דילוג לתוכן
  • חוקי הפורום
  • לא נפתר
  • משתמשים
  • חיפוש גוגל בפורום
  • צור קשר
עיצובים
  • Light
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • ברירת מחדל (ללא עיצוב (ברירת מחדל))
  • ללא עיצוב (ברירת מחדל)
כיווץ
לוגו מותג
  1. דף הבית
  2. אנדרואיד - כללי
  3. עזרה הדדית - אנדרואיד
  4. עזרה | עזרה בתיקון בריק בסמסונג - גם בתשלום, מישהו יכול לעזור??

עזרה | עזרה בתיקון בריק בסמסונג - גם בתשלום, מישהו יכול לעזור??

מתוזמן נעוץ נעול הועבר עזרה הדדית - אנדרואיד
65 פוסטים 5 כותבים 861 צפיות 5 עוקבים
  • מהישן לחדש
  • מהחדש לישן
  • הכי הרבה הצבעות
תגובה
  • תגובה כנושא
התחברו כדי לפרסם תגובה
נושא זה נמחק. רק משתמשים עם הרשאות מתאימות יוכלו לצפות בו.
  • 1 1020

    @אני-אני-אני ניסיתי עכשיו, לקח לו באמצע הרבה זמן היה נראה שהוא עושה משהו, אבל בסוף הוא החזיר שוב את השגיאה הראשונה, זה הפלט:

    C:\mtkclient-main>python mtk w boot,system boot.img,system.img
    MTK Flash/Exploit Client Public V2.0.0 Beta (c) B.Kerler 2018-2023
    
    Preloader - Status: Waiting for PreLoader VCOM, please reconnect mobile to brom mode
    
    Port - Hint:
    
    Power off the phone before connecting.
    For brom mode, press and hold vol up, vol dwn, or all hw buttons and connect usb.
    For preloader mode, don't press any hw button and connect usb.
    If it is already connected and on, hold power for 10 seconds to reset.
    
    
    ...........
    Port - Device detected :)
    Preloader -     CPU:                    MT6735/T,MT8735A()
    Preloader -     HW version:             0x0
    Preloader -     WDT:                    0x10212000
    Preloader -     Uart:                   0x11002000
    Preloader -     Brom payload addr:      0x100a00
    Preloader -     DA payload addr:        0x201000
    Preloader -     CQ_DMA addr:            0x10217c00
    Preloader -     Var1:                   0x28
    Preloader - Disabling Watchdog...
    Preloader - HW code:                    0x321
    Preloader - Target config:              0x5
    Preloader -     SBC enabled:            True
    Preloader -     SLA enabled:            False
    Preloader -     DAA enabled:            True
    Preloader -     SWJTAG enabled:         True
    Preloader -     EPP_PARAM at 0x600 after EMMC_BOOT/SDMMC_BOOT:  False
    Preloader -     Root cert required:     False
    Preloader -     Mem read auth:          False
    Preloader -     Mem write auth:         False
    Preloader -     Cmd 0xC8 blocked:       False
    Preloader - Get Target info
    Preloader - BROM mode detected.
    Preloader -     HW subcode:             0x8a00
    Preloader -     HW Ver:                 0xcc00
    Preloader -     SW Ver:                 0x0
    Preloader - ME_ID:                      E3E2A15E214C4926C8EDC33813A24BF1
    DA_handler - Device is protected.
    DA_handler - Device is in BROM-Mode. Bypassing security.
    PLTools - Loading payload from mt6735_payload.bin, 0x258 bytes
    Exploitation - Kamakiri Run
    Exploitation - Done sending payload...
    Exploitation - Error, payload answered instead:
    PLTools - Successfully sent payload: C:\mtkclient-main\mtkclient\payloads\mt6735_payload.bin
    DA_handler
    DA_handler - [LIB]: Device is in BROM mode. No preloader given, trying to dump preloader from ram.
    DA_handler
    DA_handler - [LIB]: Failed to dump preloader from ram, provide a valid one via --preloader option
    DALegacy - Uploading legacy da...
    DALegacy - Uploading legacy stage 1 from MTK_DA_V5.bin
    legacyext - Legacy DA2 is patched.
    legacyext - Legacy DA2 CMD F0 is patched.
    Preloader
    Preloader - [LIB]: Error on DA_Send cmd
    
    א מנותק
    א מנותק
    אני אני אני
    מדריכים
    כתב ב נערך לאחרונה על ידי אני אני אני
    #54

    @1020
    התקדמנו לפחות הוא כרגע משיג את הפרלאודור ויש לו שגיאת DA
    לא נתקלתי בזה אנסה לבדוק מה אפשר לעשות
    תנסה לבדוק מה כתוב כאן זה חסום לי
    https://4pda.to/forum/index.php?showtopic=1046891&st=60

    1 תגובה 1 תגובה אחרונה
    0
    • א אני אני אני

      @1020
      התקדמנו לפחות הוא כרגע משיג את הפרלאודור ויש לו שגיאת DA
      לא נתקלתי בזה אנסה לבדוק מה אפשר לעשות
      תנסה לבדוק מה כתוב כאן זה חסום לי
      https://4pda.to/forum/index.php?showtopic=1046891&st=60

