Problem beim Rooten mit MTK Droidtool...

Code:
D:\Programme (portable)\_Backup Tools\MTKdroid\entp>adb pull /proc/eMMC
remote object '/proc/eMMC' does not exist

Das testweise Auslesen des Device bzw. Seriennummer funktioniert.

Kannst Du etwas mit dem Logfile anfangen?
Code:
21/06/15 07:24:32 -----------Start------------ v2.5.3 (1390155029) 19.01.2014 18:10:29
21/06/15 07:24:32 UserLanguage =German
21/06/15 07:24:32 Im System bereits verfügbar:  Android Debug Bridge version 1.0.32
21/06/15 07:24:37 * daemon not running. starting it now on port 5037 *
21/06/15 07:24:37 * daemon started successfully *
21/06/15 07:24:40 Last version v2.5.3
21/06/15 07:24:40 Maked 1387564576
21/06/15 07:24:40 URL http://dfiles.ru/files/ne1gnposp
21/06/15 07:24:43
--->>> Connect to device <<<---
21/06/15 07:24:43 -rwxrwxrwx shell    shell      795076 2012-06-29 11:18 recovery
21/06/15 07:24:43 /system/etc/firmware/modem_1_wg_n.img
21/06/15 07:24:43 Kh"h“B"hÙ3+0 records in
21/06/15 07:24:43 3+0 records out
21/06/15 07:24:43 12 bytes transferred in 0.001 secs (12000 bytes/sec)
21/06/15 07:24:43 Hardware : MT6582
21/06/15 07:24:43 Part_Name    Size    StartAddr    Type    MapTo
21/06/15 07:24:43 preloader    0x0000000001000000   0x0000000000000000   2   /dev/misc-sd
21/06/15 07:24:43 mbr          0x0000000000080000   0x0000000000000000   2   /dev/block/mmcblk0
21/06/15 07:24:43 ebr1         0x0000000000080000   0x0000000000080000   2   /dev/block/mmcblk0p1
21/06/15 07:24:43 pro_info     0x0000000000300000   0x0000000000100000   2   /dev/block/mmcblk0
21/06/15 07:24:43 nvram        0x0000000000500000   0x0000000000400000   2   /dev/block/mmcblk0
21/06/15 07:24:43 protect_f    0x0000000000a00000   0x0000000000900000   2   /dev/block/mmcblk0p2
21/06/15 07:24:43 protect_s    0x0000000000a00000   0x0000000001300000   2   /dev/block/mmcblk0p3
21/06/15 07:24:43 seccfg       0x0000000000020000   0x0000000001d00000   2   /dev/block/mmcblk0
21/06/15 07:24:43 uboot        0x0000000000060000   0x0000000001d20000   2   /dev/block/mmcblk0
21/06/15 07:24:43 bootimg      0x0000000000600000   0x0000000001d80000   2   /dev/block/mmcblk0
21/06/15 07:24:43 recovery     0x0000000000600000   0x0000000002380000   2   /dev/block/mmcblk0
21/06/15 07:24:43 sec_ro       0x0000000000600000   0x0000000002980000   2   /dev/block/mmcblk0p4
21/06/15 07:24:43 misc         0x0000000000080000   0x0000000002f80000   2   /dev/block/mmcblk0
21/06/15 07:24:43 logo         0x0000000000300000   0x0000000003000000   2   /dev/block/mmcblk0
21/06/15 07:24:43 ebr2         0x0000000000080000   0x0000000003300000   2   /dev/block/mmcblk0
21/06/15 07:24:43 custpack     0x0000000026500000   0x0000000003380000   2   /dev/block/mmcblk0p5
21/06/15 07:24:43 mobile_info   0x0000000000800000   0x0000000029880000   2   /dev/block/mmcblk0p6
21/06/15 07:24:43 expdb        0x0000000000a00000   0x000000002a080000   2   /dev/block/mmcblk0
21/06/15 07:24:43 android      0x0000000026500000   0x000000002aa80000   2   /dev/block/mmcblk0p7
21/06/15 07:24:43 cache        0x0000000013900000   0x0000000050f80000   2   /dev/block/mmcblk0p8
