watchdog...
        Preloader - HW code:                    0x321
        Preloader - Target config:              0x5
        Preloader -     SBC enabled:            True
        Preloader -     SLA enabled:            False
        Preloader -     DAA enabled:            True
        Preloader -     SWJTAG enabled:         True
        Preloader -     EPP_PARAM at 0x600 after EMMC_BOOT/SDMMC_BOOT:  False
        Preloader -     Root cert required:     False
        Preloader -     Mem read auth:          False
        Preloader -     Mem write auth:         False
        Preloader -     Cmd 0xC8 blocked:       False
        Preloader - Get Target info
        Preloader - BROM mode detected.
        Preloader -     HW subcode:             0x8a00
        Preloader -     HW Ver:                 0xcc00
        Preloader -     SW Ver:                 0x0
        Preloader - ME_ID:                      E3E2A15E214C4926C8EDC33813A24BF1
        DA_handler - Device is protected.
        DA_handler - Device is in BROM-Mode. Bypassing security.
        PLTools - Loading payload from mt6735_payload.bin, 0x258 bytes
        Exploitation - Kamakiri Run
        Exploitation - Done sending payload...
        Exploitation - Error, payload answered instead:
        PLTools - Successfully sent payload: C:\mtkclient-main\mtkclient\payloads\mt6735_payload.bin
        DA_handler
        DA_handler - [LIB]: Device is in BROM mode. No preloader given, trying to dump preloader from ram.
        DA_handler
        DA_handler - [LIB]: Failed to dump preloader from ram, provide a valid one via --preloader option
        DALegacy - Uploading legacy da...
        DALegacy - Uploading legacy stage 1 from MTK_DA_V5.bin
        legacyext - Legacy DA2 is patched.
        legacyext - Legacy DA2 CMD F0 is patched.
        Preloader
        Preloader - [LIB]: Error on DA_Send cmd
        
        א תגובה 1 תגובה אחרונה
        0
        • 1 1020

          @אני-אני-אני ניסיתי עכשיו, לקח לו באמצע הרבה זמן היה נראה שהוא עושה משהו, אבל בסוף הוא החזיר שוב את השגיאה הראשונה, זה הפלט:

          C:\mtkclient-main>python mtk w boot,system boot.img,system.img
          MTK Flash/Exploit Client Public V2.0.0 Beta (c) B.Kerler 2018-2023
          
          Preloader - Status: Waiting for PreLoader VCOM, please reconnect mobile to brom mode
          
          Port - Hint:
          
          Power off the phone before connecting.
          For brom mode, press and hold vol up, vol dwn, or all hw buttons and connect usb.
          For preloader mode, don't press any hw button and connect usb.
          If it is already connected and on, hold power for 10 seconds to reset.
          
          
          ...........
          Port - Device detected :)
          Preloader -     CPU:                    MT6735/T,MT8735A()
          Preloader -     HW version:             0x0
          Preloader -     WDT:                    0x10212000
          Preloader -     Uart:                   0x11002000
          Preloader -     Brom payload addr:      0x100a00
          Preloader -     DA payload addr:        0x201000
          Preloader -     CQ_DMA addr:            0x10217c00
          Preloader -     Var1:                   0x28
          Preloader - Disabling Watchdog...
          Preloader - HW code:                    0x321
          Preloader - Target config:              0x5
          Preloader -     SBC enabled:            True
          Preloader -     SLA enabled:            False
          Preloader -     DAA enabled:            True
          Preloader -     SWJTAG enabled:         True
          Preloader -     EPP_PARAM at 0x600 after EMMC_BOOT/SDMMC_BOOT:  False
          Preloader -     Root cert required:     False
          Preloader -     Mem read auth:          False
          Preloader -     Mem write auth:         False
          Preloader -     Cmd 0xC8 blocked:       False
          Preloader - Get Target info
          Preloader - BROM mode detected.
          Preloader -     HW subcode:             0x8a00
          Preloader -     HW Ver:                 0xcc00
          Preloader -     SW Ver:                 0x0
          Preloader - ME_ID:                      E3E2A15E214C4926C8EDC33813A24BF1
          DA_handler - Device is protected.
          DA_handler - Device is in BROM-Mode. Bypassing security.
          PLTools - Loading payload from mt6735_payload.bin, 0x258 bytes
          Exploitation - Kamakiri Run
          Exploitation - Done sending payload...
          Exploitation - Error, payload answered instead:
          PLTools - Successfully sent payload: C:\mtkclient-main\mtkclient\payloads\mt6735_payload.bin
          DA_handler
          DA_handler - [LIB]: Device is in BROM mode. No preloader given, trying to dump preloader from ram.
          DA_handler
          DA_handler - [LIB]: Failed to dump preloader from ram, provide a valid one via --preloader option
          DALegacy - Uploading legacy da...
          DALegacy - Uploading legacy stage 1 from MTK_DA_V5.bin
          legacyext - Legacy DA2 is patched.
          legacyext - Legacy DA2 CMD F0 is patched.
          Preloader
          Preloader - [LIB]: Error on DA_Send cmd
          
          א מנותק
          א מנותק
          אני אני אני
          מדריכים
          כתב ב נערך לאחרונה על ידי אני אני אני
          #54