      1 מנותק
      1 מנותק
      1020
      כתב ב נערך לאחרונה על ידי
      #55

      @אני-אני-אני אין שם מידע מיוחד בעניין

      א תגובה 1 תגובה אחרונה
      0
      • 1 1020

        @אני-אני-אני אין שם מידע מיוחד בעניין

        א מנותק
        א מנותק
        אני אני אני
        מדריכים
        כתב ב נערך לאחרונה על ידי אני אני אני
        #56

        @1020
        יש את הפקודה הזו אני לא יודע מה בדיוק היא עושה אבל יכול להיות שהיא מאחזרת נתונים למכשיר ואז הוא יעבוד אם אתה רוצה תנסה ותעלה לי את הפלט
        python mtk da efuse
        עוד משהו תנסה להריץ את התוכנה עם ממשק גרפי ותנסה לחבר את המכשיר (תסתכל בשורת הפקודה מה קורה, אם זה נתקע אתה יכול להוציא והכניס תוך כדי לחיצה כל הזמן על מקשי הווליום

        1 2 תגובות תגובה אחרונה
        0
        • א אני אני אני

          @1020
          יש את הפקודה הזו אני לא יודע מה בדיוק היא עושה אבל יכול להיות שהיא מאחזרת נתונים למכשיר ואז הוא יעבוד אם אתה רוצה תנסה ותעלה לי את הפלט
          python mtk da efuse
          עוד משהו תנסה להריץ את התוכנה עם ממשק גרפי ותנסה לחבר את המכשיר (תסתכל בשורת הפקודה מה קורה, אם זה נתקע אתה יכול להוציא והכניס תוך כדי לחיצה כל הזמן על מקשי הווליום

          1 מנותק
          1 מנותק
          1020
          כתב ב נערך לאחרונה על ידי
          #57

          @אני-אני-אני הוא נתקע מקודם בשורה הזו

          DALegacy - Reconnecting to stage2 with higher speed
          

          ואת זה תיקנתי ע"י הוספת noreconnect-- לפקודה, זה לכאורה פתר את הבעיה הזו, עכשיו יש לי את הפלט הבא:

          C:\mtkclient-main>python mtk w boot boot.img --preloader=preloader.bin --noreconnect
          MTK Flash/Exploit Client Public V2.0.0 Beta (c) B.Kerler 2018-2023
          
          Preloader - Status: Waiting for PreLoader VCOM, please reconnect mobile to brom mode
          
          Port - Hint:
          
          Power off the phone before connecting.
          For brom mode, press and hold vol up, vol dwn, or all hw buttons and connect usb.
          For preloader mode, don't press any hw button and connect usb.
          If it is already connected and on, hold power for 10 seconds to reset.
          
          
          ...........
          
          Port - Hint:
          
          Power off the phone before connecting.
          For brom mode, press and hold vol up, vol dwn, or all hw buttons and connect usb.
          For preloader mode, don't press any hw button and connect usb.
          If it is already connected and on, hold power for 10 seconds to reset.
          
          
          ..Port - Device detected :)
          Preloader -     CPU:                    MT6735/T,MT8735A()
          Preloader -     HW version:             0x0
          Preloader -     WDT:                    0x10212000
          Preloader -     Uart:                   0x11002000
          Preloader -     Brom payload addr:      0x100a00
          Preloader -     DA payload addr:        0x201000
          Preloader -     CQ_DMA addr:            0x10217c00
          Preloader -     Var1:                   0x28
          Preloader - Disabling Watchdog...
          Preloader - HW code:                    0x321
          Preloader - Target config:              0x5
          Preloader -     SBC enabled:            True
          Preloader -     SLA enabled:            False
          Preloader -     DAA enabled:            True
          Preloader -     SWJTAG enabled:         True
          Preloader -     EPP_PARAM at 0x600 after EMMC_BOOT/SDMMC_BOOT:  False
          Preloader -     Root cert required:     False
          Preloader -     Mem read auth:          False
          Preloader -     Mem write auth:         False
          Preloader -     Cmd 0xC8 blocked:       False
          Preloader - Get Target info
          Preloader - BROM mode detected.
          Preloader -     HW subcode:             0x8a00
          Preloader -     HW Ver:                 0xcc00
          Preloader -     SW Ver:                 0x0
          Preloader - ME_ID:                      E3E2A15E214C4926C8EDC33813A24BF1
          DA_handler - Device is protected.
          DA_handler - Device is in BROM-Mode. Bypassing security.
          PLTools - Loading payload from mt6735_payload.bin, 0x258 bytes
          Exploitation - Kamakiri Run
          Exploitation - Done sending payload...
          PLTools - Successfully sent payload: C:\mtkclient-main\mtkclient\payloads\mt6735_payload.bin
          Port - Device detected :)
          DALegacy - Uploading legacy da...
          DALegacy - Uploading legacy stage 1 from MTK_DA_V5.bin
          legacyext - Legacy DA2 is patched.
          legacyext - Legacy DA2 CMD F0 is patched.
          Preloader - Jumping to 0x200000
          Preloader - Jumping to 0x200000: ok.
          DALegacy - Got loader sync !
          DALegacy - Reading nand info
          DALegacy - Reading emmc info
          DALegacy - ACK: 04029b
          DALegacy - Setting stage 2 config ...
          DALegacy - DRAM config needed for : 484a0190753447389a1c01926b3becac
          DALegacy - Reading dram nand info ...
          DALegacy - Sending dram info ...
          DALegacy - RAM-Length: 0xbc
          DALegacy - Checksum: 5A55
          DALegacy - M_EXT_RAM_RET : 0
          DALegacy - M_EXT_RAM_TYPE : 0x2
          DALegacy - M_EXT_RAM_CHIP_SELECT : 0x0
          DALegacy - M_EXT_RAM_SIZE : 0x60000000
          DALegacy - Uploading stage 2...
          DALegacy - Successfully uploaded stage 2
          DALegacy - Connected to stage2
          DALegacy - m_int_sram_ret = 0x0
          m_int_sram_size = 0x20000
          m_ext_ram_ret = 0x0
          m_ext_ram_type = 0x2
          m_ext_ram_chip_select = 0x0
          m_int_sram_ret = 0x0
          m_ext_ram_size = 0x60000000
          randomid = 0xBC00043DD2B69246AB5CE24B4C6136F2
          