21/06/15 07:24:43 usrdata      0x0000000082c00000   0x0000000064880000   2   /dev/block/mmcblk0p9
21/06/15 07:24:43 otp          0x0000000004000000   0x00000000feff0200   2   /dev/block/mmcblk0
21/06/15 07:24:43 bmtpool      0x0000000001500000   0x00000000feff00a8   2   /dev/block/mmcblk0
21/06/15 07:24:43 Part_Name:Partition name you should open;
21/06/15 07:24:43 Size:size of partition
21/06/15 07:24:43 StartAddr:Start Address of partition;
21/06/15 07:24:43 Type:Type of partition(MTD=1,EMMC=2)
21/06/15 07:24:43 MapTo:actual device you operate
21/06/15 07:24:43 rootfs / rootfs ro,relatime 0 0
21/06/15 07:24:43 tmpfs /dev tmpfs rw,nosuid,relatime,mode=755 0 0
21/06/15 07:24:43 devpts /dev/pts devpts rw,relatime,mode=600 0 0
21/06/15 07:24:43 proc /proc proc rw,relatime 0 0
21/06/15 07:24:43 sysfs /sys sysfs rw,relatime 0 0
21/06/15 07:24:43 none /acct cgroup rw,relatime,cpuacct 0 0
21/06/15 07:24:43 tmpfs /mnt/secure tmpfs rw,relatime,mode=700 0 0
21/06/15 07:24:43 tmpfs /mnt/asec tmpfs rw,relatime,mode=755,gid=1000 0 0
21/06/15 07:24:43 tmpfs /mnt/obb tmpfs rw,relatime,mode=755,gid=1000 0 0
21/06/15 07:24:43 none /dev/cpuctl cgroup rw,relatime,cpu 0 0
21/06/15 07:24:43 /emmc@android /system ext4 ro,noatime,noauto_da_alloc,commit=1,data=ordered 0 0
21/06/15 07:24:43 emmc@custpack /custpack ext4 rw,relatime,noauto_da_alloc,commit=1,data=ordered 0 0
21/06/15 07:24:43 /emmc@usrdata /data ext4 rw,nosuid,nodev,noatime,noauto_da_alloc,data=ordered 0 0
21/06/15 07:24:43 /emmc@cache /cache ext4 rw,nosuid,nodev,noatime,noauto_da_alloc,data=ordered 0 0
21/06/15 07:24:43 /emmc@protect_f /protect_f ext4 rw,nosuid,nodev,noatime,nodelalloc,noauto_da_alloc,commit=1,data=ordered 0 0
21/06/15 07:24:43 /emmc@protect_s /protect_s ext4 rw,nosuid,nodev,noatime,nodelalloc,noauto_da_alloc,commit=1,data=ordered 0 0
21/06/15 07:24:43 /dev/block/loop0 /mnt/cd-rom iso9660 ro,relatime 0 0
21/06/15 07:24:43 emmc@mobile_info /mobile_info ext4 rw,relatime,noauto_da_alloc,commit=1,data=ordered 0 0
21/06/15 07:24:43 /emmc@sec_ro /data/nvram/md/s ext4 ro,relatime,noauto_da_alloc,data=ordered 0 0
21/06/15 07:24:43 /dev/fuse /storage/sdcard0 fuse rw,nosuid,nodev,relatime,user_id=1023,group_id=1023,default_permissions,allow_other 0 0
21/06/15 07:24:43 Model : ALCATEL ONE TOUCH 7041D
21/06/15 07:24:43 Build number : Jelly Bean
21/06/15 07:24:43 Build date UTC : 20140804-060244
21/06/15 07:24:43 Android  v : 4.2.2
21/06/15 07:24:43 /system/recovery-from-boot.p: No such file or directory
21/06/15 07:24:44 Kernel v : 3.4.5 (android-bld@aclgcl-ubnt173) (gcc version 4.6.x-google 20120106 (prerelease) (GCC) ) #1 SMP  Tue Jul 1 17:57:33 CST 2014
21/06/15 07:24:44  --- NOT Root Shell
21/06/15 07:24:44 /system/bin/su: No such file or directory
21/06/15 07:24:44 /system/xbin/su: No such file or directory
21/06/15 07:24:44 Uboot build v : ----- sollte  root shell
21/06/15 07:24:44 LCD Driver IC : ----- sollte  root shell
21/06/15 07:24:44 Baseband v: MOLY.WR8.W1315.MD.WG.MP.V7.P51, 2014/08/04 13:58

/system/bin/su: No such file or directory
/system/xbin/su: No such file or directory

... finde ich schon mal verdächtig. Ist das nur bei einem gerooteten Gerät drauf?

