דילוג לתוכן
  • חוקי הפורום
  • לא נפתר
  • משתמשים
  • חיפוש גוגל בפורום
  • צור קשר
עיצובים
  • Light
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • ברירת מחדל (ללא עיצוב (ברירת מחדל))
  • ללא עיצוב (ברירת מחדל)
כיווץ
לוגו מותג
  1. דף הבית
  2. אנדרואיד - כללי
  3. עזרה הדדית - אנדרואיד
  4. עזרה | עזרה בתיקון בריק בסמסונג - גם בתשלום, מישהו יכול לעזור??

עזרה | עזרה בתיקון בריק בסמסונג - גם בתשלום, מישהו יכול לעזור??

מתוזמן נעוץ נעול הועבר עזרה הדדית - אנדרואיד
65 פוסטים 5 כותבים 861 צפיות 5 עוקבים
  • מהישן לחדש
  • מהחדש לישן
  • הכי הרבה הצבעות
תגובה
  • תגובה כנושא
התחברו כדי לפרסם תגובה
נושא זה נמחק. רק משתמשים עם הרשאות מתאימות יוכלו לצפות בו.
  • א אני אני אני

    @1020
    לא הראה לך שהוא צורב?
    תנסה עכשיו את הפקודה הזו

    python mtk w boot,system boot.img,system.img
    
    1 מנותק
    1 מנותק
    1020
    כתב ב נערך לאחרונה על ידי
    #53

    @אני-אני-אני ניסיתי עכשיו, לקח לו באמצע הרבה זמן היה נראה שהוא עושה משהו, אבל בסוף הוא החזיר שוב את השגיאה הראשונה, זה הפלט:

    C:\mtkclient-main>python mtk w boot,system boot.img,system.img
    MTK Flash/Exploit Client Public V2.0.0 Beta (c) B.Kerler 2018-2023
    
    Preloader - Status: Waiting for PreLoader VCOM, please reconnect mobile to brom mode
    
    Port - Hint:
    
    Power off the phone before connecting.
    For brom mode, press and hold vol up, vol dwn, or all hw buttons and connect usb.
    For preloader mode, don't press any hw button and connect usb.
    If it is already connected and on, hold power for 10 seconds to reset.
    
    
    ...........
    Port - Device detected :)
    Preloader -     CPU:                    MT6735/T,MT8735A()
    Preloader -     HW version:             0x0
    Preloader -     WDT:                    0x10212000
    Preloader -     Uart:                   0x11002000
    Preloader -     Brom payload addr:      0x100a00
    Preloader -     DA payload addr:        0x201000
    Preloader -     CQ_DMA addr:            0x10217c00
    Preloader -     Var1:                   0x28
    Preloader - Disabling Watchdog...
    Preloader - HW code:                    0x321
    Preloader - Target config:              0x5
    Preloader -     SBC enabled:            True
    Preloader -     SLA enabled:            False
    Preloader -     DAA enabled:            True
    Preloader -     SWJTAG enabled:         True
    Preloader -     EPP_PARAM at 0x600 after EMMC_BOOT/SDMMC_BOOT:  False
    Preloader -     Root cert required:     False
    Preloader -     Mem read auth:          False
    Preloader -     Mem write auth:         False
    Preloader -     Cmd 0xC8 blocked:       False
    Preloader - Get Target info
    Preloader - BROM mode detected.
    Preloader -     HW subcode:             0x8a00
    Preloader -     HW Ver:                 0xcc00
    Preloader -     SW Ver:                 0x0
    Preloader - ME_ID:                      E3E2A15E214C4926C8EDC33813A24BF1
    DA_handler - Device is protected.
    DA_handler - Device is in BROM-Mode. Bypassing security.
    PLTools - Loading payload from mt6735_payload.bin, 0x258 bytes
    Exploitation - Kamakiri Run
    Exploitation - Done sending payload...
    Exploitation - Error, payload answered instead:
    PLTools - Successfully sent payload: C:\mtkclient-main\mtkclient\payloads\mt6735_payload.bin
    DA_handler
    DA_handler - [LIB]: Device is in BROM mode. No preloader given, trying to dump preloader from ram.
    DA_handler
    DA_handler - [LIB]: Failed to dump preloader from ram, provide a valid one via --preloader option
    DALegacy - Uploading legacy da...
    DALegacy - Uploading legacy stage 1 from MTK_DA_V5.bin
    legacyext - Legacy DA2 is patched.
    legacyext - Legacy DA2 CMD F0 is patched.
    Preloader
    Preloader - [LIB]: Error on DA_Send cmd
    
    א תגובה 1 תגובה אחרונה
    0
    • 1 1020

      @אני-אני-אני ניסיתי עכשיו, לקח לו באמצע הרבה זמן היה נראה שהוא עושה משהו, אבל בסוף הוא החזיר שוב את השגיאה הראשונה, זה הפלט:

      C:\mtkclient-main>python mtk w boot,system boot.img,system.img
      MTK Flash/Exploit Client Public V2.0.0 Beta (c) B.Kerler 2018-2023
      
      Preloader - Status: Waiting for PreLoader VCOM, please reconnect mobile to brom mode
      
      Port - Hint:
      
      Power off the phone before connecting.
      For brom mode, press and hold vol up, vol dwn, or all hw buttons and connect usb.
      For preloader mode, don't press any hw button and connect usb.
      If it is already connected and on, hold power for 10 seconds to reset.
      