          @1020
          התקדמנו לפחות הוא כרגע משיג את הפרלאודור ויש לו שגיאת DA
          לא נתקלתי בזה אנסה לבדוק מה אפשר לעשות
          תנסה לבדוק מה כתוב כאן זה חסום לי
          https://4pda.to/forum/index.php?showtopic=1046891&st=60

          1 תגובה 1 תגובה אחרונה
          0
          • א אני אני אני

            @1020
            התקדמנו לפחות הוא כרגע משיג את הפרלאודור ויש לו שגיאת DA
            לא נתקלתי בזה אנסה לבדוק מה אפשר לעשות
            תנסה לבדוק מה כתוב כאן זה חסום לי
            https://4pda.to/forum/index.php?showtopic=1046891&st=60

            1 מנותק
            1 מנותק
            1020
            כתב ב נערך לאחרונה על ידי
            #55

            @אני-אני-אני אין שם מידע מיוחד בעניין

            א תגובה 1 תגובה אחרונה
            0
            • 1 1020

              @אני-אני-אני אין שם מידע מיוחד בעניין

              א מנותק
              א מנותק
              אני אני אני
              מדריכים
              כתב ב נערך לאחרונה על ידי אני אני אני
              #56

              @1020
              יש את הפקודה הזו אני לא יודע מה בדיוק היא עושה אבל יכול להיות שהיא מאחזרת נתונים למכשיר ואז הוא יעבוד אם אתה רוצה תנסה ותעלה לי את הפלט
              python mtk da efuse
              עוד משהו תנסה להריץ את התוכנה עם ממשק גרפי ותנסה לחבר את המכשיר (תסתכל בשורת הפקודה מה קורה, אם זה נתקע אתה יכול להוציא והכניס תוך כדי לחיצה כל הזמן על מקשי הווליום

              1 2 תגובות תגובה אחרונה
              0
              • א אני אני אני

                @1020
                יש את הפקודה הזו אני לא יודע מה בדיוק היא עושה אבל יכול להיות שהיא מאחזרת נתונים למכשיר ואז הוא יעבוד אם אתה רוצה תנסה ותעלה לי את הפלט
                python mtk da efuse
                עוד משהו תנסה להריץ את התוכנה עם ממשק גרפי ותנסה לחבר את המכשיר (תסתכל בשורת הפקודה מה קורה, אם זה נתקע אתה יכול להוציא והכניס תוך כדי לחיצה כל הזמן על מקשי הווליום

                1 מנותק
                1 מנותק
                1020
                כתב ב נערך לאחרונה על ידי
                #57

                @אני-אני-אני הוא נתקע מקודם בשורה הזו

                DALegacy - Reconnecting to stage2 with higher speed
                

                ואת זה תיקנתי ע"י הוספת noreconnect-- לפקודה, זה לכאורה פתר את הבעיה הזו, עכשיו יש לי את הפלט הבא:

                C:\mtkclient-main>python mtk w boot boot.img --preloader=preloader.bin --noreconnect
                MTK Flash/Exploit Client Public V2.0.0 Beta (c) B.Kerler 2018-2023
                
                Preloader - Status: Waiting for PreLoader VCOM, please reconnect mobile to brom mode
                
                Port - Hint:
                
                Power off the phone before connecting.
                For brom mode, press and hold vol up, vol dwn, or all hw buttons and connect usb.
                For preloader mode, don't press any hw button and connect usb.
                If it is already connected and on, hold power for 10 seconds to reset.
                
                
                ...........
                
                Port - Hint:
                
                Power off the phone before connecting.
                For brom mode, press and hold vol up, vol dwn, or all hw buttons and connect usb.
                For preloader mode, don't press any hw button and connect usb.
                If it is already connected and on, hold power for 10 seconds to reset.
                