Heißt das, man kann das Gerät so nicht über ADB rooten?

Und wie kann das das flashen mit dem Flashtool verhindern/stören?
Dachte Flashen geht immer, solange ein Bootloader drauf ist.
 
Zuletzt bearbeitet:
rzdz schrieb:
Kann mir jemand sagen, was ich falsch mache?
Siehe meine Hinweise

Du hast ja sicher auch eine aufbereitete eigene Sicherung gemäß TIPP5

rzdz schrieb:
Test der Flashbarkeit (Download-Only-Modus):
PTM Problem ist bekannt, die ausgelieferten ROM mancher Phones habe selbst im Auslieferungszustand keine korrekt PMT Einträge.

rzdz schrieb:
Übrigens unterscheiden sich die beiden letzten heruntergeladenen ROM_Dateien nicht nur in Größe und Vorhandensein der data.img :

Die Original Datei data.img und cache.img des Phones sind für ein Desaster Recovery unwichtig, zumal des SP Flashtool zumindest bis zur Version v5.1504.00.000 kein data.img > = erkennt und damit zurückschreibt. ICH nutze dafür immer das secro.bin als Dummy.

N2k1 schrieb:
Bezüglich des letzten Bildes muß ich im Moment passen, da ich das noch nie hatte - aber ich habe Ora mal angeschrieben. Vielleicht hat er eine Idee.
(Da er mehr unterschiedliche Geräte hat(te), hatte er sicherlich auch schon mehr Fehlermeldungen als ich.)
Diese Fehlermeldung kenne ich nicht.
Wichtig ist, die aktuellste Version des SP Flashtools zu nutzen.

N2k1 schrieb:
/proc/eMMC eingeben.
Um Informationen zur Partitionierung zu erhalten, sollte der Fragesteller mal AIDA64 nutzen und sich dort die Systemfiles anschauen.

Hinweis zum MTK Droidtool. Wird nicht mehr gepflegt und ist für 4.4 und größer nur noch sehr bedingt einsetzbar.
... in der MTK*.ini sollte aber unbedingt diese Eintrage geprüft/ergänzt werden...

[Main]
MadeByVersion = v2.5.3
MakeUbifsRecovery = No
; Make auto CWM on UBIFS device
;Yes - For Test Only !!!

Pttycmd1 = /dev/pttycmd1,dev/radio/pttycmd1
; Possible paths of the pttycmd1 device

WrBlockInRecMode = No
; No - Disabling write of the boot and recovery units when phone is loaded in recovery mode
; Yes - for TEST only! After reboot in these units there are unclear data... mysticism ;)

[ADB]
KillAdbServer = Yes
; Kill ADB server at start and before program closing
; Yes - For preventing of errors
; No - accelerates program start

StartIfMultiDev = No
; Future. Not work now!

[Platforms]
MTKsocs = ^(MT65(16|72|73|75|77|82|89|92)|MT83(16|72|73|75|77|82|89|92|95))
; Regular expression all MTK SP FlashTool SOCs

ScatVer111 = 6572,6582
; SOC with scatter V1.1.1

ScatVer112 = 6592
; SOC with scatter V1.1.2

SocToScatName = 6513:6573,6515:6575,6517:6577,8317:6577,8377:6577,8389:6589,8382:6582,8392:6592
; Compliance of SOC name and scatter name (If differ)

Ohne alles gelesen zu haben... Was ist eigentlich das Problem? Flashen eine Custom Recoveries?

rzdz schrieb:
.. finde ich schon mal verdächtig. Ist das nur bei einem gerooteten Gerät drauf?
normal und nur eine Mitteilung... Hat einfach nur kein su binary gefunden. Das gibt es nur bei gerooteten Systemen...

Lese vielleich mal mein MTK Droidtool Thema query...

Wen Du mit dem flashen nicht zurande kommts... dann versuche mal das Ding mit einer "Single Button" Methode zu rooten und drücke das Recovery dann mit dd drauf.
 