      
      ...........
      Port - Device detected :)
      Preloader -     CPU:                    MT6735/T,MT8735A()
      Preloader -     HW version:             0x0
      Preloader -     WDT:                    0x10212000
      Preloader -     Uart:                   0x11002000
      Preloader -     Brom payload addr:      0x100a00
      Preloader -     DA payload addr:        0x201000
      Preloader -     CQ_DMA addr:            0x10217c00
      Preloader -     Var1:                   0x28
      Preloader - Disabling Watchdog...
      Preloader - HW code:                    0x321
      Preloader - Target config:              0x5
      Preloader -     SBC enabled:            True
      Preloader -     SLA enabled:            False
      Preloader -     DAA enabled:            True
      Preloader -     SWJTAG enabled:         True
      Preloader -     EPP_PARAM at 0x600 after EMMC_BOOT/SDMMC_BOOT:  False
      Preloader -     Root cert required:     False
      Preloader -     Mem read auth:          False
      Preloader -     Mem write auth:         False
      Preloader -     Cmd 0xC8 blocked:       False
      Preloader - Get Target info
      Preloader - BROM mode detected.
      Preloader -     HW subcode:             0x8a00
      Preloader -     HW Ver:                 0xcc00
      Preloader -     SW Ver:                 0x0
      Preloader - ME_ID:                      E3E2A15E214C4926C8EDC33813A24BF1
      DA_handler - Device is protected.
      DA_handler - Device is in BROM-Mode. Bypassing security.
      PLTools - Loading payload from mt6735_payload.bin, 0x258 bytes
      Exploitation - Kamakiri Run
      Exploitation - Done sending payload...
      Exploitation - Error, payload answered instead:
      PLTools - Successfully sent payload: C:\mtkclient-main\mtkclient\payloads\mt6735_payload.bin
      DA_handler
      DA_handler - [LIB]: Device is in BROM mode. No preloader given, trying to dump preloader from ram.
      DA_handler
      DA_handler - [LIB]: Failed to dump preloader from ram, provide a valid one via --preloader option
      DALegacy - Uploading legacy da...
      DALegacy - Uploading legacy stage 1 from MTK_DA_V5.bin
      legacyext - Legacy DA2 is patched.
      legacyext - Legacy DA2 CMD F0 is patched.
      Preloader
      Preloader - [LIB]: Error on DA_Send cmd
      
      א מנותק
      א מנותק
      אני אני אני
      מדריכים
      כתב ב נערך לאחרונה על ידי אני אני אני
      #54

      @1020
      התקדמנו לפחות הוא כרגע משיג את הפרלאודור ויש לו שגיאת DA
      לא נתקלתי בזה אנסה לבדוק מה אפשר לעשות
      תנסה לבדוק מה כתוב כאן זה חסום לי
      https://4pda.to/forum/index.php?showtopic=1046891&st=60

      1 תגובה 1 תגובה אחרונה
      0
      • א אני אני אני

        @1020
        התקדמנו לפחות הוא כרגע משיג את הפרלאודור ויש לו שגיאת DA
        לא נתקלתי בזה אנסה לבדוק מה אפשר לעשות
        תנסה לבדוק מה כתוב כאן זה חסום לי
        https://4pda.to/forum/index.php?showtopic=1046891&st=60

        1 מנותק
        1 מנותק
        1020
        כתב ב נערך לאחרונה על ידי
        #55

        @אני-אני-אני אין שם מידע מיוחד בעניין

        א תגובה 1 תגובה אחרונה
        0
        • 1 1020

          @אני-אני-אני אין שם מידע מיוחד בעניין

          א מנותק
          א מנותק
          אני אני אני
          מדריכים
          כתב ב נערך לאחרונה על ידי אני אני אני
          #56

          @1020
          יש את הפקודה הזו אני לא יודע מה בדיוק היא עושה אבל יכול להיות שהיא מאחזרת נתונים למכשיר ואז הוא יעבוד אם אתה רוצה תנסה ותעלה לי את הפלט
          python mtk da efuse
          עוד משהו תנסה להריץ את התוכנה עם ממשק גרפי ותנסה לחבר את המכשיר (תסתכל בשורת הפקודה מה קורה, אם זה נתקע אתה יכול להוציא והכניס תוך כדי לחיצה כל הזמן על מקשי הווליום

          1 2 תגובות תגובה אחרונה
          0
          • א אני אני אני

            @1020
            יש את הפקודה הזו אני לא יודע מה בדיוק היא עושה אבל יכול להיות שהיא מאחזרת נתונים למכשיר ואז הוא יעבוד אם אתה רוצה תנסה ותעלה לי את הפלט
            python mtk da efuse
            עוד משהו תנסה להריץ את התוכנה עם ממשק גרפי ותנסה לחבר את המכשיר (תסתכל בשורת הפקודה מה קורה, אם זה נתקע אתה יכול להוציא והכניס תוך כדי לחיצה כל הזמן על מקשי הווליום

            1 מנותק
            1 מנותק
            1020
            כתב ב נערך לאחרונה על ידי
            #57

            @אני-אני-אני הוא נתקע מקודם בשורה הזו

            DALegacy - Reconnecting to stage2 with higher speed
            

            ואת זה תיקנתי ע"י הוספת noreconnect-- לפקודה, זה לכאורה פתר את הבעיה הזו, עכשיו יש לי את הפלט הבא:

            C:\mtkclient-main>python mtk w boot boot.img --preloader=preloader.bin --noreconnect
            MTK Flash/Exploit Client Public V2.0.0 Beta (c) B.Kerler 2018-2023
            
            Preloader - Status: Waiting for PreLoader VCOM, please reconnect mobile to brom mode
            
            Port - Hint:
            
            Power off the phone before connecting.
            For brom mode, press and hold vol up, vol dwn, or all hw buttons and connect usb.
            For preloader mode, don't press any hw button and connect usb.
            If it is already connected and on, hold power for 10 seconds to reset.
            