                
                ..Port - Device detected :)
                Preloader -     CPU:                    MT6735/T,MT8735A()
                Preloader -     HW version:             0x0
                Preloader -     WDT:                    0x10212000
                Preloader -     Uart:                   0x11002000
                Preloader -     Brom payload addr:      0x100a00
                Preloader -     DA payload addr:        0x201000
                Preloader -     CQ_DMA addr:            0x10217c00
                Preloader -     Var1:                   0x28
                Preloader - Disabling Watchdog...
                Preloader - HW code:                    0x321
                Preloader - Target config:              0x5
                Preloader -     SBC enabled:            True
                Preloader -     SLA enabled:            False
                Preloader -     DAA enabled:            True
                Preloader -     SWJTAG enabled:         True
                Preloader -     EPP_PARAM at 0x600 after EMMC_BOOT/SDMMC_BOOT:  False
                Preloader -     Root cert required:     False
                Preloader -     Mem read auth:          False
                Preloader -     Mem write auth:         False
                Preloader -     Cmd 0xC8 blocked:       False
                Preloader - Get Target info
                Preloader - BROM mode detected.
                Preloader -     HW subcode:             0x8a00
                Preloader -     HW Ver:                 0xcc00
                Preloader -     SW Ver:                 0x0
                Preloader - ME_ID:                      E3E2A15E214C4926C8EDC33813A24BF1
                DA_handler - Device is protected.
                DA_handler - Device is in BROM-Mode. Bypassing security.
                PLTools - Loading payload from mt6735_payload.bin, 0x258 bytes
                Exploitation - Kamakiri Run
                Exploitation - Done sending payload...
                PLTools - Successfully sent payload: C:\mtkclient-main\mtkclient\payloads\mt6735_payload.bin
                Port - Device detected :)
                DALegacy - Uploading legacy da...
                DALegacy - Uploading legacy stage 1 from MTK_DA_V5.bin
                legacyext - Legacy DA2 is patched.
                legacyext - Legacy DA2 CMD F0 is patched.
                Preloader - Jumping to 0x200000
                Preloader - Jumping to 0x200000: ok.
                DALegacy - Got loader sync !
                DALegacy - Reading nand info
                DALegacy - Reading emmc info
                DALegacy - ACK: 04029b
                DALegacy - Setting stage 2 config ...
                DALegacy - DRAM config needed for : 484a0190753447389a1c01926b3becac
                DALegacy - Reading dram nand info ...
                DALegacy - Sending dram info ...
                DALegacy - RAM-Length: 0xbc
                DALegacy - Checksum: 5A55
                DALegacy - M_EXT_RAM_RET : 0
                DALegacy - M_EXT_RAM_TYPE : 0x2
                DALegacy - M_EXT_RAM_CHIP_SELECT : 0x0
                DALegacy - M_EXT_RAM_SIZE : 0x60000000
                DALegacy - Uploading stage 2...
                DALegacy - Successfully uploaded stage 2
                DALegacy - Connected to stage2
                DALegacy - m_int_sram_ret = 0x0
                m_int_sram_size = 0x20000
                m_ext_ram_ret = 0x0
                m_ext_ram_type = 0x2
                m_ext_ram_chip_select = 0x0
                m_int_sram_ret = 0x0
                m_ext_ram_size = 0x60000000
                randomid = 0xBC00043DD2B69246AB5CE24B4C6136F2
                
                m_emmc_ret = 0x0
                m_emmc_boot1_size = 0x400000
                m_emmc_boot2_size = 0x400000
                m_emmc_rpmb_size = 0x400000
                m_emmc_gp_size[0] = 0x0
                m_emmc_gp_size[1] = 0x0
                m_emmc_gp_size[2] = 0x0
                m_emmc_gp_size[3] = 0x0
                m_emmc_ua_size = 0x1d2000000
                m_emmc_cid = 3847347590014a48acec256b92011c9a
                m_emmc_fwver = 0100000000000000
                
                DA_handler
                DA_handler - [LIB]: Error: Couldn't detect partition: boot
                Available partitions:
                
                א תגובה 1 תגובה אחרונה
                0
                • א אני אני אני

                  @1020
                  יש את הפקודה הזו אני לא יודע מה בדיוק היא עושה אבל יכול להיות שהיא מאחזרת נתונים למכשיר ואז הוא יעבוד אם אתה רוצה תנסה ותעלה לי את הפלט
                  python mtk da efuse
                  עוד משהו תנסה להריץ את התוכנה עם ממשק גרפי ותנסה לחבר את המכשיר (תסתכל בשורת הפקודה מה קורה, אם זה נתקע אתה יכול להוציא והכניס תוך כדי לחיצה כל הזמן על מקשי הווליום

                  1 מנותק
                  1 מנותק
                  1020
                  כתב ב נערך לאחרונה על ידי
                  #58

                  @אני-אני-אני יכול להיות שזה קשור לזה? איך אני יודע איזה סוג מחיצות יש למכשיר שלי?

                  תגובה 1 תגובה אחרונה
                  0
                  • 1 1020

                    @אני-אני-אני הוא נתקע מקודם בשורה הזו

                    DALegacy - Reconnecting to stage2 with higher speed
                    

                    ואת זה תיקנתי ע"י הוספת noreconnect-- לפקודה, זה לכאורה פתר את הבעיה הזו, עכשיו יש לי את הפלט הבא:

                    C:\mtkclient-main>python mtk w boot boot.img --preloader=preloader.bin --noreconnect
                    MTK Flash/Exploit Client Public V2.0.0 Beta (c) B.Kerler 2018-2023
                    
                    Preloader - Status: Waiting for PreLoader VCOM, please reconnect mobile to brom mode
                    
                    Port - Hint:
                    
                    Power off the phone before connecting.
                    For brom mode, press and hold vol up, vol dwn, or all hw buttons and connect usb.
                    For preloader mode, don't press any hw button and connect usb.
                    If it is already connected and on, hold power for 10 seconds to reset.
                    
                    
                    ...........
                    
                    Port - Hint:
                    
                    Power off the phone before connecting.
                    For brom mode, press and hold vol up, vol dwn, or all hw buttons and connect usb.
                    For preloader mode, don't press any hw button and connect usb.
                    If it is already connected and on, hold power for 10 seconds to reset.
                    
