[Anleitung] Backup/"Readback" per SP Flash Tool

  • 71 Antworten
  • Letztes Antwortdatum
Danke @mstolz ! Das hat schon mal sofort geklappt.

Als nächstes habe ich dann mal die HEX-Zahlen vergleichen. Will ja nicht, dass etwas schief geht. Mit Enttäuschung habe ich erst "festgestellt", dass die End-Adressen falsch sind. ... habe nur falsch geschaut. Im Readback-Reiter sind nicht die End-Adressen, sondern die Länge des jeweiligen Parts angegeben. Das lässt sich wohl nicht ändern? Da muss ich dann wohl vertrauen, dass es stimmt (die Startadressen stimmen alle).
 
Miss Montage schrieb:
Erstellen einer Sicherung mit dem SP Flash Tool

3. von Deinem Handy die Datei /proc/partinfo und/oder eine Scatter-Datei, von der Du überzeugt bist, dass sie mit der aktuellen Partitionstabelle auf Deinem Handy übereinstimmt..
Die Datei partinfo habe ich auf meinem Mlais M52
Jedoch ist es garnicht so einfach die Informationen in die Scatter.txt einzupflegen.
Miss Montage schrieb:
Erstellen einer Sicherung mit dem SP Flash Tool
5. Auf Windows installierst Du zuerst die Treiber: https://dl.dropboxusercontent.com/u/4764085/HowTOs.pdf
Der Link zur Anleitung ist down.
 

Anhänge

  • partinfo.zip
    438 Bytes · Aufrufe: 182
@AndroidStarter84 Du hast doch bereits eine Scatterdatei, von der Firmware, die du versucht hast zu flashen. Beitrag #2 gelesen?
 
  • Danke
Reaktionen: Miss Montage und Wattsolls
Und den Link zur Treiber-Installation habe ich geändert. Vielen Dank für den Hinweis :thumbup:
 
  • Danke
Reaktionen: Tzul
Tzul schrieb:
@AndroidStarter84 Du hast doch bereits eine Scatterdatei, von der Firmware, die du versucht hast zu flashen. Beitrag #2 gelesen?

Nicht ganz.
Auf dem Smartphone habe ich die Build-Nummer: Screenshot_2017-11-17-16-15-38.png

Vom Hersteller habe ich die neue Firmware: 20150721

Deshalb kann ich die Scatter-Datei nicht zu100% zuordnen.
 
@AndroidStarter84 Die Scatterdatei ändert sich normalerweise nicht von Update zu Update, insbesondere nicht wenn die Android-Version dieselbe bleibt.
 
  • Danke
Reaktionen: Miss Montage und Wattsolls
Hallo Android-Fan's !
Ich wollte diese SEHR gute Anleitung umsetzen, um mein Elephone P8 mini jetzt mal komplett zu sichern. Das ging natürlich schief.
Wenn sich mal bitte jemand das Bild ansehen und einen Hinweis geben könnte ...

Die Sicherung wollte ich wegen Voll-Sicherung machen. Das Phone lebt & läuft noch.

SPFT Linux_v5.1752 (vom Link am Anfang)

Ich habe jetzt mal mit Win7 / SPFT Windows_v5.1804 mit einem Oukitel C8 getestet. Da hat es funktioniert ! Zeit = 14:11
Entweder habe ich ein Problem mit Linux oder das Elephone P8 & Scatter passt nicht.
SPFT Windows_v5.1804 Elephone P8 mini : funktioniert !
Vergesst Linux - mich interessiert nur das es funktioniert. Der alte Laptop mit Win7 wird mir noch länger erhalten bleiben. :cool:
Herzlichen Dank an diese tolle Comunity :thumbsup:
 

Anhänge

  • p8m-reedback.png
    p8m-reedback.png
    57,5 KB · Aufrufe: 386
Zuletzt bearbeitet von einem Moderator:
Hallo.

Auf Grund der beiden Hilfestellungungen von
Tzul
[Anleitung] Backup/"Readback" per SP Flash Tool
Ora
[Anleitung] Backup/"Readback" per SP Flash Tool

möchte ich erstens um etwas bitten und zweitens einen Hinweis geben.

1. Bitte: Ich bitte euch mir einige preloader für MTK geräte zukommen zu lassen. hierbei benötige ich
a) den gelieferten stockrom preloader (z.b. von der webseite) und, dies ist der wichtige Punkt,
ein (nicht verändertets) Readback des preloaders.
Bitte schreibt mich per PM an, ich gebe euch dann eine EMailadresse zu der ihr es senden könnte.
Aktuell gilt diese Bitte ruhig für das nächste halbe Jahr (aktuell also bis 31.10.2019). Warum so ein langer Zeitraum? Weil ich vermute nicht viele werden dies lesen und dies tun. Verkürzen oder verlängern kann ich den Eintrag hier ja jederzeit.
Ich benötige dies, um im Preloader was zu vergleichen und testen.