            
            ...........
            
            Port - Hint:
            
            Power off the phone before connecting.
            For brom mode, press and hold vol up, vol dwn, or all hw buttons and connect usb.
            For preloader mode, don't press any hw button and connect usb.
            If it is already connected and on, hold power for 10 seconds to reset.
            
            
            ..Port - Device detected :)
            Preloader -     CPU:                    MT6735/T,MT8735A()
            Preloader -     HW version:             0x0
            Preloader -     WDT:                    0x10212000
            Preloader -     Uart:                   0x11002000
            Preloader -     Brom payload addr:      0x100a00
            Preloader -     DA payload addr:        0x201000
            Preloader -     CQ_DMA addr:            0x10217c00
            Preloader -     Var1:                   0x28
            Preloader - Disabling Watchdog...
            Preloader - HW code:                    0x321
            Preloader - Target config:              0x5
            Preloader -     SBC enabled:            True
            Preloader -     SLA enabled:            False
            Preloader -     DAA enabled:            True
            Preloader -     SWJTAG enabled:         True
            Preloader -     EPP_PARAM at 0x600 after EMMC_BOOT/SDMMC_BOOT:  False
            Preloader -     Root cert required:     False
            Preloader -     Mem read auth:          False
            Preloader -     Mem write auth:         False
            Preloader -     Cmd 0xC8 blocked:       False
            Preloader - Get Target info
            Preloader - BROM mode detected.
            Preloader -     HW subcode:             0x8a00
            Preloader -     HW Ver:                 0xcc00
            Preloader -     SW Ver:                 0x0
            Preloader - ME_ID:                      E3E2A15E214C4926C8EDC33813A24BF1
            DA_handler - Device is protected.
            DA_handler - Device is in BROM-Mode. Bypassing security.
            PLTools - Loading payload from mt6735_payload.bin, 0x258 bytes
            Exploitation - Kamakiri Run
            Exploitation - Done sending payload...
            PLTools - Successfully sent payload: C:\mtkclient-main\mtkclient\payloads\mt6735_payload.bin
            Port - Device detected :)
            DALegacy - Uploading legacy da...
            DALegacy - Uploading legacy stage 1 from MTK_DA_V5.bin
            legacyext - Legacy DA2 is patched.
            legacyext - Legacy DA2 CMD F0 is patched.
            Preloader - Jumping to 0x200000
            Preloader - Jumping to 0x200000: ok.
            DALegacy - Got loader sync !
            DALegacy - Reading nand info
            DALegacy - Reading emmc info
            DALegacy - ACK: 04029b
            DALegacy - Setting stage 2 config ...
            DALegacy - DRAM config needed for : 484a0190753447389a1c01926b3becac
            DALegacy - Reading dram nand info ...
            DALegacy - Sending dram info ...
            DALegacy - RAM-Length: 0xbc
            DALegacy - Checksum: 5A55
            DALegacy - M_EXT_RAM_RET : 0
            DALegacy - M_EXT_RAM_TYPE : 0x2
            DALegacy - M_EXT_RAM_CHIP_SELECT : 0x0
            DALegacy - M_EXT_RAM_SIZE : 0x60000000
            DALegacy - Uploading stage 2...
            DALegacy - Successfully uploaded stage 2
            DALegacy - Connected to stage2
            DALegacy - m_int_sram_ret = 0x0
            m_int_sram_size = 0x20000
            m_ext_ram_ret = 0x0
            m_ext_ram_type = 0x2
            m_ext_ram_chip_select = 0x0
            m_int_sram_ret = 0x0
            m_ext_ram_size = 0x60000000
            randomid = 0xBC00043DD2B69246AB5CE24B4C6136F2
            
            m_emmc_ret = 0x0
            m_emmc_boot1_size = 0x400000
            m_emmc_boot2_size = 0x400000
            m_emmc_rpmb_size = 0x400000
            m_emmc_gp_size[0] = 0x0
            m_emmc_gp_size[1] = 0x0
            m_emmc_gp_size[2] = 0x0
            m_emmc_gp_size[3] = 0x0
            m_emmc_ua_size = 0x1d2000000
            m_emmc_cid = 3847347590014a48acec256b92011c9a
            m_emmc_fwver = 0100000000000000
            
            DA_handler
            DA_handler - [LIB]: Error: Couldn't detect partition: boot
            Available partitions:
            
            א תגובה 1 תגובה אחרונה
            0
            • א אני אני אני

              @1020
              יש את הפקודה הזו אני לא יודע מה בדיוק היא עושה אבל יכול להיות שהיא מאחזרת נתונים למכשיר ואז הוא יעבוד אם אתה רוצה תנסה ותעלה לי את הפלט
              python mtk da efuse
              עוד משהו תנסה להריץ את התוכנה עם ממשק גרפי ותנסה לחבר את המכשיר (תסתכל בשורת הפקודה מה קורה, אם זה נתקע אתה יכול להוציא והכניס תוך כדי לחיצה כל הזמן על מקשי הווליום

              1 מנותק
              1 מנותק
              1020
              כתב ב נערך לאחרונה על ידי
              #58

              @אני-אני-אני יכול להיות שזה קשור לזה? איך אני יודע איזה סוג מחיצות יש למכשיר שלי?