                    
                    ..Port - Device detected :)
                    Preloader -     CPU:                    MT6735/T,MT8735A()
                    Preloader -     HW version:             0x0
                    Preloader -     WDT:                    0x10212000
                    Preloader -     Uart:                   0x11002000
                    Preloader -     Brom payload addr:      0x100a00
                    Preloader -     DA payload addr:        0x201000
                    Preloader -     CQ_DMA addr:            0x10217c00
                    Preloader -     Var1:                   0x28
                    Preloader - Disabling Watchdog...
                    Preloader - HW code:                    0x321
                    Preloader - Target config:              0x5
                    Preloader -     SBC enabled:            True
                    Preloader -     SLA enabled:            False
                    Preloader -     DAA enabled:            True
                    Preloader -     SWJTAG enabled:         True
                    Preloader -     EPP_PARAM at 0x600 after EMMC_BOOT/SDMMC_BOOT:  False
                    Preloader -     Root cert required:     False
                    Preloader -     Mem read auth:          False
                    Preloader -     Mem write auth:         False
                    Preloader -     Cmd 0xC8 blocked:       False
                    Preloader - Get Target info
                    Preloader - BROM mode detected.
                    Preloader -     HW subcode:             0x8a00
                    Preloader -     HW Ver:                 0xcc00
                    Preloader -     SW Ver:                 0x0
                    Preloader - ME_ID:                      E3E2A15E214C4926C8EDC33813A24BF1
                    DA_handler - Device is protected.
                    DA_handler - Device is in BROM-Mode. Bypassing security.
                    PLTools - Loading payload from mt6735_payload.bin, 0x258 bytes
                    Exploitation - Kamakiri Run
                    Exploitation - Done sending payload...
                    PLTools - Successfully sent payload: C:\mtkclient-main\mtkclient\payloads\mt6735_payload.bin
                    Port - Device detected :)
                    DALegacy - Uploading legacy da...
                    DALegacy - Uploading legacy stage 1 from MTK_DA_V5.bin
                    legacyext - Legacy DA2 is patched.
                    legacyext - Legacy DA2 CMD F0 is patched.
                    Preloader - Jumping to 0x200000
                    Preloader - Jumping to 0x200000: ok.
                    DALegacy - Got loader sync !
                    DALegacy - Reading nand info
                    DALegacy - Reading emmc info
                    DALegacy - ACK: 04029b
                    DALegacy - Setting stage 2 config ...
                    DALegacy - DRAM config needed for : 484a0190753447389a1c01926b3becac
                    DALegacy - Reading dram nand info ...
                    DALegacy - Sending dram info ...
                    DALegacy - RAM-Length: 0xbc
                    DALegacy - Checksum: 5A55
                    DALegacy - M_EXT_RAM_RET : 0
                    DALegacy - M_EXT_RAM_TYPE : 0x2
                    DALegacy - M_EXT_RAM_CHIP_SELECT : 0x0
                    DALegacy - M_EXT_RAM_SIZE : 0x60000000
                    DALegacy - Uploading stage 2...
                    DALegacy - Successfully uploaded stage 2
                    DALegacy - Connected to stage2
                    DALegacy - m_int_sram_ret = 0x0
                    m_int_sram_size = 0x20000
                    m_ext_ram_ret = 0x0
                    m_ext_ram_type = 0x2
                    m_ext_ram_chip_select = 0x0
                    m_int_sram_ret = 0x0
                    m_ext_ram_size = 0x60000000
                    randomid = 0xBC00043DD2B69246AB5CE24B4C6136F2
                    
                    m_emmc_ret = 0x0
                    m_emmc_boot1_size = 0x400000
                    m_emmc_boot2_size = 0x400000
                    m_emmc_rpmb_size = 0x400000
                    m_emmc_gp_size[0] = 0x0
                    m_emmc_gp_size[1] = 0x0
                    m_emmc_gp_size[2] = 0x0
                    m_emmc_gp_size[3] = 0x0
                    m_emmc_ua_size = 0x1d2000000
                    m_emmc_cid = 3847347590014a48acec256b92011c9a
                    m_emmc_fwver = 0100000000000000
                    
                    DA_handler
                    DA_handler - [LIB]: Error: Couldn't detect partition: boot
                    Available partitions:
                    
                    א מנותק
                    א מנותק
                    אני אני אני
                    מדריכים
                    כתב ב נערך לאחרונה על ידי
                    #59

                    @1020 כתב בעזרה | עזרה בתיקון בריק בסמסונג - גם בתשלום, מישהו יכול לעזור??:

                    noreconnect--

                    יפה, איפה כתוב על האלמנט הזה?
                    תנסה
                    python mtk printgpt
                    תוסיף את הפרלאודור במידת הצורך

                    1 תגובה 1 תגובה אחרונה
                    0
                    • א אני אני אני

                      @1020 כתב בעזרה | עזרה בתיקון בריק בסמסונג - גם בתשלום, מישהו יכול לעזור??:

                      noreconnect--

                      יפה, איפה כתוב על האלמנט הזה?
                      תנסה
                      python mtk printgpt
                      תוסיף את הפרלאודור במידת הצורך

                      1 מנותק
                      1 מנותק
                      1020
                      כתב ב נערך לאחרונה על ידי
                      #60

                      @אני-אני-אני כתב בעזרה | עזרה בתיקון בריק בסמסונג - גם בתשלום, מישהו יכול לעזור??:

                      @1020 כתב בעזרה | עזרה בתיקון בריק בסמסונג - גם בתשלום, מישהו יכול לעזור??:

                      noreconnect--

                      יפה, איפה כתוב על האלמנט הזה?