  • Danke
Reaktionen: rzdz
Ora schrieb:
Du hast ja sicher auch eine aufbereitete eigene Sicherung gemäß TIPP5.
Denke schon.
Jedenfalls habe ich im Auslieferzustand nach Anleitung von N2k1 eine Scatterdatei ausgelesen und eine ROM_0-Datei, diese zerlegen lassen in IMG und BIN-Dateien, die sich jetzt offenbar nicht zurück flashen lassen. Dabei kommen die Fehlermeldungen oben (PMT changed + invalid ROM/PMT, bebildert, bitte ansehen).

Daher bin ich jetzt auch relativ vorsichtig geworden, nicht daß ich mir das Gerät bricke, und dann nicht rücksichern kann...

Diese Dateien sind vorhanden:



In den linken der Ordner wurde ein 3,63GB großes ROM ausgelesen und zerlegt, rechts nur 3GB (data.img fehlt noch, da ich noch nicht wußte, daß für ein vollständiges Backup fast 4GB benötigt werden).
Es unterscheiden sich mehrere Dateien, obwohl die beiden ROM-Dateien direkt hintereinander ohne zwischenzeitiges Einschalten ausgelesen wurden.

Ora schrieb:
PTM Problem ist bekannt, die ausgelieferten ROM mancher Phones habe selbst im Auslieferungszustand keine korrekt PMT Einträge.
Kann man so etwas nicht korrigieren?
Könnte das ein "Kopierschutz" des Herstellers sein?

Ora schrieb:
Die Original Datei data.img und cache.img des Phones sind für ein Desaster Recovery unwichtig, zumal des SP Flashtool zumindest bis zur Version v5.1504.00.000 kein data.img > = erkennt und damit zurückschreibt. ICH nutze dafür immer das secro.bin als Dummy.
Die data.img und cache.img habe ich gezogen, damit ich im Firmware-Upgrade-Modus flashen kann (dort sind sie automatisch angehakt).
Der Download-Only-Modus funktionierte nicht, weder nur mit gepatchten Bootimg, Recovery, noch mit allen angehakten Partitionen.
Folglich hat N2k1 den Firmware-Upgrade-Modus empfohlen.

Secro.img habe ich in der Scatterliste und im Backup-Ordner, nur sagt mir das nichts.
Bin leider kein Experte, habe lediglich vor etwa 2 Jahre mal meinen alten Androiden gerootet und CyanogenMod und CWM draufgeflasht.

Ora schrieb:
Diese Fehlermeldung kenne ich nicht.
Wichtig ist, die aktuellste Version des SP Flashtools zu nutzen.
Habe die von N2k1, genommen. 2.5.3. Habe auch keine neuere gefunden.

Ora schrieb:
Um Informationen zur Partitionierung zu erhalten, sollte der Fragesteller mal AIDA64 nutzen und sich dort die Systemfiles anschauen.
Was ist AIDA64 bitte?
Das hier?

Ora schrieb:
Hinweis zum MTK Droidtool. Wird nicht mehr gepflegt und ist für 4.4 und größer nur noch sehr bedingt einsetzbar.
Auf dem Gerät ist Android 4.2.2

Ora schrieb:
... in der MTK*.ini sollte aber unbedingt diese Eintrage geprüft/ergänzt werden...
Die ungeänderte INI-Datei, bitte sehr:
[Main]
MadeByVersion = v2.5.3
MakeUbifsRecovery = No
; Make auto CWM on UBIFS device
;Yes - For Test Only !!!

Pttycmd1 = /dev/pttycmd1,dev/radio/pttycmd1
; Possible paths of the pttycmd1 device

WrBlockInRecMode = No
; No - Disabling write of the boot and recovery units when phone is loaded in recovery mode
; Yes - for TEST only! After reboot in these units there are unclear data... mysticism ;)

[ADB]
KillAdbServer = Yes
; Kill ADB server at start and before program closing
; Yes - For preventing of errors
; No - accelerates program start

StartIfMultiDev = No
; Future. Not work now!