              תגובה 1 תגובה אחרונה
              0
              • 1 1020

                @אני-אני-אני הוא נתקע מקודם בשורה הזו

                DALegacy - Reconnecting to stage2 with higher speed
                

                ואת זה תיקנתי ע"י הוספת noreconnect-- לפקודה, זה לכאורה פתר את הבעיה הזו, עכשיו יש לי את הפלט הבא:

                C:\mtkclient-main>python mtk w boot boot.img --preloader=preloader.bin --noreconnect
                MTK Flash/Exploit Client Public V2.0.0 Beta (c) B.Kerler 2018-2023
                
                Preloader - Status: Waiting for PreLoader VCOM, please reconnect mobile to brom mode
                
                Port - Hint:
                
                Power off the phone before connecting.
                For brom mode, press and hold vol up, vol dwn, or all hw buttons and connect usb.
                For preloader mode, don't press any hw button and connect usb.
                If it is already connected and on, hold power for 10 seconds to reset.
                
                
                ...........
                
                Port - Hint:
                
                Power off the phone before connecting.
                For brom mode, press and hold vol up, vol dwn, or all hw buttons and connect usb.
                For preloader mode, don't press any hw button and connect usb.
                If it is already connected and on, hold power for 10 seconds to reset.
                
                
                ..Port - Device detected :)
                Preloader -     CPU:                    MT6735/T,MT8735A()
                Preloader -     HW version:             0x0
                Preloader -     WDT:                    0x10212000
                Preloader -     Uart:                   0x11002000
                Preloader -     Brom payload addr:      0x100a00
                Preloader -     DA payload addr:        0x201000
                Preloader -     CQ_DMA addr:            0x10217c00
                Preloader -     Var1:                   0x28
                Preloader - Disabling Watchdog...
                Preloader - HW code:                    0x321
                Preloader - Target config:              0x5
                Preloader -     SBC enabled:            True
                Preloader -     SLA enabled:            False
                Preloader -     DAA enabled:            True
                Preloader -     SWJTAG enabled:         True
                Preloader -     EPP_PARAM at 0x600 after EMMC_BOOT/SDMMC_BOOT:  False
                Preloader -     Root cert required:     False
                Preloader -     Mem read auth:          False
                Preloader -     Mem write auth:         False
                Preloader -     Cmd 0xC8 blocked:       False
                Preloader - Get Target info
                Preloader - BROM mode detected.
                Preloader -     HW subcode:             0x8a00
                Preloader -     HW Ver:                 0xcc00
                Preloader -     SW Ver:                 0x0
                Preloader - ME_ID:                      E3E2A15E214C4926C8EDC33813A24BF1
                DA_handler - Device is protected.
                DA_handler - Device is in BROM-Mode. Bypassing security.
                PLTools - Loading payload from mt6735_payload.bin, 0x258 bytes
                Exploitation - Kamakiri Run
                Exploitation - Done sending payload...
                PLTools - Successfully sent payload: C:\mtkclient-main\mtkclient\payloads\mt6735_payload.bin
                Port - Device detected :)
                DALegacy - Uploading legacy da...
                DALegacy - Uploading legacy stage 1 from MTK_DA_V5.bin
                legacyext - Legacy DA2 is patched.
                legacyext - Legacy DA2 CMD F0 is patched.
                Preloader - Jumping to 0x200000
                Preloader - Jumping to 0x200000: ok.
                DALegacy - Got loader sync !
                DALegacy - Reading nand info
                DALegacy - Reading emmc info
                DALegacy - ACK: 04029b
                DALegacy - Setting stage 2 config ...
                DALegacy - DRAM config needed for : 484a0190753447389a1c01926b3becac
                DALegacy - Reading dram nand info ...
                DALegacy - Sending dram info ...
                DALegacy - RAM-Length: 0xbc
                DALegacy - Checksum: 5A55
                DALegacy - M_EXT_RAM_RET : 0
                DALegacy - M_EXT_RAM_TYPE : 0x2
                DALegacy - M_EXT_RAM_CHIP_SELECT : 0x0
                DALegacy - M_EXT_RAM_SIZE : 0x60000000
                DALegacy - Uploading stage 2...
                DALegacy - Successfully uploaded stage 2
                DALegacy - Connected to stage2
                DALegacy - m_int_sram_ret = 0x0
                m_int_sram_size = 0x20000
                m_ext_ram_ret = 0x0
                m_ext_ram_type = 0x2
                m_ext_ram_chip_select = 0x0
                m_int_sram_ret = 0x0
                m_ext_ram_size = 0x60000000
                randomid = 0xBC00043DD2B69246AB5CE24B4C6136F2
                
                m_emmc_ret = 0x0
                m_emmc_boot1_size = 0x400000
                m_emmc_boot2_size = 0x400000
                m_emmc_rpmb_size = 0x400000
                m_emmc_gp_size[0] = 0x0
                m_emmc_gp_size[1] = 0x0
                m_emmc_gp_size[2] = 0x0
                m_emmc_gp_size[3] = 0x0
                m_emmc_ua_size = 0x1d2000000
                m_emmc_cid = 3847347590014a48acec256b92011c9a
                m_emmc_fwver = 0100000000000000
                
                DA_handler
                DA_handler - [LIB]: Error: Couldn't detect partition: boot
                Available partitions:
                
                א מנותק
                א מנותק
                אני אני אני
                מדריכים
                כתב ב נערך לאחרונה על ידי
                #59