                      כאן

                      תנסה
                      python mtk printgpt
                      תוסיף את הפרלאודור במידת הצורך

                      עשיתי זה הפלט:

                      ...........
                      Port - Device detected :)
                      Preloader -     CPU:                    MT6735/T,MT8735A()
                      Preloader -     HW version:             0x0
                      Preloader -     WDT:                    0x10212000
                      Preloader -     Uart:                   0x11002000
                      Preloader -     Brom payload addr:      0x100a00
                      Preloader -     DA payload addr:        0x201000
                      Preloader -     CQ_DMA addr:            0x10217c00
                      Preloader -     Var1:                   0x28
                      Preloader - Disabling Watchdog...
                      Preloader - HW code:                    0x321
                      Preloader - Target config:              0x5
                      Preloader -     SBC enabled:            True
                      Preloader -     SLA enabled:            False
                      Preloader -     DAA enabled:            True
                      Preloader -     SWJTAG enabled:         True
                      Preloader -     EPP_PARAM at 0x600 after EMMC_BOOT/SDMMC_BOOT:  False
                      Preloader -     Root cert required:     False
                      Preloader -     Mem read auth:          False
                      Preloader -     Mem write auth:         False
                      Preloader -     Cmd 0xC8 blocked:       False
                      Preloader - Get Target info
                      Preloader - BROM mode detected.
                      Preloader -     HW subcode:             0x8a00
                      Preloader -     HW Ver:                 0xcc00
                      Preloader -     SW Ver:                 0x0
                      Preloader - ME_ID:                      E3E2A15E214C4926C8EDC33813A24BF1
                      DA_handler - Device is protected.
                      DA_handler - Device is in BROM-Mode. Bypassing security.
                      PLTools - Loading payload from mt6735_payload.bin, 0x258 bytes
                      Exploitation - Kamakiri Run
                      Exploitation - Done sending payload...
                      PLTools - Successfully sent payload: C:\mtkclient-main\mtkclient\payloads\mt6735_payload.bin
                      Port - Device detected :)
                      DALegacy - Uploading legacy da...
                      DALegacy - Uploading legacy stage 1 from MTK_DA_V5.bin
                      legacyext - Legacy DA2 is patched.
                      legacyext - Legacy DA2 CMD F0 is patched.
                      Preloader - Jumping to 0x200000
                      Preloader - Jumping to 0x200000: ok.
                      DALegacy - Got loader sync !
                      DALegacy - Reading nand info
                      DALegacy - Reading emmc info
                      DALegacy - ACK: 04029b
                      DALegacy - Setting stage 2 config ...
                      DALegacy - DRAM config needed for : 484a0190753447389a1c01926b3becac
                      DALegacy - Reading dram nand info ...
                      DALegacy - Sending dram info ...
                      DALegacy - RAM-Length: 0xbc
                      DALegacy - Checksum: 5A55
                      DALegacy - M_EXT_RAM_RET : 0
                      DALegacy - M_EXT_RAM_TYPE : 0x2
                      DALegacy - M_EXT_RAM_CHIP_SELECT : 0x0
                      DALegacy - M_EXT_RAM_SIZE : 0x60000000
                      DALegacy - Uploading stage 2...
                      DALegacy - Successfully uploaded stage 2
                      DALegacy - Connected to stage2
                      DALegacy - m_int_sram_ret = 0x0
                      m_int_sram_size = 0x20000
                      m_ext_ram_ret = 0x0
                      m_ext_ram_type = 0x2
                      m_ext_ram_chip_select = 0x0
                      m_int_sram_ret = 0x0
                      m_ext_ram_size = 0x60000000
                      randomid = 0xBC00043DD2B69246AB5CE24B4C6136F2
                      
                      m_emmc_ret = 0x0
                      m_emmc_boot1_size = 0x400000
                      m_emmc_boot2_size = 0x400000
                      m_emmc_rpmb_size = 0x400000
                      m_emmc_gp_size[0] = 0x0
                      m_emmc_gp_size[1] = 0x0
                      m_emmc_gp_size[2] = 0x0
                      m_emmc_gp_size[3] = 0x0
                      m_emmc_ua_size = 0x1d2000000
                      m_emmc_cid = 3847347590014a48acec256b92011c9a
                      m_emmc_fwver = 0100000000000000
                      
                      
                      GPT Table:
                      -------------
                      
                      Total disk size:0x00000001d2000000, sectors:0x0000000000e90000
                      
                      א תגובה 1 תגובה אחרונה
                      0
                      • 1 1020

                        @אני-אני-אני כתב בעזרה | עזרה בתיקון בריק בסמסונג - גם בתשלום, מישהו יכול לעזור??:

                        @1020 כתב בעזרה | עזרה בתיקון בריק בסמסונג - גם בתשלום, מישהו יכול לעזור??:

                        noreconnect--

                        יפה, איפה כתוב על האלמנט הזה?