Tzul schrieb:
Den Preloader kann man leicht sichern. Einfach ein Readback der Region "EMMC_BOOT_1" machen und mit einem Hexeditor etwas nachbearbeiten, um den Preloader zu isolieren. Das Preloader-Readback, das man durch oben genannte ShowByScatter-Einstellung bekommt, ist genau das: ein Readback der Region, nicht des Preloaders allein.
EMMC_BOOT_1 beginnt mit einem 2048 Byte (2 KiB) großen Header, dem unmittelbar der Preloader folgt. Also die ersten 2048 (=800 hex) Bytes markieren und ausschneiden/entfernen. Der Preloader beginnt typischerweise mit "MMM" und hat "FILE_INFO" an Offset 8. Dann kann man an Offset 32 (=20 hex) die Dateigröße des Preloaders ablesen.
Dabei ist zu beachten, dass die Bytereihenfolge "Little Endian" ist, d.h. von rechts nach links gelesen werden muss. Stehen an Offset 32 also z.B. die Bytes "68 20 02 00", dann ist die Dateigröße 00022068 hex.
Kennt man die Dateigröße, kann man zu diesem Offset gehen (HxD: Strg+G), um die restlichen Bytes zu löschen, die dem Preloader folgen aber nicht mehr zu ihm gehören.
Siehe Bilder im Anhang für ein Beispiel.

2. Hinweis:
Die Hinweise von Ora und Tzul funktionieren zwar wohl grundlegend.
Allerdings definitiv NICHT IMMER!!!

Da ich demnächst raus bekommen möchte wie man die pgpt bzw. ptm unter neueren Geräten anpaßt (z.B. wegen vergrößerung oder verkleinerung der Systempartition) und um mein Gerät zu sichern (Readback) und weil meine Stockrom vom Herrsteller nicht läuft, schaute ich Laie mir ein wenig die preloader im Hexeditor an. Nur aus neugier, da ich gerade nach eurer Anleitung den Preloader abänderte.

Feststellung:
Wenn ich den Bootloader per "unlocke", also mit

"fastboot flashing unlock" (z.b was bei älteren Geräten "fastboot oem unlock" war)

wird anscheinend mindestens die FRP Partition geändert, allerdings AUCH der Preloader selbst!!!

Mache ich ein Readback und schneide die ersten 2048 Bytes aus funktioniert es nicht (hinten kürzen kann ich nicht, da ich die länge nicht auslesen kann, da kein Fileinfo oder MMM vorhanden ist).

Allerdings... habe ich versucht auf grund eines Eintrages im Preloader ab Byte 512 auszulesen, genauer gesagt die ersten 512 bytes zu löschen. (ohne hinten abzuschneiden) Und schon konnte ich den Preloader flachen und das Gerät startet. Allerdings ist, sobald ich erneut per Readback auslese), nicht das drinn, was ich geflasht habe.

Ich vermute aus mehreren Gründen und ein wenig erfahrung, das das SPFT tool NICHT den normalen Fastbootmodus nutzt zum flashen, sondern entweder den Preloader oder noch eher die eingebaute "nichtkaputtbare" hardwareversion.
Was der Chip tut hängt wohl vor allem von den ersten 8 bytes ab die übermittelt werden.

so gab es zwar nach dem Unlock kein mmm und fileinfo, dafür aber einen teil "EFI PART".
der ausgelesn und geflasht funktioniert ebenso wie das mit den "MMM".

Wer also nach dem Unlock die Firmware so sichern und zurück spielen will muß wohl.

1. FRP mit sichern.
2. den Preloader anders bearbeiten.

Man sollte also wohl lieber IMMER

3. den preloader komplett sichern und aufbewahren (also nicht Ora's Methode).

Dies kann wichtig werden, wenn wie bei mir die Stockfirmware vom Herrsteller, warum auch immer, nicht funktioniert!


WEnn ich mehr weiß, melde ich mich.

Bei Gelegenheit können die Beiden, Tzul und Ora, vielleicht auf diese Angelegenheit hinweisen.
Und sei es, das "lieber der unbearbeitete preloader aus dem Readback komplett gesichert wird".

Gruß Toshy
 
Guten Abend, ich möchte mich jetzt auch das erste Mal an einem MTK Readback versuchen....
Geflasht habe ich (wohl) ein Readback eines anderen Nutzers. Dieses habe ich für meine Wünsche angepasst und ich würde dies gerne der community zurückgeben (geht um Logos etc, prinzipiell debranded).
Die scatter Datei liegt mir vor:MT3367. Nachdem ich den Wert in der option.ini angepasst habe zeigt mir das tool nach laden der scatter Datei auch die einzelnen Werte an.
Die firmware (oder das readback), das ich geflasht habe enthält diese Dateien:

APDB_AC8227L_S01_alps-mp-m0.mp8_W17.26
APDB_AC8227L_S01_alps-mp-m0.mp8_W17.26_ENUM
arm2.bin
boot.img
intsd.img.ext4
lk.bin
logo.bin
metazone.bin
recovery.img
secro.img
system.img
tz.img

Ich muss also auch nur diese wieder sicher, oder?

Herzlichen Dank schonmal und Grüße
 
Hat sich erledigt, die firmware hatte TWRP...
 
  • Danke
Reaktionen: Miss Montage
Hallo, die neue Version 6.2124 des SP-Flashtools benötigt ein Download-XML- und ein Authentification file. Wo bekomme ich die jetzt wieder her?
Wozu muss ich für ein readback überhaupt wissen wo die Partitionen liegen? Kann ich nicht einfach ein Backup vom gesamten Speicher machen?
 
Wieso kann ich Userdata nicht wiederherstellen? Mein Telefon rebootet danach nur. Sind in dieser Partition nicht alle meine persönlichen Einstellungen und Apps?
 

Ähnliche Themen

Miss Montage
Antworten
212
Aufrufe
144.666
Wattsolls
Wattsolls
Miss Montage
Antworten
94
Aufrufe
29.346
AlphaCraft9658
AlphaCraft9658
M
Antworten
31
Aufrufe
6.927
masterandy
M
Zurück
Oben Unten