          m_emmc_ret = 0x0
          m_emmc_boot1_size = 0x400000
          m_emmc_boot2_size = 0x400000
          m_emmc_rpmb_size = 0x400000
          m_emmc_gp_size[0] = 0x0
          m_emmc_gp_size[1] = 0x0
          m_emmc_gp_size[2] = 0x0
          m_emmc_gp_size[3] = 0x0
          m_emmc_ua_size = 0x1d2000000
          m_emmc_cid = 3847347590014a48acec256b92011c9a
          m_emmc_fwver = 0100000000000000
          
          DA_handler
          DA_handler - [LIB]: Error: Couldn't detect partition: boot
          Available partitions:
          
          א תגובה 1 תגובה אחרונה
          0
          • א אני אני אני

            @1020
            יש את הפקודה הזו אני לא יודע מה בדיוק היא עושה אבל יכול להיות שהיא מאחזרת נתונים למכשיר ואז הוא יעבוד אם אתה רוצה תנסה ותעלה לי את הפלט
            python mtk da efuse
            עוד משהו תנסה להריץ את התוכנה עם ממשק גרפי ותנסה לחבר את המכשיר (תסתכל בשורת הפקודה מה קורה, אם זה נתקע אתה יכול להוציא והכניס תוך כדי לחיצה כל הזמן על מקשי הווליום

            1 מנותק
            1 מנותק
            1020
            כתב ב נערך לאחרונה על ידי
            #58

            @אני-אני-אני יכול להיות שזה קשור לזה? איך אני יודע איזה סוג מחיצות יש למכשיר שלי?

            תגובה 1 תגובה אחרונה
            0
            • 1 1020

              @אני-אני-אני הוא נתקע מקודם בשורה הזו

              DALegacy - Reconnecting to stage2 with higher speed
              

              ואת זה תיקנתי ע"י הוספת noreconnect-- לפקודה, זה לכאורה פתר את הבעיה הזו, עכשיו יש לי את הפלט הבא:

              C:\mtkclient-main>python mtk w boot boot.img --preloader=preloader.bin --noreconnect
              MTK Flash/Exploit Client Public V2.0.0 Beta (c) B.Kerler 2018-2023
              
              Preloader - Status: Waiting for PreLoader VCOM, please reconnect mobile to brom mode
              
              Port - Hint:
              
              Power off the phone before connecting.
              For brom mode, press and hold vol up, vol dwn, or all hw buttons and connect usb.
              For preloader mode, don't press any hw button and connect usb.
              If it is already connected and on, hold power for 10 seconds to reset.
              
              
              ...........
              
              Port - Hint:
              
              Power off the phone before connecting.
              For brom mode, press and hold vol up, vol dwn, or all hw buttons and connect usb.
              For preloader mode, don't press any hw button and connect usb.
              If it is already connected and on, hold power for 10 seconds to reset.
              