                        כאן

                        תנסה
                        python mtk printgpt
                        תוסיף את הפרלאודור במידת הצורך

                        עשיתי זה הפלט:

                        ...........
                        Port - Device detected :)
                        Preloader -     CPU:                    MT6735/T,MT8735A()
                        Preloader -     HW version:             0x0
                        Preloader -     WDT:                    0x10212000
                        Preloader -     Uart:                   0x11002000
                        Preloader -     Brom payload addr:      0x100a00
                        Preloader -     DA payload addr:        0x201000
                        Preloader -     CQ_DMA addr:            0x10217c00
                        Preloader -     Var1:                   0x28
                        Preloader - Disabling Watchdog...
                        Preloader - HW code:                    0x321
                        Preloader - Target config:              0x5
                        Preloader -     SBC enabled:            True
                        Preloader -     SLA enabled:            False
                        Preloader -     DAA enabled:            True
                        Preloader -     SWJTAG enabled:         True
                        Preloader -     EPP_PARAM at 0x600 after EMMC_BOOT/SDMMC_BOOT:  False
                        Preloader -     Root cert required:     False
                        Preloader -     Mem read auth:          False
                        Preloader -     Mem write auth:         False
                        Preloader -     Cmd 0xC8 blocked:       False
                        Preloader - Get Target info
                        Preloader - BROM mode detected.
                        Preloader -     HW subcode:             0x8a00
                        Preloader -     HW Ver:                 0xcc00
                        Preloader -     SW Ver:                 0x0
                        Preloader - ME_ID:                      E3E2A15E214C4926C8EDC33813A24BF1
                        DA_handler - Device is protected.
                        DA_handler - Device is in BROM-Mode. Bypassing security.
                        PLTools - Loading payload from mt6735_payload.bin, 0x258 bytes
                        Exploitation - Kamakiri Run
                        Exploitation - Done sending payload...
                        PLTools - Successfully sent payload: C:\mtkclient-main\mtkclient\payloads\mt6735_payload.bin
                        Port - Device detected :)
                        DALegacy - Uploading legacy da...
                        DALegacy - Uploading legacy stage 1 from MTK_DA_V5.bin
                        legacyext - Legacy DA2 is patched.
                        legacyext - Legacy DA2 CMD F0 is patched.
                        Preloader - Jumping to 0x200000
                        Preloader - Jumping to 0x200000: ok.
                        DALegacy - Got loader sync !
                        DALegacy - Reading nand info
                        DALegacy - Reading emmc info
                        DALegacy - ACK: 04029b
                        DALegacy - Setting stage 2 config ...
                        DALegacy - DRAM config needed for : 484a0190753447389a1c01926b3becac
                        DALegacy - Reading dram nand info ...
                        DALegacy - Sending dram info ...
                        DALegacy - RAM-Length: 0xbc
                        DALegacy - Checksum: 5A55
                        DALegacy - M_EXT_RAM_RET : 0
                        DALegacy - M_EXT_RAM_TYPE : 0x2
                        DALegacy - M_EXT_RAM_CHIP_SELECT : 0x0
                        DALegacy - M_EXT_RAM_SIZE : 0x60000000
                        DALegacy - Uploading stage 2...
                        DALegacy - Successfully uploaded stage 2
                        DALegacy - Connected to stage2
                        DALegacy - m_int_sram_ret = 0x0
                        m_int_sram_size = 0x20000
                        m_ext_ram_ret = 0x0
                        m_ext_ram_type = 0x2
                        m_ext_ram_chip_select = 0x0
                        m_int_sram_ret = 0x0
                        m_ext_ram_size = 0x60000000
                        randomid = 0xBC00043DD2B69246AB5CE24B4C6136F2
                        
                        m_emmc_ret = 0x0
                        m_emmc_boot1_size = 0x400000
                        m_emmc_boot2_size = 0x400000
                        m_emmc_rpmb_size = 0x400000
                        m_emmc_gp_size[0] = 0x0
                        m_emmc_gp_size[1] = 0x0
                        m_emmc_gp_size[2] = 0x0
                        m_emmc_gp_size[3] = 0x0
                        m_emmc_ua_size = 0x1d2000000
                        m_emmc_cid = 3847347590014a48acec256b92011c9a
                        m_emmc_fwver = 0100000000000000
                        
                        
                        GPT Table:
                        -------------
                        
                        Total disk size:0x00000001d2000000, sectors:0x0000000000e90000
                        
                        א מנותק
                        א מנותק
                        אני אני אני
                        מדריכים
                        כתב ב נערך לאחרונה על ידי אני אני אני
                        #61

                        @1020
                        תנסה את הפקודה הזו שוב (אם נתקע תוציא ותכניס)

                        python mtk da efuse
                        

                        ניסית להשתמש עם הממשק ולראות אם יש שגיאה?

