Kitkat die zweite?

  • 110 Antworten
  • Letztes Antwortdatum
daddle schrieb:
Du hattest doch ein backupmit kkorc _all.bin.gz erstellt.
daddle

Hi daddle,
wenn die " kkorc _all.bin.gz" die gleiche wie die backup.img wird das nicht gehen, da die backup.img einen Fehler hat.

Ich habe nach dem flashen und booten, was nicht durch läuft, ein backup mit
CWM-recovery gemacht
- backup - boot.img
- backup - kernel.img
- backup - recovery.img
- backup - system.ext4.tar
- fehler data-partition kann nicht gemountet werden

Entpacken der system.ext.tar.a und system.ext4.tar.b
- bei system.ext4.tar.a - Fehlermeldung - libi18n.so beschädigt -entpacken wird abgebrochen

So mit ist auch ein erstellen einer updat.zip nicht möglich.

Das löschen der beschädigten Datei ist nicht möglich (7zip, winrar).

Ein mit CWM-recovery sollte reichen, die Parameter haben wir ja auf dem Tab durch das flashen schon drauf (leicht Adressänderungen, Partition Anpassung).
Wenn man zurück will auf Android 4.2.2. wie ich, muss ich erst wieder das alte Backup.img flashen.

So weit erst mal der stand.

SG Dieter
 
Die _all.bin.gz ist nicht die gleiche wie die backup.img von CWM. Ist auch nicht die gleiche die du nach der Anleitung von c36get erstellt hast.

C36get sichert in seinem Thread den Bereich 0x00000000 bis 0x00002000 nicht mit, also vor der misc. Da ist aber der fs-header drin. kkorc sichert den mit, dadurch ist kein Umrechnen oder Angeben der Adressen (parameter) nötig.
Und die Parameter-Angabe in dem Verzeichnis \rockdev\ in der parameter-file dient nur dazu die Adressen in der RKAndroid-Tool-Maske vorzugeben, schreibt dir aber keine fs-header.bin in den Bereich 0x00000000 - 0x00002000, (wäre sowieso nicht nötig wenn du ein complete.img. flashst, da editierst du ja die Adressangabe in dem Tool), das complete.img enthält aber nicht den raw-daten Bereich 0x00000000 - 0x00002000 mit dem Header, wenn ihr es nach den Angaben von c36get gemacht habt, den ihr aber braucht, und der nach c36get's Anleitung nicht mitgesichert wird!

Wie gesagt falls der bootloader noch der richtige ist ->

Silverhawk du hast root, dann schau mal nach der Wiederherstellung mit kkorc und erneutem Rooten in /proc/ die Datei cmdline an, da stehen erstens die fs-parameter drin, und am Ende welcher bootloader der original richtige für dein Tab ist, eventuell "bootver-Datumxxx#2.15 firmware_ver=4.4.2".

Diese Bootloader-Version 2.15, die du hast, müsste Dieter mit dem RKAndroid.Tool flashen, das kann rkflashtool und auch kkorc nicht, und danach deine (Silverhawks) _all.bin.gz (4.4.2) bei Dieter mit ./kkorc -zrestore auf das Tab bringen.

Flasht man mit kkorc die komprimierte Datei _all.bin.gz mit "./kkorc -zrestore" zurück, wird das ganze file-system im raw-format von 0x00000000 bis 0x00384000 geflasht mit allen Partitionen und dem fs-header, ausser der userdata ab 0x00384000. Dann ist das CWM-recovery wieder weg, aber das Tab sollte starten.

Sollte die Abfrage nach einem "Speicherpasswort" kommen, neu starten mit 10 Sek. Powertaste und ins Stock-Recovery booten, da ein factory-reset machen, dann startet das Tab in die Einrichtung wie frisch aus dem Laden! daddle
 
Zuletzt bearbeitet:
  • Danke
Reaktionen: Silverhawk79 und Dieter1709
So, leider stehe ich schon vor dem nächsten Problem:

# lsusb
Bus 001 Device 006: ID 2207:310b
Bus 001 Device 002: ID 03f0:3407 Hewlett-Packard
Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
Bus 005 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub
Bus 004 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub
Bus 003 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub
Bus 002 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub
# ./kkorc -zrestore
.
_v_ __ _ _ .!_ . __ __ kit
/ | \ ( (_)(_) (_ 1 ( ! (_! . . .
| *- | ____________________)
\___/ ( kkorc v0.4 by:
,---------, | ernie+bert, 2014
| now | ! --------------------
| working | ; use on your own risk
`---------` (,... .. . . . .