              
              ..Port - Device detected :)
              Preloader -     CPU:                    MT6735/T,MT8735A()
              Preloader -     HW version:             0x0
              Preloader -     WDT:                    0x10212000
              Preloader -     Uart:                   0x11002000
              Preloader -     Brom payload addr:      0x100a00
              Preloader -     DA payload addr:        0x201000
              Preloader -     CQ_DMA addr:            0x10217c00
              Preloader -     Var1:                   0x28
              Preloader - Disabling Watchdog...
              Preloader - HW code:                    0x321
              Preloader - Target config:              0x5
              Preloader -     SBC enabled:            True
              Preloader -     SLA enabled:            False
              Preloader -     DAA enabled:            True
              Preloader -     SWJTAG enabled:         True
              Preloader -     EPP_PARAM at 0x600 after EMMC_BOOT/SDMMC_BOOT:  False
              Preloader -     Root cert required:     False
              Preloader -     Mem read auth:          False
              Preloader -     Mem write auth:         False
              Preloader -     Cmd 0xC8 blocked:       False
              Preloader - Get Target info
              Preloader - BROM mode detected.
              Preloader -     HW subcode:             0x8a00
              Preloader -     HW Ver:                 0xcc00
              Preloader -     SW Ver:                 0x0
              Preloader - ME_ID:                      E3E2A15E214C4926C8EDC33813A24BF1
              DA_handler - Device is protected.
              DA_handler - Device is in BROM-Mode. Bypassing security.
              PLTools - Loading payload from mt6735_payload.bin, 0x258 bytes
              Exploitation - Kamakiri Run
              Exploitation - Done sending payload...
              PLTools - Successfully sent payload: C:\mtkclient-main\mtkclient\payloads\mt6735_payload.bin
              Port - Device detected :)
              DALegacy - Uploading legacy da...
              DALegacy - Uploading legacy stage 1 from MTK_DA_V5.bin
              legacyext - Legacy DA2 is patched.
              legacyext - Legacy DA2 CMD F0 is patched.
              Preloader - Jumping to 0x200000
              Preloader - Jumping to 0x200000: ok.
              DALegacy - Got loader sync !
              DALegacy - Reading nand info
              DALegacy - Reading emmc info
              DALegacy - ACK: 04029b
              DALegacy - Setting stage 2 config ...
              DALegacy - DRAM config needed for : 484a0190753447389a1c01926b3becac
              DALegacy - Reading dram nand info ...
              DALegacy - Sending dram info ...
              DALegacy - RAM-Length: 0xbc
              DALegacy - Checksum: 5A55
              DALegacy - M_EXT_RAM_RET : 0
              DALegacy - M_EXT_RAM_TYPE : 0x2
              DALegacy - M_EXT_RAM_CHIP_SELECT : 0x0
              DALegacy - M_EXT_RAM_SIZE : 0x60000000
              DALegacy - Uploading stage 2...
              DALegacy - Successfully uploaded stage 2
              DALegacy - Connected to stage2
              DALegacy - m_int_sram_ret = 0x0
              m_int_sram_size = 0x20000
              m_ext_ram_ret = 0x0
              m_ext_ram_type = 0x2
              m_ext_ram_chip_select = 0x0
              m_int_sram_ret = 0x0
              m_ext_ram_size = 0x60000000
              randomid = 0xBC00043DD2B69246AB5CE24B4C6136F2
              
              m_emmc_ret = 0x0
              m_emmc_boot1_size = 0x400000
              m_emmc_boot2_size = 0x400000
              m_emmc_rpmb_size = 0x400000
              m_emmc_gp_size[0] = 0x0
              m_emmc_gp_size[1] = 0x0
              m_emmc_gp_size[2] = 0x0
              m_emmc_gp_size[3] = 0x0
              m_emmc_ua_size = 0x1d2000000
              m_emmc_cid = 3847347590014a48acec256b92011c9a
              m_emmc_fwver = 0100000000000000
              
              DA_handler
              DA_handler - [LIB]: Error: Couldn't detect partition: boot
              Available partitions:
              
              א מנותק
              א מנותק
              אני אני אני
              מדריכים
              כתב ב נערך לאחרונה על ידי
              #59

              @1020 כתב בעזרה | עזרה בתיקון בריק בסמסונג - גם בתשלום, מישהו יכול לעזור??:

              noreconnect--

              יפה, איפה כתוב על האלמנט הזה?
              תנסה
              python mtk printgpt
              תוסיף את הפרלאודור במידת הצורך

              1 תגובה 1 תגובה אחרונה
              0
              • א אני אני אני

                @1020 כתב בעזרה | עזרה בתיקון בריק בסמסונג - גם בתשלום, מישהו יכול לעזור??:

                noreconnect--

                יפה, איפה כתוב על האלמנט הזה?
                תנסה
                python mtk printgpt
                תוסיף את הפרלאודור במידת הצורך

                1 מנותק
                1 מנותק
                1020
                כתב ב נערך לאחרונה על ידי
                #60

                @אני-אני-אני כתב בעזרה | עזרה בתיקון בריק בסמסונג - גם בתשלום, מישהו יכול לעזור??:

                @1020 כתב בעזרה | עזרה בתיקון בריק בסמסונג - גם בתשלום, מישהו יכול לעזור??:

                noreconnect--

                יפה, איפה כתוב על האלמנט הזה?