                        ערכתי את הפקודה היא לא היתה נכונה
                        אם אני מבין נכון המכשיר במצב שהוא "שכח" את טבלת המחיצות שלו אבל אני חושב שאפשר
                        להשתמש בצריבה באמצעות מידע בלוקים לצרוב קובץ ממקום X באורך Y, לדוגמא (עבור boot ו system)

                        python mtk wo 0x00034000 0x8000 boot.img
                        python mtk wo 0x00060000 0x604000 system.img
                        

                        תשתמש בפרלאודור במידת הצורך

                        תוריד את התוכנה הזו ותפתח את קובץ הפיט אתה תראה את טבלת המחיצות
                        PIT_Viewer_v1.04.7z
                        GRANDPPLTE_CIS_SER.pit

                        אם אתה רוצה יש לך כאן קובץ שצריך לבצע איתו את החישובים pit.xlsx תיעזר באתר הזה
                        בכל מקרה תצרוב את שני המחיצות האלה מקוה שיעזור (אני מקוה שהורדת גירסא אחרת כן?)
                        לא לוקח אחריות כמובן

                        1 תגובה 1 תגובה אחרונה
                        0
                        • א אני אני אני

                          @1020
                          תנסה את הפקודה הזו שוב (אם נתקע תוציא ותכניס)

                          python mtk da efuse
                          

                          ניסית להשתמש עם הממשק ולראות אם יש שגיאה?

                          ערכתי את הפקודה היא לא היתה נכונה
                          אם אני מבין נכון המכשיר במצב שהוא "שכח" את טבלת המחיצות שלו אבל אני חושב שאפשר
                          להשתמש בצריבה באמצעות מידע בלוקים לצרוב קובץ ממקום X באורך Y, לדוגמא (עבור boot ו system)

                          python mtk wo 0x00034000 0x8000 boot.img
                          python mtk wo 0x00060000 0x604000 system.img
                          

                          תשתמש בפרלאודור במידת הצורך

                          תוריד את התוכנה הזו ותפתח את קובץ הפיט אתה תראה את טבלת המחיצות
                          PIT_Viewer_v1.04.7z
                          GRANDPPLTE_CIS_SER.pit

                          אם אתה רוצה יש לך כאן קובץ שצריך לבצע איתו את החישובים pit.xlsx תיעזר באתר הזה
                          בכל מקרה תצרוב את שני המחיצות האלה מקוה שיעזור (אני מקוה שהורדת גירסא אחרת כן?)
                          לא לוקח אחריות כמובן

                          1 מנותק
                          1 מנותק
                          1020
                          כתב ב נערך לאחרונה על ידי 1020
                          #62

                          @אני-אני-אני כתב בעזרה | עזרה בתיקון בריק בסמסונג - גם בתשלום, מישהו יכול לעזור??:

                          @1020
                          תנסה את הפקודה הזו שוב (אם נתקע תוציא ותכניס)

                          python mtk da efuse
                          

                          ערכתי את הפקודה היא לא היתה נכונה
                          אם אני מבין נכון המכשיר במצב שהוא "שכח" את טבלת המחיצות שלו אבל אני חושב שאפשר
                          להשתמש בצריבה באמצעות מידע בלוקים לצרוב קובץ ממקום X באורך Y, לדוגמא (עבור boot ו system)

                          python mtk wo 0x00034000 0x8000 boot.img
                          python mtk wo 0x00060000 0x604000 system.img
                          

                          תשתמש בפרלאודור במידת הצורך

                          תוריד את התוכנה הזו ותפתח את קובץ הפיט אתה תראה את טבלת המחיצות
                          PIT_Viewer_v1.04.7z
                          GRANDPPLTE_CIS_SER.pit

                          אם אתה רוצה יש לך כאן קובץ שצריך לבצע איתו את החישובים pit.xlsx תיעזר באתר הזה
                          בכל מקרה תצרוב את שני המחיצות האלה מקוה שיעזור (אני מקוה שהורדת גירסא אחרת כן?)
                          לא לוקח אחריות כמובן

                          בכל הפקודות האלו לא עובד לי התוספת הזו של ה noreconnect--
                          והוא נתקע בעליה לשלב 2 כמו למעלה

                          ניסית להשתמש עם הממשק ולראות אם יש שגיאה?

                          ניסיתי אבל הוא נתקע סתם בשלב הרבה יותר מוקדם מאשר בלי הגרפי, ולא עוזר להוציא ולהכניס.

                          תגיד, אם אני ימצא מישהו עם אותו מכשיר ואני יישאב ממנו גיבוי מלא [זה נקרא dump?], אני יוכל לעשות עם זה משהו במצב הזה?

                          א פ 2 תגובות תגובה אחרונה
                          0
                          • 1 1020

                            @אני-אני-אני כתב בעזרה | עזרה בתיקון בריק בסמסונג - גם בתשלום, מישהו יכול לעזור??:

                            @1020
                            תנסה את הפקודה הזו שוב (אם נתקע תוציא ותכניס)

                            python mtk da efuse
                            

                            ערכתי את הפקודה היא לא היתה נכונה
                            אם אני מבין נכון המכשיר במצב שהוא "שכח" את טבלת המחיצות שלו אבל אני חושב שאפשר
                            להשתמש בצריבה באמצעות מידע בלוקים לצרוב קובץ ממקום X באורך Y, לדוגמא (עבור boot ו system)

                            python mtk wo 0x00034000 0x8000 boot.img
                            python mtk wo 0x00060000 0x604000 system.img
                            

                            תשתמש בפרלאודור במידת הצורך

                            תוריד את התוכנה הזו ותפתח את קובץ הפיט אתה תראה את טבלת המחיצות
                            PIT_Viewer_v1.04.7z
                            GRANDPPLTE_CIS_SER.pit

                            אם אתה רוצה יש לך כאן קובץ שצריך לבצע איתו את החישובים pit.xlsx תיעזר באתר הזה
                            בכל מקרה תצרוב את שני המחיצות האלה מקוה שיעזור (אני מקוה שהורדת גירסא אחרת כן?)
                            לא לוקח אחריות כמובן

                            בכל הפקודות האלו לא עובד לי התוספת הזו של ה noreconnect--
                            והוא נתקע בעליה לשלב 2 כמו למעלה

                            ניסית להשתמש עם הממשק ולראות אם יש שגיאה?