--- WARNING ---
DO NOT TOUCH THE SYSTEM OR DEVICE, INTERRUPT THIS PROCESS, ATTACH OR REMOVE ANY DEVICES (STORAGES, HID, ...) UNTIL IT IS DONE! OTHERWISE, THIS WILL MAY CAUSE
DAMAGE TO YOUR DEVICE!

-=> [[ restore ]]
/bin/bash: Zeile 5: ({NӥuO>wkAgikOM▒w3m$usi>MQSn.'>+0x20-1)/0x20*0x20: Syntax Fehler: Operator erwartet. (Fehlerverursachendes Zeichen ist »{NӥuO>wkAgikOM▒w3m$usi>MQSn.'>+0x20-1)/0x20*0x20«).
#

Was hab ich den nun angstellt?
 
Die Backup-Datei _all.bin.gz ist im selben Verzeichnis wie kkorc? Vorher die root-shell aufgerufen und die Permissions gesetzt? Syntax:

Code:
1. $ cd Downloads . . . .> Eingabe-Taste

2. $ sudo sh - . . . . . > Eingabe-Taste > Beachte Leerstelle zwischen sh und (-) > es kommt ein neuer shell (root)-prompt > #

3. # chmod 0777 kkorc . .> Eingabe-Taste > es kommt ohne Mitteilung erneut der #-prompt; weiter mit -zbackup:

4. #./kkorc -zbackup . . > Eingabe > Logo erscheint
Hattest du bei der Installation des CWM in Windows das RKAndroidTool benutzt, und dabei einen anderen Bootloader geflasht? Ich hatte ja geschrieben, es hängt davon ab ob ihr noch den richtigen (originalen) Bootloader drauf habt.

Welche Bootloader-Versionen sind denn bei dir im rockdev-Ordner, den du mit dem RKDevelopTool_v1.37 runtergeladen hattest, gelistet? Daraus nimmt RKAndroidTool den neuesten Bootloader und flasht den, wenn du das Flashen des Bootloaders nicht deaktivierst = Häkchen rausgenommen hast wie im Bild in Post 4 gezeigt?

Wenn du das Tab deines Arbeitskollegen einsehen und rooten darfst (ist ja wirklich gefahrlos im Gegensatz zum Flashen eines nicht passenden CWM mit falschem Bootloader!), dann sehe unter /proc/ die Datei cmdline an, welche Bootloader-Version steht da am Ende der Datei-Zeile? Hatte ich oben schon geschrieben. daddle
 
Zuletzt bearbeitet:
  • Danke
Reaktionen: Silverhawk79
Der Bootloader RK3188Loader(L)_V1.24 ist im CWM Recovery Ordner drin
Im Ordner rockdev sind die Loader RK30xxLoader 1.11, 1.20, 1.34 und auch 1.24 drin
Wie kann ich diese /proc/cmd.line öffnen? Der ES Dateiexplorer kann die Datei nicht öffnen. Hab das Tab des Kollegen erfolgreich gerootet. Und auch ein Backup gezogen.
Es happert nur mit dem zurückspielen

Ich hab bestimmt vergessen, den Hacken beim Bootloader zu entfernen.
Also hab ich wahrscheinlich einen falschen geflasht.
Krieg ich den Bootloader vom Kollegen seinem Tab runter?
Ich kann diese cmdline nicht öffnen um sie anzusehn?
 
Zuletzt bearbeitet:
Silverhawk79 schrieb:
Ich denke, ich habs nun raus:
RkDevelopTool 1.37,
mein Backupimage als complete.img und
die Parameterdatei vom Backup,
(...)
Ui, ui,
da läuft was schief.
(...)