[Platforms]
MTKsocs = ^(MT65(16|72|73|75|77|82|89|92)|8135)
; Regular expression all MTK SP FlashTool SOCs

ScatVer111 = 6572,6582
; SOC with scatter V1.1.1

ScatVer112 = 6592
; SOC with scatter V1.1.2

SocToScatName = 6513:6573,6515:6575,6517:6577,8317:6577,8377:6577,8389:6589
; Compliance of SOC name and scatter name (If differ)

SoC MT6582 habe ich gefunden.

Ora schrieb:
Ohne alles gelesen zu haben... Was ist eigentlich das Problem? Flashen eine Custom Recoveries?
Es läßt sich weder die von Mtk-Droidtools gepatchte Boot.img (root) noch die gepatchte Recovery (CWM-R) mit dem SP Flashtool flaschen.
Ich fürchte die Originale lassen sich auch nicht flashen...

Mit MTK-Droidtools läßt sich auch kein Rootzugriff freischalten (siehe allererstes Bild im Thread, bitte anschauen).

Ora schrieb:
normal und nur eine Mitteilung... Hat einfach nur kein su binary gefunden. Das gibt es nur bei gerooteten Systemen...
Gut zu wissen.

Ora schrieb:
Lese vielleich mal mein MTK Droidtool Thema query...
Ich lese seit fast 2 Wochen in diesen Themen. Mir dreht sich alles im Kopf...

Ora schrieb:
Wen Du mit dem flashen nicht zurande kommts... dann versuche mal das Ding mit einer "Single Button" Methode zu rooten und drücke das Recovery dann mit dd drauf.
Den Dingern vertraue ich nicht. Wer weiß, was da noch alles mit auf den armen Androiden geschoben wird.
Hinweise zu vroot, iroot, towelroot (?), framaroot (?) zufolge gab es da schon einiges an Malware.

Kennst Du eine absolut vertrauenswürdige Quelle?
Ich das hier seriös? How-To: Safely Root Alcatel One Touch C7 | One Click Root

Mir ist auch wichtig, es notfalls auf den Serienzustand wieder zurück versetzen zu können.

Könnte es sein, daß ich den Bootloader entstperren muß?
(in der Anleitung bei F-Droid gelesen...)
 
Zuletzt bearbeitet:
Bootloader entsperren gibt es bei MTK-Geräten (noch) nicht.
"Sowas" machen nur die "große Hersteller".

Zu AIDA: Gemeint ist das hier: AIDA64 – Android-Apps auf Google Play

Ich hatte Dir ja auch schon geschrieben, daß ich - nachdem das System-Image existiert - nun mit so nem One-Click-Dingens rangehen würde .. denn das kannst Du rückgängig machen

Aber mit den Root-Rechten könntest Du dann nochmal ein "sauberes" Backup ziehen (bei dem Du das System-Image nur auszutauschen brauchst)

Danach kannst Du den (vom Hersteller verursachten) PMT-Fehler beheben - oder eben einfach mit den Linux-Befehlen (bzw. später im Recovery) alles anpassen.

Vertrauenswürdig und One-Click-Rooter sind zwei Dinge, die so nicht passen, da jedes Anti-Virus-Tool die Dinger anmeckern muuß, da Du damit ja in ein Android-System einbrechen kannst.
 
OK, dann suche ich mal weiter.
Dieses OneClick-Root macht ja einen gar nicht so schlechten Eindruck.
Ich frage mich nur, wie die Firma Geld verdient, und ob da nicht irgendwelche Gemeinheiten mit eingebaut sein könnten (kostenpflichtige Hotline oder Entriegelungcode für unrooten etc.). So gesehen ist das auch die Katze im Sack...
Sowas oder Troyaner und Co. meinte ich mit unseriös - nicht eventuelle Fehlalarme der Virenscanner.

AIDA64 ist installiert, welche Info wollt Ihr haben?
 
Zuletzt bearbeitet:
iRoot und Kingo Root haben recht gute Bewertungen - und mir sind keine solcher Hintertüren bekannt.
 