                @1020 כתב בעזרה | עזרה בתיקון בריק בסמסונג - גם בתשלום, מישהו יכול לעזור??:

                noreconnect--

                יפה, איפה כתוב על האלמנט הזה?
                תנסה
                python mtk printgpt
                תוסיף את הפרלאודור במידת הצורך

                1 תגובה 1 תגובה אחרונה
                0
                • א אני אני אני

                  @1020 כתב בעזרה | עזרה בתיקון בריק בסמסונג - גם בתשלום, מישהו יכול לעזור??:

                  noreconnect--

                  יפה, איפה כתוב על האלמנט הזה?
                  תנסה
                  python mtk printgpt
                  תוסיף את הפרלאודור במידת הצורך

                  1 מנותק
                  1 מנותק
                  1020
                  כתב ב נערך לאחרונה על ידי
                  #60

                  @אני-אני-אני כתב בעזרה | עזרה בתיקון בריק בסמסונג - גם בתשלום, מישהו יכול לעזור??:

                  @1020 כתב בעזרה | עזרה בתיקון בריק בסמסונג - גם בתשלום, מישהו יכול לעזור??:

                  noreconnect--

                  יפה, איפה כתוב על האלמנט הזה?

                  כאן

                  תנסה
                  python mtk printgpt
                  תוסיף את הפרלאודור במידת הצורך

                  עשיתי זה הפלט:

                  ...........
                  Port - Device detected :)
                  Preloader -     CPU:                    MT6735/T,MT8735A()
                  Preloader -     HW version:             0x0
                  Preloader -     WDT:                    0x10212000
                  Preloader -     Uart:                   0x11002000
                  Preloader -     Brom payload addr:      0x100a00
                  Preloader -     DA payload addr:        0x201000
                  Preloader -     CQ_DMA addr:            0x10217c00
                  Preloader -     Var1:                   0x28
                  Preloader - Disabling Watchdog...
                  Preloader - HW code:                    0x321
                  Preloader - Target config:              0x5
                  Preloader -     SBC enabled:            True
                  Preloader -     SLA enabled:            False
                  Preloader -     DAA enabled:            True
                  Preloader -     SWJTAG enabled:         True
                  Preloader -     EPP_PARAM at 0x600 after EMMC_BOOT/SDMMC_BOOT:  False
                  Preloader -     Root cert required:     False
                  Preloader -     Mem read auth:          False
                  Preloader -     Mem write auth:         False
                  Preloader -     Cmd 0xC8 blocked:       False
                  Preloader - Get Target info
                  Preloader - BROM mode detected.
                  Preloader -     HW subcode:             0x8a00
                  Preloader -     HW Ver:                 0xcc00
                  Preloader -     SW Ver:                 0x0
                  Preloader - ME_ID:                      E3E2A15E214C4926C8EDC33813A24BF1
                  DA_handler - Device is protected.
                  DA_handler - Device is in BROM-Mode. Bypassing security.
                  PLTools - Loading payload from mt6735_payload.bin, 0x258 bytes
                  Exploitation - Kamakiri Run
                  Exploitation - Done sending payload...
                  PLTools - Successfully sent payload: C:\mtkclient-main\mtkclient\payloads\mt6735_payload.bin
                  Port - Device detected :)
                  DALegacy - Uploading legacy da...
                  DALegacy - Uploading legacy stage 1 from MTK_DA_V5.bin
                  legacyext - Legacy DA2 is patched.
                  legacyext - Legacy DA2 CMD F0 is patched.
                  Preloader - Jumping to 0x200000
                  Preloader - Jumping to 0x200000: ok.
                  DALegacy - Got loader sync !
                  DALegacy - Reading nand info
                  DALegacy - Reading emmc info
                  DALegacy - ACK: 04029b
                  DALegacy - Setting stage 2 config ...
                  DALegacy - DRAM config needed for : 484a0190753447389a1c01926b3becac
                  DALegacy - Reading dram nand info ...
                  DALegacy - Sending dram info ...
                  DALegacy - RAM-Length: 0xbc
                  DALegacy - Checksum: 5A55
                  DALegacy - M_EXT_RAM_RET : 0
                  DALegacy - M_EXT_RAM_TYPE : 0x2
                  DALegacy - M_EXT_RAM_CHIP_SELECT : 0x0
                  DALegacy - M_EXT_RAM_SIZE : 0x60000000
                  DALegacy - Uploading stage 2...
                  DALegacy - Successfully uploaded stage 2
                  DALegacy - Connected to stage2
                  DALegacy - m_int_sram_ret = 0x0
                  m_int_sram_size = 0x20000
                  m_ext_ram_ret = 0x0
                  m_ext_ram_type = 0x2
                  m_ext_ram_chip_select = 0x0
                  m_int_sram_ret = 0x0
                  m_ext_ram_size = 0x60000000
                  randomid = 0xBC00043DD2B69246AB5CE24B4C6136F2
                  
                  m_emmc_ret = 0x0
                  m_emmc_boot1_size = 0x400000
                  m_emmc_boot2_size = 0x400000
                  m_emmc_rpmb_size = 0x400000
                  m_emmc_gp_size[0] = 0x0
                  m_emmc_gp_size[1] = 0x0
                  m_emmc_gp_size[2] = 0x0
                  m_emmc_gp_size[3] = 0x0
                  m_emmc_ua_size = 0x1d2000000
                  m_emmc_cid = 3847347590014a48acec256b92011c9a
                  m_emmc_fwver = 0100000000000000
                  
                  
                  GPT Table:
                  -------------
                  
                  Total disk size:0x00000001d2000000, sectors:0x0000000000e90000
                  
                  א תגובה 1 תגובה אחרונה
                  0
                  • 1 1020

                    @אני-אני-אני כתב בעזרה | עזרה בתיקון בריק בסמסונג - גם בתשלום, מישהו יכול לעזור??:

                    @1020 כתב בעזרה | עזרה בתיקון בריק בסמסונג - גם בתשלום, מישהו יכול לעזור??:

                    noreconnect--

                    יפה, איפה כתוב על האלמנט הזה?