Welches backup.img von dir hattest du hier benutzt und welche Parameter dazu angegeben?
Deine Medion Tablet.rar ist übrigens korrupt, lässt sich nicht entpacken. daddle

Nachtrag:

Wenn du Root hast musst du im ESDateiexplorer unter Werkzeuge erst den Root-Explorer aktivieren, dann kommt die SuperUser-Abfrage, dann erst
kannst du in den System-Dateien, hier in /Proc/ die cmdline auslesen.

Wie man den bootloader aus dem Tab sichert weiss ich nicht, aber bei crewrktablets.arctablet.com hat "oma" ein Verzeichnis mit den meisten bekannten bootloader-Versionen zum Download. daddle
 
Zuletzt bearbeitet von einem Moderator:
  • Danke
Reaktionen: Silverhawk79
rkflashtool: info: rkflashtool v3.3
rkflashtool: info: Detected RK3188...
rkflashtool: info: interface claimed
rkflashtool: info: reading parameters at offset 0x00000000
rkflashtool: info: rkcrc: 0x4d524150
rkflashtool: info: size: 0x0000025c
FIRMWARE_VER:4.4.2
MACHINE_MODEL:rk30sdk
MACHINE_ID:007
MANUFACTURER:RK30SDK
MAGIC: 0x5041524B
ATAG: 0x60000800
MACHINE: 3066
CHECK_MASK: 0x80
KERNEL_IMG: 0x60408000
#RECOVER_KEY: 1,1,0,20,0
CMDLINE:console=ttyFIQ0 androidboot.console=ttyFIQ0 init=/init initrd=0x62000000,0x00800000 mtdparts=rk29xxnand:0x00002000@0x00002000(misc),0x00006000@0x00004000(kernel),0x00006000@0x0000a000(boot),0x00010000@0x00010000(recovery),0x00020000@0x00020000(backup),0x00040000@0x00040000(cache),0x00002000@0x0080000(metadata),0x00002000@0x0082000(kpanic),0x00300000@0x00084000(system),-@0x00384000(userdata)

und in der cmdline steht bootver=2014-06-27#2.15 firmware_ver=4.4.2


Image hab ich genau nach dieser Anleitung erstellt
 
Zuletzt bearbeitet:
Wieso dieses? Wie gesagt, nach dieser Anleitung wird der fs-header des Bereiches 0x00000000 - 0x00002000 nicht mit gesichert! Hattest du denn bis einschliesslich 0x00384000 gesichert? C36get's cmdline sagt in der Anleitung zur Sicherung nur bis 0x00344000.
Code:
->  ./rkflashtool r 0x2000 0x344000 >backup.img
Ist ja auch ein anderes Tablet mit anderer cmd-line!
Dann fehlt in deinem damit erstelltem Backup ein Teil der system.partition (40000 blocks) und auch die ersten 2000 blocks mit dem fs-header und ist für dich wertlos.

Dieses Image liesse sich auch mit RKFlashtools in Linux zurückflashen wenn die cmdline gleich bleibt, und damit der fs-header; vorher die Permissions setzen wie c36get beschrieb, und dann:
./rkflashtool w 0x00002000 0x00344000 <backup.img (falls du entsprechend genau seiner Anleitung befolgt bist und seine Adress-Angaben übernommen hattest!)), nutzt dir aber auch nichts da am Ende Teile der system (344-384) und der fs.header 0x00 - 0x00002000 fehlen!

Und wenn du das mit RKAndroidTool versuchst, müsstest du auch genau diese "falschen" Adressen benutzen, sonst landen die Partitions in falschen Bereichen. Nutzt aber auch nichts da unvollständige Partitionen.

