rzdz
Fortgeschrittenes Mitglied
- 1
- Themenstarter
- #61
Folge dem Video um zu sehen, wie unsere Website als Web-App auf dem Startbildschirm installiert werden kann.
Anmerkung: Diese Funktion erfordert derzeit den Zugriff auf die Seite über den integrierten Safari-Browser.
D:\...\MtkDroidTools>adb shell
shell@YARISXL:/ $ su
su
root@YARISXL:/ # dd if=/sdcard/recovery_patched.img of=/dev/recovery
dd if=/sdcard/recovery_patched.img of=/dev/recovery
10920+0 records in
10920+0 records out
5591040 bytes transferred in 0.454 secs (12315066 bytes/sec)
root@YARISXL:/ #
N2k1 schrieb:Stop!
Da ist etwas faul
type: YAFFS_IMG
Das sollte ext4 sein!
Wieso wüßte ich auch gerne, aber es ist hier definitiv der Fall!N2k1 schrieb:Wieso steht in der Scatter was falsches drin?
Wenn in dem Fenster Ext4 steht, steht es auch in der Scatte.
N2k1 schrieb:Nicht enthalten wird Custpack2 sein (denke ich), da die recovery.fstab nicht darauf gerichtet ist.
Nachdem Dein Gerät gerootet ist, stoße das Backup doch einfach im MTK DT an, dann hast Du alles komplett.
Das dann nur nooch für das SPFT aufbereiten lassen (vom MTK DT).
ALSO, MAKE SURE YOUR DON'T TRY THAT ON AN ALCATEL (OR SIMILAR) DEVICE, INDICATOR HERE IS A CUSTPACK PARTITION IN SCATTERFILE. those devices have mt65xx, but have a totally different partition strukture. You can try this tutorial, BUT IF YOU BRICK YOUR DEVICE; I CANNOT HELP YOU OUT!!!
Dachte ich mir schon.N2k1 schrieb:Backup geht nur, wenn Du Root-Zugriff (grünes Quadrat) hast.
Die darauf folgende Fehlermeldung sieht Du oben im Screenshot.N2k1 schrieb:Dazu entweder den Root-Knopf drücken -
Danke, werde ich mir ansehen.N2k1 schrieb:... oder alternativ Chainfires adb insecure von XDA installieren.. [2014.11.10][ROOT] adbd Insecure v2.00 | Android Development and Hacking | XDA Forums
Das erscheint mir im Moment die sympathischste Lösung zu sein.N2k1 schrieb:Du könntest auch - wie mit dem Recovery das gepatchte Boot-Image einspielen.
Warum hat das eigentlich beim Recovery ohne Scatterfile funktioniert?>adb Shell
$ su
# dd if=/sdcard/boot_patched.img of=/dev/boot
Dann müßte man doch die damit ausgelesenen Werte auch in die Scatterdatei übertragen können, oder nicht (mein Vorschlag x Beiträge weiter oben) (?)N2k1 schrieb:Das MTK DT nimmt die dumchar oder eMMC und erstellt daraus das Scatter-File.
Ja, das wäre logisch. Ist in diesem Fall aber nicht so...N2k1 schrieb:Wenn hier ext4 angegeben ist, schreibt das MTK DT auch ext4 - und nicht YAFFS (das ist ein anderes Datei-System, welches heute nicht mehr benutzt wird)
OK, hänge ich dran.N2k1 schrieb:Alternativ kann ich Dir - sofern Du das Boot- und Recovery-Image hier anhängst, ein passendes Recovery erstellen.
Hatte ich schon gepostet...N2k1 schrieb:Sichere mal bitte die /proc/dumchar_info.
Lade diese dann zusammen mit der Scatter-Datei hier hoch.
Habe eben fastboot.exe in den ADB-Ordner von Droidtools ergänzt, da im Moment auf meinem Win7- PC kein ADB und Fastboot installiert sind.N2k1 schrieb:Wenn Das Gerät fastboot unterstützt, kannst Du es per fastboot flash boot boot.img flashen (versuch mal adb reboot bootloader (eventuell auch boot-loader))