                    כאן

                    תנסה
                    python mtk printgpt
                    תוסיף את הפרלאודור במידת הצורך

                    עשיתי זה הפלט:

                    ...........
                    Port - Device detected :)
                    Preloader -     CPU:                    MT6735/T,MT8735A()
                    Preloader -     HW version:             0x0
                    Preloader -     WDT:                    0x10212000
                    Preloader -     Uart:                   0x11002000
                    Preloader -     Brom payload addr:      0x100a00
                    Preloader -     DA payload addr:        0x201000
                    Preloader -     CQ_DMA addr:            0x10217c00
                    Preloader -     Var1:                   0x28
                    Preloader - Disabling Watchdog...
                    Preloader - HW code:                    0x321
                    Preloader - Target config:              0x5
                    Preloader -     SBC enabled:            True
                    Preloader -     SLA enabled:            False
                    Preloader -     DAA enabled:            True
                    Preloader -     SWJTAG enabled:         True
                    Preloader -     EPP_PARAM at 0x600 after EMMC_BOOT/SDMMC_BOOT:  False
                    Preloader -     Root cert required:     False
                    Preloader -     Mem read auth:          False
                    Preloader -     Mem write auth:         False
                    Preloader -     Cmd 0xC8 blocked:       False
                    Preloader - Get Target info
                    Preloader - BROM mode detected.
                    Preloader -     HW subcode:             0x8a00
                    Preloader -     HW Ver:                 0xcc00
                    Preloader -     SW Ver:                 0x0
                    Preloader - ME_ID:                      E3E2A15E214C4926C8EDC33813A24BF1
                    DA_handler - Device is protected.
                    DA_handler - Device is in BROM-Mode. Bypassing security.
                    PLTools - Loading payload from mt6735_payload.bin, 0x258 bytes
                    Exploitation - Kamakiri Run
                    Exploitation - Done sending payload...
                    PLTools - Successfully sent payload: C:\mtkclient-main\mtkclient\payloads\mt6735_payload.bin
                    Port - Device detected :)
                    DALegacy - Uploading legacy da...
                    DALegacy - Uploading legacy stage 1 from MTK_DA_V5.bin
                    legacyext - Legacy DA2 is patched.
                    legacyext - Legacy DA2 CMD F0 is patched.
                    Preloader - Jumping to 0x200000
                    Preloader - Jumping to 0x200000: ok.
                    DALegacy - Got loader sync !
                    DALegacy - Reading nand info
                    DALegacy - Reading emmc info
                    DALegacy - ACK: 04029b
                    DALegacy - Setting stage 2 config ...
                    DALegacy - DRAM config needed for : 484a0190753447389a1c01926b3becac
                    DALegacy - Reading dram nand info ...
                    DALegacy - Sending dram info ...
                    DALegacy - RAM-Length: 0xbc
                    DALegacy - Checksum: 5A55
                    DALegacy - M_EXT_RAM_RET : 0
                    DALegacy - M_EXT_RAM_TYPE : 0x2
                    DALegacy - M_EXT_RAM_CHIP_SELECT : 0x0
                    DALegacy - M_EXT_RAM_SIZE : 0x60000000
                    DALegacy - Uploading stage 2...
                    DALegacy - Successfully uploaded stage 2
                    DALegacy - Connected to stage2
                    DALegacy - m_int_sram_ret = 0x0
                    m_int_sram_size = 0x20000
                    m_ext_ram_ret = 0x0
                    m_ext_ram_type = 0x2
                    m_ext_ram_chip_select = 0x0
                    m_int_sram_ret = 0x0
                    m_ext_ram_size = 0x60000000
                    randomid = 0xBC00043DD2B69246AB5CE24B4C6136F2
                    
                    m_emmc_ret = 0x0
                    m_emmc_boot1_size = 0x400000
                    m_emmc_boot2_size = 0x400000
                    m_emmc_rpmb_size = 0x400000
                    m_emmc_gp_size[0] = 0x0
                    m_emmc_gp_size[1] = 0x0
                    m_emmc_gp_size[2] = 0x0
                    m_emmc_gp_size[3] = 0x0
                    m_emmc_ua_size = 0x1d2000000
                    m_emmc_cid = 3847347590014a48acec256b92011c9a
                    m_emmc_fwver = 0100000000000000
                    
                    
                    GPT Table:
                    -------------
                    
                    Total disk size:0x00000001d2000000, sectors:0x0000000000e90000
                    
                    א מנותק
                    א מנותק
                    אני אני אני
                    מדריכים
                    כתב ב נערך לאחרונה על ידי אני אני אני
                    #61

                    @1020
                    תנסה את הפקודה הזו שוב (אם נתקע תוציא ותכניס)

                    python mtk da efuse
                    

                    ניסית להשתמש עם הממשק ולראות אם יש שגיאה?