Dein kkorc-Backup ist dein einziger Rückhalt, wenn du denn den richtigen Bootloader Version 2.15 geflasht kriegst. Das geht nur mit RKAndroidTool, und dafür muss dann nur der richtige bootloader 2.15 für RK3188 im Verzeichnis rockdev stehen, dann flasht das Tool den neuesten Bootloader auch. Und danach mit ./kkorc -zrestore deine _all.bin.gz flashen (glaube es ist egal (wg S/N), ob deine oder die, welche du vom Kumpel gesichert hast) daddle
 
Zuletzt bearbeitet:
  • Danke
Reaktionen: Silverhawk79
Sehr schön, denke die hast du von oma; stand da auch dabei von welchem Tab die gesichert wurde? Da gibt es leider auch schon mal Unterschiede, warum auch immer.
 
Juchuu, Tab läuft wieder. War der Bootloader.
Wenn ich es nun roote und wieder ein kkorc-Backup mache, kann ich euch dieses image zugänglich machen oder haut euer bootloader dazwischen?
Ich kann ja auch beide hochladen, gerootet und ungerootet
Lg
 
  • Danke
Reaktionen: Dieter1709
Na, das war ja spannend..... Ich habe ja keine Scheu vor Linux und notfalls Windows, aber zwei Fragen, Gesprächigkeit gelegentlich erbeten. Ich habe bisher, wenn schon, fertige ROMs mit CWM geflasht.
Ist das in diesem Falle auch machbar? Wenn nicht, warum nicht? Ich sehe ja, daß Ihr ganz heftig Speicheradressen einsetzt - ich weiß ja, was das ist, aber damit habe ich mich noch nie abgegeben.
Außerdem: bei meinem Acer Iconia schlägt der Betreuer einem um die Ohren, Testläufe mit gebootetem, aber noch nicht geflashtem Kiwi-CWM zu machen, und ebenso das gezogene Backup sofort zum Test zurückzuspielen, Aussage: bei Fehler des gezogenen Backups wird gar nicht erst das Flashen gestartet und es ist kein Schaden entstanden. Habt Ihr das nur nicht gemacht, oder ist das bei Eurem Verfahren in dem Sinne nicht möglich?
Und jetzt bin ich gespannt, wie es weitergeht :)
 
  • Danke
Reaktionen: Silverhawk79
Na endlich. Glückwunsch. Wurde ja auch Zeit. :winki:
In Zukunft nicht mehr blind drauf los flashen, wenn du nicht genau weisst was du damit tust und wohin du was flashst.

Ich denke Dieter muss auch den Bootloader 2.15 flashen, dann dein _all.bin.gz Backup ebenfalls mit kkorc -zrestore aufspielen. Ob deine /system gerootet ist oder nicht spielt dafür keine Rolle

Käme auf einen Versuch an. Weiss ja nicht ob die technischen Daten beider Versionen des E7316 gleich sind, also ob der neue Kernel auch zu der "alten" Hardware passt, ob die Bildschirmauflösung, der Processor (SoC), das Modem, WLan-Modul, Bluetooth, Camera usw. gleich sind.

Ich habe das Tab nicht (nie gehabt).

daddle
 
Zuletzt bearbeitet:
  • Danke
Reaktionen: Silverhawk79
Zuletzt bearbeitet:
  • Danke
Reaktionen: Silverhawk79
genau aus dem forum hab ich den loader
 
Silverhawk hat doch kein passendes CWM für das 4.4.x-Rom, oder irre ich mich? Und was willst du erreichen,; du hast noch JB 4.2.2 drauf und möchtest auf KitKat? Deinen backups die du mit CWM gemacht hast würde ich nicht vertrauen, denn das Tab bootet ja damit nicht mehr, Und die Adressen von denen du sagst wären schon geflasht, wodurch denn? Nur mit der parameter file Änderung ist das fs noch nicht geflasht, dafür brauchst du ein header.img- Datei, die dir CWM nicht so erstellt dass du darauf isoliert zugreifen könntest.

Das könntest du dir mit rkflashtools: "./rkflashtool r 0x00000000 0x00002000 > header.img" zwar rippen, aber das ist von deiner JB Version, wie ich glaube aus deinen Beiträgen entnehmen zu können.