                כאן

                תנסה
                python mtk printgpt
                תוסיף את הפרלאודור במידת הצורך

                עשיתי זה הפלט:

                ...........
                Port - Device detected :)
                Preloader -     CPU:                    MT6735/T,MT8735A()
                Preloader -     HW version:             0x0
                Preloader -     WDT:                    0x10212000
                Preloader -     Uart:                   0x11002000
                Preloader -     Brom payload addr:      0x100a00
                Preloader -     DA payload addr:        0x201000
                Preloader -     CQ_DMA addr:            0x10217c00
                Preloader -     Var1:                   0x28
                Preloader - Disabling Watchdog...
                Preloader - HW code:                    0x321
                Preloader - Target config:              0x5
                Preloader -     SBC enabled:            True
                Preloader -     SLA enabled:            False
                Preloader -     DAA enabled:            True
                Preloader -     SWJTAG enabled:         True
                Preloader -     EPP_PARAM at 0x600 after EMMC_BOOT/SDMMC_BOOT:  False
                Preloader -     Root cert required:     False
                Preloader -     Mem read auth:          False
                Preloader -     Mem write auth:         False
                Preloader -     Cmd 0xC8 blocked:       False
                Preloader - Get Target info
                Preloader - BROM mode detected.
                Preloader -     HW subcode:             0x8a00
                Preloader -     HW Ver:                 0xcc00
                Preloader -     SW Ver:                 0x0
                Preloader - ME_ID:                      E3E2A15E214C4926C8EDC33813A24BF1
                DA_handler - Device is protected.
                DA_handler - Device is in BROM-Mode. Bypassing security.
                PLTools - Loading payload from mt6735_payload.bin, 0x258 bytes
                Exploitation - Kamakiri Run
                Exploitation - Done sending payload...
                PLTools - Successfully sent payload: C:\mtkclient-main\mtkclient\payloads\mt6735_payload.bin
                Port - Device detected :)
                DALegacy - Uploading legacy da...
                DALegacy - Uploading legacy stage 1 from MTK_DA_V5.bin
                legacyext - Legacy DA2 is patched.
                legacyext - Legacy DA2 CMD F0 is patched.
                Preloader - Jumping to 0x200000
                Preloader - Jumping to 0x200000: ok.
                DALegacy - Got loader sync !
                DALegacy - Reading nand info
                DALegacy - Reading emmc info
                DALegacy - ACK: 04029b
                DALegacy - Setting stage 2 config ...
                DALegacy - DRAM config needed for : 484a0190753447389a1c01926b3becac
                DALegacy - Reading dram nand info ...
                DALegacy - Sending dram info ...
                DALegacy - RAM-Length: 0xbc
                DALegacy - Checksum: 5A55
                DALegacy - M_EXT_RAM_RET : 0
                DALegacy - M_EXT_RAM_TYPE : 0x2
                DALegacy - M_EXT_RAM_CHIP_SELECT : 0x0
                DALegacy - M_EXT_RAM_SIZE : 0x60000000
                DALegacy - Uploading stage 2...
                DALegacy - Successfully uploaded stage 2
                DALegacy - Connected to stage2
                DALegacy - m_int_sram_ret = 0x0
                m_int_sram_size = 0x20000
                m_ext_ram_ret = 0x0
                m_ext_ram_type = 0x2
                m_ext_ram_chip_select = 0x0
                m_int_sram_ret = 0x0
                m_ext_ram_size = 0x60000000
                randomid = 0xBC00043DD2B69246AB5CE24B4C6136F2
                
                m_emmc_ret = 0x0
                m_emmc_boot1_size = 0x400000
                m_emmc_boot2_size = 0x400000
                m_emmc_rpmb_size = 0x400000
                m_emmc_gp_size[0] = 0x0
                m_emmc_gp_size[1] = 0x0
                m_emmc_gp_size[2] = 0x0
                m_emmc_gp_size[3] = 0x0
                m_emmc_ua_size = 0x1d2000000
                m_emmc_cid = 3847347590014a48acec256b92011c9a
                m_emmc_fwver = 0100000000000000
                
                
                GPT Table:
                -------------
                
                Total disk size:0x00000001d2000000, sectors:0x0000000000e90000
                
                א תגובה 1 תגובה אחרונה
                0
                • 1 1020

                  @אני-אני-אני כתב בעזרה | עזרה בתיקון בריק בסמסונג - גם בתשלום, מישהו יכול לעזור??:

                  @1020 כתב בעזרה | עזרה בתיקון בריק בסמסונג - גם בתשלום, מישהו יכול לעזור??:

                  noreconnect--

                  יפה, איפה כתוב על האלמנט הזה?

                  כאן

                  תנסה
                  python mtk printgpt
                  תוסיף את הפרלאודור במידת הצורך

                  עשיתי זה הפלט:

                  ...........
                  Port - Device detected :)
                  Preloader -     CPU:                    MT6735/T,MT8735A()
                  Preloader -     HW version:             0x0
                  Preloader -     WDT:                    0x10212000
                  Preloader -     Uart:                   0x11002000
                  Preloader -     Brom payload addr:      0x100a00
                  Preloader -     DA payload addr:        0x201000
                  Preloader -     CQ_DMA addr:            0x10217c00
                  Preloader -     Var1:                   0x28
                  Preloader - Disabling Watchdog...
                  Preloader - HW code:                    0x321
                  Preloader - Target config:              0x5
                  Preloader -     SBC enabled:            True
                  Preloader -     SLA enabled:            False
                  Preloader -     DAA enabled:            True
                  Preloader -     SWJTAG enabled:         True
                  Preloader -     EPP_PARAM at 0x600 after EMMC_BOOT/SDMMC_BOOT:  False
                  Preloader -     Root cert required:     False
                  Preloader -     Mem read auth:          False
                  Preloader -     Mem write auth:         False
                  Preloader -     Cmd 0xC8 blocked:       False
                  Preloader - Get Target info
                  Preloader - BROM mode detected.
                  Preloader -     HW subcode:             0x8a00
                  Preloader -     HW Ver:                 0xcc00
                  Preloader -     SW Ver:                 0x0
                  Preloader - ME_ID:                      E3E2A15E214C4926C8EDC33813A24BF1
                  DA_handler - Device is protected.
                  DA_handler - Device is in BROM-Mode. Bypassing security.
                  PLTools - Loading payload from mt6735_payload.bin, 0x258 bytes
                  Exploitation - Kamakiri Run
                  Exploitation - Done sending payload...
                  PLTools - Successfully sent payload: C:\mtkclient-main\mtkclient\payloads\mt6735_payload.bin
                  Port - Device detected :)
                  DALegacy - Uploading legacy da...
                  DALegacy - Uploading legacy stage 1 from MTK_DA_V5.bin
                  legacyext - Legacy DA2 is patched.
                  legacyext - Legacy DA2 CMD F0 is patched.
                  Preloader - Jumping to 0x200000
                  Preloader - Jumping to 0x200000: ok.
                  DALegacy - Got loader sync !
                  DALegacy - Reading nand info
                  DALegacy - Reading emmc info
                  DALegacy - ACK: 04029b
                  DALegacy - Setting stage 2 config ...
                  DALegacy - DRAM config needed for : 484a0190753447389a1c01926b3becac
                  DALegacy - Reading dram nand info ...
                  DALegacy - Sending dram info ...
                  DALegacy - RAM-Length: 0xbc
                  DALegacy - Checksum: 5A55
                  DALegacy - M_EXT_RAM_RET : 0
                  DALegacy - M_EXT_RAM_TYPE : 0x2
                  DALegacy - M_EXT_RAM_CHIP_SELECT : 0x0
                  DALegacy - M_EXT_RAM_SIZE : 0x60000000
                  DALegacy - Uploading stage 2...
                  DALegacy - Successfully uploaded stage 2
                  DALegacy - Connected to stage2
                  DALegacy - m_int_sram_ret = 0x0
                  m_int_sram_size = 0x20000
                  m_ext_ram_ret = 0x0
                  m_ext_ram_type = 0x2
                  m_ext_ram_chip_select = 0x0
                  m_int_sram_ret = 0x0
                  m_ext_ram_size = 0x60000000
                  randomid = 0xBC00043DD2B69246AB5CE24B4C6136F2
                  
                  m_emmc_ret = 0x0
                  m_emmc_boot1_size = 0x400000
                  m_emmc_boot2_size = 0x400000
                  m_emmc_rpmb_size = 0x400000
                  m_emmc_gp_size[0] = 0x0
                  m_emmc_gp_size[1] = 0x0
                  m_emmc_gp_size[2] = 0x0
                  m_emmc_gp_size[3] = 0x0
                  m_emmc_ua_size = 0x1d2000000
                  m_emmc_cid = 3847347590014a48acec256b92011c9a
                  m_emmc_fwver = 0100000000000000
                  
                  
                  GPT Table:
                  -------------
                  
                  Total disk size:0x00000001d2000000, sectors:0x0000000000e90000
                  
                  א מנותק
                  א מנותק
                  אני אני אני
                  מדריכים
                  כתב ב נערך לאחרונה על ידי אני אני אני
                  #61

                  @1020
                  תנסה את הפקודה הזו שוב (אם נתקע תוציא ותכניס)

                  python mtk da efuse
                  

                  ניסית להשתמש עם הממשק ולראות אם יש שגיאה?

                  ערכתי את הפקודה היא לא היתה נכונה
                  אם אני מבין נכון המכשיר במצב שהוא "שכח" את טבלת המחיצות שלו אבל אני חושב שאפשר
                  להשתמש בצריבה באמצעות מידע בלוקים לצרוב קובץ ממקום X באורך Y, לדוגמא (עבור boot ו system)

                  python mtk wo 0x00034000 0x8000 boot.img
                  python mtk wo 0x00060000 0x604000 system.img
                  

                  תשתמש בפרלאודור במידת הצורך

                  תוריד את התוכנה הזו ותפתח את קובץ הפיט אתה תראה את טבלת המחיצות
                  PIT_Viewer_v1.04.7z
                  GRANDPPLTE_CIS_SER.pit

                  אם אתה רוצה יש לך כאן קובץ שצריך לבצע איתו את החישובים pit.xlsx תיעזר באתר הזה
                  בכל מקרה תצרוב את שני המחיצות האלה מקוה שיעזור (אני מקוה שהורדת גירסא אחרת כן?)
                  לא לוקח אחריות כמובן

                  1 תגובה 1 תגובה אחרונה
                  0
                  • א אני אני אני

                    @1020
                    תנסה את הפקודה הזו שוב (אם נתקע תוציא ותכניס)

                    python mtk da efuse
                    

                    ניסית להשתמש עם הממשק ולראות אם יש שגיאה?