                    ערכתי את הפקודה היא לא היתה נכונה
                    אם אני מבין נכון המכשיר במצב שהוא "שכח" את טבלת המחיצות שלו אבל אני חושב שאפשר
                    להשתמש בצריבה באמצעות מידע בלוקים לצרוב קובץ ממקום X באורך Y, לדוגמא (עבור boot ו system)

                    python mtk wo 0x00034000 0x8000 boot.img
                    python mtk wo 0x00060000 0x604000 system.img
                    

                    תשתמש בפרלאודור במידת הצורך

                    תוריד את התוכנה הזו ותפתח את קובץ הפיט אתה תראה את טבלת המחיצות
                    PIT_Viewer_v1.04.7z
                    GRANDPPLTE_CIS_SER.pit

                    אם אתה רוצה יש לך כאן קובץ שצריך לבצע איתו את החישובים pit.xlsx תיעזר באתר הזה
                    בכל מקרה תצרוב את שני המחיצות האלה מקוה שיעזור (אני מקוה שהורדת גירסא אחרת כן?)
                    לא לוקח אחריות כמובן

                    1 תגובה 1 תגובה אחרונה
                    0
                    • א אני אני אני

                      @1020
                      תנסה את הפקודה הזו שוב (אם נתקע תוציא ותכניס)

                      python mtk da efuse
                      

                      ניסית להשתמש עם הממשק ולראות אם יש שגיאה?

                      ערכתי את הפקודה היא לא היתה נכונה
                      אם אני מבין נכון המכשיר במצב שהוא "שכח" את טבלת המחיצות שלו אבל אני חושב שאפשר
                      להשתמש בצריבה באמצעות מידע בלוקים לצרוב קובץ ממקום X באורך Y, לדוגמא (עבור boot ו system)

                      python mtk wo 0x00034000 0x8000 boot.img
                      python mtk wo 0x00060000 0x604000 system.img
                      

                      תשתמש בפרלאודור במידת הצורך

                      תוריד את התוכנה הזו ותפתח את קובץ הפיט אתה תראה את טבלת המחיצות
                      PIT_Viewer_v1.04.7z
                      GRANDPPLTE_CIS_SER.pit

                      אם אתה רוצה יש לך כאן קובץ שצריך לבצע איתו את החישובים pit.xlsx תיעזר באתר הזה
                      בכל מקרה תצרוב את שני המחיצות האלה מקוה שיעזור (אני מקוה שהורדת גירסא אחרת כן?)
                      לא לוקח אחריות כמובן

                      1 מנותק
                      1 מנותק
                      1020
                      כתב ב נערך לאחרונה על ידי 1020
                      #62

                      @אני-אני-אני כתב בעזרה | עזרה בתיקון בריק בסמסונג - גם בתשלום, מישהו יכול לעזור??:

                      @1020
                      תנסה את הפקודה הזו שוב (אם נתקע תוציא ותכניס)

                      python mtk da efuse
                      

                      ערכתי את הפקודה היא לא היתה נכונה
                      אם אני מבין נכון המכשיר במצב שהוא "שכח" את טבלת המחיצות שלו אבל אני חושב שאפשר
                      להשתמש בצריבה באמצעות מידע בלוקים לצרוב קובץ ממקום X באורך Y, לדוגמא (עבור boot ו system)

                      python mtk wo 0x00034000 0x8000 boot.img
                      python mtk wo 0x00060000 0x604000 system.img
                      

                      תשתמש בפרלאודור במידת הצורך

                      תוריד את התוכנה הזו ותפתח את קובץ הפיט אתה תראה את טבלת המחיצות
                      PIT_Viewer_v1.04.7z
                      GRANDPPLTE_CIS_SER.pit

                      אם אתה רוצה יש לך כאן קובץ שצריך לבצע איתו את החישובים pit.xlsx תיעזר באתר הזה
                      בכל מקרה תצרוב את שני המחיצות האלה מקוה שיעזור (אני מקוה שהורדת גירסא אחרת כן?)
                      לא לוקח אחריות כמובן

                      בכל הפקודות האלו לא עובד לי התוספת הזו של ה noreconnect--
                      והוא נתקע בעליה לשלב 2 כמו למעלה

                      ניסית להשתמש עם הממשק ולראות אם יש שגיאה?

                      ניסיתי אבל הוא נתקע סתם בשלב הרבה יותר מוקדם מאשר בלי הגרפי, ולא עוזר להוציא ולהכניס.

                      תגיד, אם אני ימצא מישהו עם אותו מכשיר ואני יישאב ממנו גיבוי מלא [זה נקרא dump?], אני יוכל לעשות עם זה משהו במצב הזה?

                      א פ 2 תגובות תגובה אחרונה
                      0
                      • 1 1020

                        @אני-אני-אני כתב בעזרה | עזרה בתיקון בריק בסמסונג - גם בתשלום, מישהו יכול לעזור??:

                        @1020
                        תנסה את הפקודה הזו שוב (אם נתקע תוציא ותכניס)

                        python mtk da efuse
                        

                        ערכתי את הפקודה היא לא היתה נכונה
                        אם אני מבין נכון המכשיר במצב שהוא "שכח" את טבלת המחיצות שלו אבל אני חושב שאפשר
                        להשתמש בצריבה באמצעות מידע בלוקים לצרוב קובץ ממקום X באורך Y, לדוגמא (עבור boot ו system)

                        python mtk wo 0x00034000 0x8000 boot.img
                        python mtk wo 0x00060000 0x604000 system.img
                        

                        תשתמש בפרלאודור במידת הצורך

                        תוריד את התוכנה הזו ותפתח את קובץ הפיט אתה תראה את טבלת המחיצות
                        PIT_Viewer_v1.04.7z
                        GRANDPPLTE_CIS_SER.pit

                        אם אתה רוצה יש לך כאן קובץ שצריך לבצע איתו את החישובים pit.xlsx תיעזר באתר הזה
                        בכל מקרה תצרוב את שני המחיצות האלה מקוה שיעזור (אני מקוה שהורדת גירסא אחרת כן?)
                        לא לוקח אחריות כמובן

                        בכל הפקודות האלו לא עובד לי התוספת הזו של ה noreconnect--
                        והוא נתקע בעליה לשלב 2 כמו למעלה

                        ניסית להשתמש עם הממשק ולראות אם יש שגיאה?