                            ניסיתי אבל הוא נתקע סתם בשלב הרבה יותר מוקדם מאשר בלי הגרפי, ולא עוזר להוציא ולהכניס.

                            תגיד, אם אני ימצא מישהו עם אותו מכשיר ואני יישאב ממנו גיבוי מלא [זה נקרא dump?], אני יוכל לעשות עם זה משהו במצב הזה?

                            א מנותק
                            א מנותק
                            אני אני אני
                            מדריכים
                            כתב ב נערך לאחרונה על ידי
                            #63

                            @1020

                            @1020 כתב בעזרה | עזרה בתיקון בריק בסמסונג - גם בתשלום, מישהו יכול לעזור??:

                            python mtk wo 0x00034000 0x8000 boot.img
                            python mtk wo 0x00060000 0x604000 system.img

                            אם זה לא עזר אני לא יודע מה לומר

                            @1020 כתב בעזרה | עזרה בתיקון בריק בסמסונג - גם בתשלום, מישהו יכול לעזור??:

                            noreconnect--

                            הפקודה הזו אני לא יודע מהי

                            @1020 כתב בעזרה | עזרה בתיקון בריק בסמסונג - גם בתשלום, מישהו יכול לעזור??:

                            אם אני ימצא מישהו עם אותו מכשיר ואני יישאב ממנו גיבוי מלא

                            אם תשאב ותיצור סקאטר תוכל לנסות עם sp flash tool

                            תגובה 1 תגובה אחרונה
                            0
                            • ש שווה התייחס לנושא זה ב
                            • 1 1020

                              @אני-אני-אני כתב בעזרה | עזרה בתיקון בריק בסמסונג - גם בתשלום, מישהו יכול לעזור??:

                              @1020
                              תנסה את הפקודה הזו שוב (אם נתקע תוציא ותכניס)

                              python mtk da efuse
                              

                              ערכתי את הפקודה היא לא היתה נכונה
                              אם אני מבין נכון המכשיר במצב שהוא "שכח" את טבלת המחיצות שלו אבל אני חושב שאפשר
                              להשתמש בצריבה באמצעות מידע בלוקים לצרוב קובץ ממקום X באורך Y, לדוגמא (עבור boot ו system)

                              python mtk wo 0x00034000 0x8000 boot.img
                              python mtk wo 0x00060000 0x604000 system.img
                              

                              תשתמש בפרלאודור במידת הצורך

                              תוריד את התוכנה הזו ותפתח את קובץ הפיט אתה תראה את טבלת המחיצות
                              PIT_Viewer_v1.04.7z
                              GRANDPPLTE_CIS_SER.pit

                              אם אתה רוצה יש לך כאן קובץ שצריך לבצע איתו את החישובים pit.xlsx תיעזר באתר הזה
                              בכל מקרה תצרוב את שני המחיצות האלה מקוה שיעזור (אני מקוה שהורדת גירסא אחרת כן?)
                              לא לוקח אחריות כמובן

                              בכל הפקודות האלו לא עובד לי התוספת הזו של ה noreconnect--
                              והוא נתקע בעליה לשלב 2 כמו למעלה

                              ניסית להשתמש עם הממשק ולראות אם יש שגיאה?

                              ניסיתי אבל הוא נתקע סתם בשלב הרבה יותר מוקדם מאשר בלי הגרפי, ולא עוזר להוציא ולהכניס.

                              תגיד, אם אני ימצא מישהו עם אותו מכשיר ואני יישאב ממנו גיבוי מלא [זה נקרא dump?], אני יוכל לעשות עם זה משהו במצב הזה?

                              פ מנותק
                              פ מנותק
                              פקז
                              כתב ב נערך לאחרונה על ידי
                              #64
                              פוסט זה נמחק!
                              1 תגובה 1 תגובה אחרונה
                              0
                              • פ פקז

                                פוסט זה נמחק!

                                1 מנותק
                                1 מנותק
                                1020
                                כתב נערך לאחרונה על ידי
                                #65

                                @פקז כתב בעזרה | עזרה בתיקון בריק בסמסונג - גם בתשלום, מישהו יכול לעזור??:

                                @1020 עובד לך עכשיו לחבר אותו בלי ללחוץ על הכפתורים של הווליום?

                                בעקרון זה אמור להתחבר רק אם לוחצים, זה מה שהתוכנה עצמה אומרת לך לעשות...

                                תגובה 1 תגובה אחרונה
                                0

                                • התחברות

                                • אין לך חשבון עדיין? הרשמה

                                • התחברו או הירשמו כדי לחפש.
                                • פוסט ראשון
                                  פוסט אחרון
                                0
                                • חוקי הפורום
                                • לא נפתר
                                • משתמשים
                                • חיפוש גוגל בפורום
                                • צור קשר