                    ערכתי את הפקודה היא לא היתה נכונה
                    אם אני מבין נכון המכשיר במצב שהוא "שכח" את טבלת המחיצות שלו אבל אני חושב שאפשר
                    להשתמש בצריבה באמצעות מידע בלוקים לצרוב קובץ ממקום X באורך Y, לדוגמא (עבור boot ו system)

                    python mtk wo 0x00034000 0x8000 boot.img
                    python mtk wo 0x00060000 0x604000 system.img
                    

                    תשתמש בפרלאודור במידת הצורך

                    תוריד את התוכנה הזו ותפתח את קובץ הפיט אתה תראה את טבלת המחיצות
                    PIT_Viewer_v1.04.7z
                    GRANDPPLTE_CIS_SER.pit

                    אם אתה רוצה יש לך כאן קובץ שצריך לבצע איתו את החישובים pit.xlsx תיעזר באתר הזה
                    בכל מקרה תצרוב את שני המחיצות האלה מקוה שיעזור (אני מקוה שהורדת גירסא אחרת כן?)
                    לא לוקח אחריות כמובן

                    1 מנותק
                    1 מנותק
                    1020
                    כתב ב נערך לאחרונה על ידי 1020
                    #62

                    @אני-אני-אני כתב בעזרה | עזרה בתיקון בריק בסמסונג - גם בתשלום, מישהו יכול לעזור??:

                    @1020
                    תנסה את הפקודה הזו שוב (אם נתקע תוציא ותכניס)

                    python mtk da efuse
                    

                    ערכתי את הפקודה היא לא היתה נכונה
                    אם אני מבין נכון המכשיר במצב שהוא "שכח" את טבלת המחיצות שלו אבל אני חושב שאפשר
                    להשתמש בצריבה באמצעות מידע בלוקים לצרוב קובץ ממקום X באורך Y, לדוגמא (עבור boot ו system)

                    python mtk wo 0x00034000 0x8000 boot.img
                    python mtk wo 0x00060000 0x604000 system.img
                    

                    תשתמש בפרלאודור במידת הצורך

                    תוריד את התוכנה הזו ותפתח את קובץ הפיט אתה תראה את טבלת המחיצות
                    PIT_Viewer_v1.04.7z
                    GRANDPPLTE_CIS_SER.pit

                    אם אתה רוצה יש לך כאן קובץ שצריך לבצע איתו את החישובים pit.xlsx תיעזר באתר הזה
                    בכל מקרה תצרוב את שני המחיצות האלה מקוה שיעזור (אני מקוה שהורדת גירסא אחרת כן?)
                    לא לוקח אחריות כמובן

                    בכל הפקודות האלו לא עובד לי התוספת הזו של ה noreconnect--
                    והוא נתקע בעליה לשלב 2 כמו למעלה

                    ניסית להשתמש עם הממשק ולראות אם יש שגיאה?

                    ניסיתי אבל הוא נתקע סתם בשלב הרבה יותר מוקדם מאשר בלי הגרפי, ולא עוזר להוציא ולהכניס.

                    תגיד, אם אני ימצא מישהו עם אותו מכשיר ואני יישאב ממנו גיבוי מלא [זה נקרא dump?], אני יוכל לעשות עם זה משהו במצב הזה?

                    א פ 2 תגובות תגובה אחרונה
                    0
                    • 1 1020

                      @אני-אני-אני כתב בעזרה | עזרה בתיקון בריק בסמסונג - גם בתשלום, מישהו יכול לעזור??:

                      @1020
                      תנסה את הפקודה הזו שוב (אם נתקע תוציא ותכניס)

                      python mtk da efuse
                      

                      ערכתי את הפקודה היא לא היתה נכונה
                      אם אני מבין נכון המכשיר במצב שהוא "שכח" את טבלת המחיצות שלו אבל אני חושב שאפשר
                      להשתמש בצריבה באמצעות מידע בלוקים לצרוב קובץ ממקום X באורך Y, לדוגמא (עבור boot ו system)

                      python mtk wo 0x00034000 0x8000 boot.img
                      python mtk wo 0x00060000 0x604000 system.img
                      

                      תשתמש בפרלאודור במידת הצורך

                      תוריד את התוכנה הזו ותפתח את קובץ הפיט אתה תראה את טבלת המחיצות
                      PIT_Viewer_v1.04.7z
                      GRANDPPLTE_CIS_SER.pit

                      אם אתה רוצה יש לך כאן קובץ שצריך לבצע איתו את החישובים pit.xlsx תיעזר באתר הזה
                      בכל מקרה תצרוב את שני המחיצות האלה מקוה שיעזור (אני מקוה שהורדת גירסא אחרת כן?)
                      לא לוקח אחריות כמובן

                      בכל הפקודות האלו לא עובד לי התוספת הזו של ה noreconnect--
                      והוא נתקע בעליה לשלב 2 כמו למעלה

                      ניסית להשתמש עם הממשק ולראות אם יש שגיאה?