                        ניסיתי אבל הוא נתקע סתם בשלב הרבה יותר מוקדם מאשר בלי הגרפי, ולא עוזר להוציא ולהכניס.

                        תגיד, אם אני ימצא מישהו עם אותו מכשיר ואני יישאב ממנו גיבוי מלא [זה נקרא dump?], אני יוכל לעשות עם זה משהו במצב הזה?

                        א מנותק
                        א מנותק
                        אני אני אני
                        מדריכים
                        כתב ב נערך לאחרונה על ידי
                        #63

                        @1020

                        @1020 כתב בעזרה | עזרה בתיקון בריק בסמסונג - גם בתשלום, מישהו יכול לעזור??:

                        python mtk wo 0x00034000 0x8000 boot.img
                        python mtk wo 0x00060000 0x604000 system.img

                        אם זה לא עזר אני לא יודע מה לומר

                        @1020 כתב בעזרה | עזרה בתיקון בריק בסמסונג - גם בתשלום, מישהו יכול לעזור??:

                        noreconnect--

                        הפקודה הזו אני לא יודע מהי

                        @1020 כתב בעזרה | עזרה בתיקון בריק בסמסונג - גם בתשלום, מישהו יכול לעזור??:

                        אם אני ימצא מישהו עם אותו מכשיר ואני יישאב ממנו גיבוי מלא

                        אם תשאב ותיצור סקאטר תוכל לנסות עם sp flash tool

                        תגובה 1 תגובה אחרונה
                        0
                        • ש שווה התייחס לנושא זה ב
                        • 1 1020

                          @אני-אני-אני כתב בעזרה | עזרה בתיקון בריק בסמסונג - גם בתשלום, מישהו יכול לעזור??:

                          @1020
                          תנסה את הפקודה הזו שוב (אם נתקע תוציא ותכניס)

                          python mtk da efuse
                          

                          ערכתי את הפקודה היא לא היתה נכונה
                          אם אני מבין נכון המכשיר במצב שהוא "שכח" את טבלת המחיצות שלו אבל אני חושב שאפשר
                          להשתמש בצריבה באמצעות מידע בלוקים לצרוב קובץ ממקום X באורך Y, לדוגמא (עבור boot ו system)

                          python mtk wo 0x00034000 0x8000 boot.img
                          python mtk wo 0x00060000 0x604000 system.img
                          

                          תשתמש בפרלאודור במידת הצורך

                          תוריד את התוכנה הזו ותפתח את קובץ הפיט אתה תראה את טבלת המחיצות
                          PIT_Viewer_v1.04.7z
                          GRANDPPLTE_CIS_SER.pit

                          אם אתה רוצה יש לך כאן קובץ שצריך לבצע איתו את החישובים pit.xlsx תיעזר באתר הזה
                          בכל מקרה תצרוב את שני המחיצות האלה מקוה שיעזור (אני מקוה שהורדת גירסא אחרת כן?)
                          לא לוקח אחריות כמובן

                          בכל הפקודות האלו לא עובד לי התוספת הזו של ה noreconnect--
                          והוא נתקע בעליה לשלב 2 כמו למעלה

                          ניסית להשתמש עם הממשק ולראות אם יש שגיאה?

                          ניסיתי אבל הוא נתקע סתם בשלב הרבה יותר מוקדם מאשר בלי הגרפי, ולא עוזר להוציא ולהכניס.

                          תגיד, אם אני ימצא מישהו עם אותו מכשיר ואני יישאב ממנו גיבוי מלא [זה נקרא dump?], אני יוכל לעשות עם זה משהו במצב הזה?

                          פ מנותק
                          פ מנותק
                          פקז
                          כתב ב נערך לאחרונה על ידי
                          #64
                          פוסט זה נמחק!
                          1 תגובה 1 תגובה אחרונה
                          0
                          • פ פקז

                            פוסט זה נמחק!

                            1 מנותק
                            1 מנותק
                            1020
                            כתב נערך לאחרונה על ידי
                            #65

                            @פקז כתב בעזרה | עזרה בתיקון בריק בסמסונג - גם בתשלום, מישהו יכול לעזור??:

                            @1020 עובד לך עכשיו לחבר אותו בלי ללחוץ על הכפתורים של הווליום?

                            בעקרון זה אמור להתחבר רק אם לוחצים, זה מה שהתוכנה עצמה אומרת לך לעשות...

                            תגובה 1 תגובה אחרונה
                            0

                            • התחברות

                            • אין לך חשבון עדיין? הרשמה

                            • התחברו או הירשמו כדי לחפש.
                            • פוסט ראשון
                              פוסט אחרון
                            0
                            • חוקי הפורום
                            • לא נפתר
                            • משתמשים
                            • חיפוש גוגל בפורום
                            • צור קשר