CHIP über Kingo Root:
An der Umsetzung hapert es bei "Kingo Root" aber etwas.
Bei vier versuchten Geräten funktionierte der Vorgang leider nur ein Mal.
Bewertung "befriedigend", 3/5 Punkten
--------------------------------------------------------------------

Über TowelRoot (Rohan Arya):
Mostly this has worked on Qualcomm based devices rather than MediaTek.
Actually, I haven't ever seen any MediaTek device rooted with TR, so it would be nothing except time waste.
CHIP-Bewertung "gut"
--------------------------------------------------------------------

Wenn das Gerät dann eine Bootloop macht oder ich keinen Rootzugriff habe, um das Flashtool mit korrigierter PMT das Stock-Backup zurückflashen zu lassen (vorausgesetzt ich bekäme die PMT überhaupt irgendwie korrigiert), dann habe ich einen schönen Design-Briefbeschwerer auf dem Schreibtisch stehen (oder durchs Fenster fliegen)...
 
Zuletzt bearbeitet:
Bei Kingo ist Alcatel POP C3 und POP C5 aufgeführt, mein POP C7 nicht.
Habe die Jungs mal angemailt...

Welche Version soll ich nehmen (es gibt eine Android und eine PC Version)?

(Haben noch eine minimal neuere SP Flash Tool v5.1516 gefunden und ausgetestet, und auch mit raus und wieder reingelegter Batterie, gleiches Ergebnis...)
 
Zuletzt bearbeitet:
Versuch es doch einfach .. das bedeutet nur, daß es damit noch niemand getestet hat.
Wenn es bei Dir erfolgreich war, dann stht es demnächst automatisch unter "supported".
 
Das hier von XDA-Developers verunsichert mich wieder ganz ungemein:
I can confirm this. I have unbricked a lot of different Chinese device but no luck with this [Alcatel OT POP C7 (7041x), nicht genau meins].
I had sp flash tool backup, CWM recovery with backup, and the official updater tool. Non if these helped it even get worse.

If you want to use your device, I suggest not to play with different ROMs and backups because even if you are very expert I'm not sure you can revive your device.
 
Ja, schon. (ich meine es bedeutet auch "daß sogar ein Spezialist es nicht sicher wiederbeleben" kann)

Nur wenn schon mal jemand genau so eine Gurke wiederbelebt hätte, könnte ich mit dem Wissen heute wesentlich besser schlafen...

PS:
Oh, Mann, endlich habe ich jemand (CVAngelo) mit dem gleichen Problem gefunden (PMT changed...):
Alcatel OT POP C7 (7041x) - Page 10 - XDA Forums
 
Zuletzt bearbeitet:
Mein Spanisch ist gar nicht vorhanden. :thumbdn:
Den Thread hatte ich aber auch vorhin schon gefunden, über Google Translator gejagt, und trotzdem nix verstanden...

Kann man die Files einfach binär vergleichen?

Vielleicht hat auch der Angelo von den XDA-Devs eine Idee...
 
Inhalt des Archivs:
boot.img
cache.img
custpack2.img
EBR1
EBR2
logo.bin
MBR
mobile_info.img
MT6582_Android_scatter.txt
preloader.bin
recovery.img
secro.img
system.img
uboot.bin
userdata.img

Ich entpacke mal das System und vergleiche die buil.prop (bzw. custpack)

Deine Firmware ist neuer - aber sonst ist alles passend.
 
Welche Firmware hast Du runtergeladen (Link)? Auf der Russenseite sind ja ein ganzes Dutzend verschiedene Versionen...
Ich habe Build 1002 (Android 4.2.2)

Das erste Scatterfile unterscheidet sich schon mal im Format (das runtergeladene scheint "alt" zu sein).
Kann man die Formate konvertieren?
Das Custpack und System.img der 1002er build fehlen auch bzw. das RAR ist nicht vollständig (nur ca. 670MB)...
 
Zuletzt bearbeitet:
Das alte DroidTool hat auch das alte Format erstellt.
Das neue SPFT kann mit beiden Formaten umgehen.

Heruntergeladen habe ich das von mir verlinkte (sollte zu Deinem passen, Geräteangabe und Board passen laut build.prop) und das erste verlinkte in dem Artikel auf XDA.
Da fehlt aber das custpack2.img.
 

Ähnliche Themen

Downguy
  • Downguy
Antworten
5
Aufrufe
479
Nightly
Nightly
E
Antworten
1
Aufrufe
547
mblaster4711
mblaster4711
T
  • Technikfreund83
Antworten
1
Aufrufe
2.963
Technikfreund83
T
Zurück
Oben Unten