                      ניסיתי אבל הוא נתקע סתם בשלב הרבה יותר מוקדם מאשר בלי הגרפי, ולא עוזר להוציא ולהכניס.

                      תגיד, אם אני ימצא מישהו עם אותו מכשיר ואני יישאב ממנו גיבוי מלא [זה נקרא dump?], אני יוכל לעשות עם זה משהו במצב הזה?

                      א מנותק
                      א מנותק
                      אני אני אני
                      מדריכים
                      כתב ב נערך לאחרונה על ידי
                      #63

                      @1020

                      @1020 כתב בעזרה | עזרה בתיקון בריק בסמסונג - גם בתשלום, מישהו יכול לעזור??:

                      python mtk wo 0x00034000 0x8000 boot.img
                      python mtk wo 0x00060000 0x604000 system.img

                      אם זה לא עזר אני לא יודע מה לומר

                      @1020 כתב בעזרה | עזרה בתיקון בריק בסמסונג - גם בתשלום, מישהו יכול לעזור??:

                      noreconnect--

                      הפקודה הזו אני לא יודע מהי

                      @1020 כתב בעזרה | עזרה בתיקון בריק בסמסונג - גם בתשלום, מישהו יכול לעזור??:

                      אם אני ימצא מישהו עם אותו מכשיר ואני יישאב ממנו גיבוי מלא

                      אם תשאב ותיצור סקאטר תוכל לנסות עם sp flash tool

                      תגובה 1 תגובה אחרונה
                      0
                      • ש שווה התייחס לנושא זה ב
                      • 1 1020

                        @אני-אני-אני כתב בעזרה | עזרה בתיקון בריק בסמסונג - גם בתשלום, מישהו יכול לעזור??:

                        @1020
                        תנסה את הפקודה הזו שוב (אם נתקע תוציא ותכניס)

                        python mtk da efuse
                        

                        ערכתי את הפקודה היא לא היתה נכונה
                        אם אני מבין נכון המכשיר במצב שהוא "שכח" את טבלת המחיצות שלו אבל אני חושב שאפשר
                        להשתמש בצריבה באמצעות מידע בלוקים לצרוב קובץ ממקום X באורך Y, לדוגמא (עבור boot ו system)

                        python mtk wo 0x00034000 0x8000 boot.img
                        python mtk wo 0x00060000 0x604000 system.img
                        

                        תשתמש בפרלאודור במידת הצורך

                        תוריד את התוכנה הזו ותפתח את קובץ הפיט אתה תראה את טבלת המחיצות
                        PIT_Viewer_v1.04.7z
                        GRANDPPLTE_CIS_SER.pit

                        אם אתה רוצה יש לך כאן קובץ שצריך לבצע איתו את החישובים pit.xlsx תיעזר באתר הזה
                        בכל מקרה תצרוב את שני המחיצות האלה מקוה שיעזור (אני מקוה שהורדת גירסא אחרת כן?)
                        לא לוקח אחריות כמובן

                        בכל הפקודות האלו לא עובד לי התוספת הזו של ה noreconnect--
                        והוא נתקע בעליה לשלב 2 כמו למעלה

                        ניסית להשתמש עם הממשק ולראות אם יש שגיאה?

                        ניסיתי אבל הוא נתקע סתם בשלב הרבה יותר מוקדם מאשר בלי הגרפי, ולא עוזר להוציא ולהכניס.

                        תגיד, אם אני ימצא מישהו עם אותו מכשיר ואני יישאב ממנו גיבוי מלא [זה נקרא dump?], אני יוכל לעשות עם זה משהו במצב הזה?

                        פ מנותק
                        פ מנותק
                        פקז
                        כתב ב נערך לאחרונה על ידי
                        #64
                        פוסט זה נמחק!
                        1 תגובה 1 תגובה אחרונה
                        0
                        • פ פקז

                          פוסט זה נמחק!

                          1 מנותק
                          1 מנותק
                          1020
                          כתב נערך לאחרונה על ידי
                          #65

                          @פקז כתב בעזרה | עזרה בתיקון בריק בסמסונג - גם בתשלום, מישהו יכול לעזור??:

                          @1020 עובד לך עכשיו לחבר אותו בלי ללחוץ על הכפתורים של הווליום?

                          בעקרון זה אמור להתחבר רק אם לוחצים, זה מה שהתוכנה עצמה אומרת לך לעשות...

                          תגובה 1 תגובה אחרונה
                          0

                          • התחברות

                          • אין לך חשבון עדיין? הרשמה

                          • התחברו או הירשמו כדי לחפש.
                          • פוסט ראשון
                            פוסט אחרון
                          0
                          • חוקי הפורום
                          • לא נפתר
                          • משתמשים
                          • חיפוש גוגל בפורום
                          • צור קשר