Daher, was du machen könntest um auf KitKat 4.4.2 zu kommen (laut cmdline, kann aber auch bei Silverhawk in der buildprop schon 4.4.4 stehen); habe ich ja schon beschrieben. daddle
 
Zuletzt bearbeitet:
  • Danke
Reaktionen: Silverhawk79 und Dieter1709
Hmm ich stelle mal das _all.bin.gz image in die dropbox, den bootloader hast ja
und ich entferne den link auf der 1. Seite.

So, leider dauert so ein Upload gefühlt ewig mit nur 3 Mbit Upload

Hier das _all.bin.gz Image von meinem E7316, dazu hier der Bootloader und hier nochmal die Anleitung von daddle für kkorc.

Herzlichen Dank für die Hilfe.

Lg Silverhawk
 
Zuletzt bearbeitet:
  • Danke
Reaktionen: Dieter1709
@Nebelglocke

Die User hier haben versucht ein CWM zu flashen, das anscheinend nicht für dieses Tab und Rom passt (Oma's CWM passt nur zu Roms von Oma), dazu funktionierte das backup mit rkflashtool gerippt wg. falscher Angabe des Adressraumes nicht, und ausserdem wurde von Silverhawk versehentlich noch ein nicht passender Gen1-Loader auf ein Tab das einen Gen2-Loader braucht geflasht, so dass auch das Zurückflashen des kkorc-backups nicht funktionieren konnte, was eigentlich ein fool-proof Verfahren ist.

Mit kkorc (kitkat root on rockchip) braucht man keine Address-Eingabe, es ermittelt selbstständig aus dem File-System Header die Parameter, macht ein komplettes system-backup, ausser der userdata; dann die su-injection (root) on the fly in den raw-daten; das Backup lässt sich jederzeit problemlos zur Wiederherstellung des System zurückspielen, und im Falle eines Bricks stellt es das fs wieder her, daher sind Rockchip-Tabs softwaremässig prinzipiell unbrickbar, bzw. mit dem kkorc-backup oder rkflashtools wieder ent-brickbar.

Mit den entsprechenden Parametern lassen sich auch mit kkorc einzelne Partitionen sichern oder zurückflashen. Siehe die Parameter am Ende des kkorc-rooten- Posts.

Datensicherung kann man dann mit anderen Anwendungen machen, z.B. Titanium root pro, oder über ADB mit Helium; und wenn man Root-Berechtigung hat kann man in /data/dalvik-cache/ alle Dateien löschen, ohne Datenverlust, die dann beim reboot neu wiederhergestellt werden.
Wozu brauche ich dann unbedingt ein Custom-Recovery? Und neue Roms gibt es für die Medion-Tabs überwiegend sowieso nicht, könnte man aber auch mit rkflashtools oder kkorc über die einzelnen Partitionen flashen.

Ausserdem hast du ein anders Tab, zu dem ich in diesem Thread nichts sagen kann, da OT. daddle
 
Zuletzt bearbeitet:
  • Danke
Reaktionen: Nebelglocke und Silverhawk79
@Silverhawk

Habe deine _all.bin.gz entpackt, ergibt die Datei _all.bin 1.887.436.800 bytes gross vom 20.03.2015 15:23

Die Grösse stimmt: 384000 blocks hex = 3686400 dec * 512 bytes/block = 1.887.436.800 bytes.

0x00384000 ist Ende der "system" bzw.der Anfang der "userdata"; bis Ende der "system" sichert kkorc!

Wenn du die Datei _all.bin entpackt (nicht die .gz) mit einem Dateibetrachter öffnest, in Total Commander mit F3, sieht so richtigerweise der Anfang aus:

PARM\ FIRMWARE_VER:4.4.2
MACHINE_MODEL:rk30sdk
MACHINE_ID:007
MANUFACTURER:RK30SDK
MAGIC: 0x5041524B
ATAG: 0x60000800
MACHINE: 3066
CHECK_MASK: 0x80
KERNEL_IMG: 0x60408000
#RECOVER_KEY: 1,1,0,20,0
CMDLINE:console=ttyFIQ0 androidboot.console=ttyFIQ0 init=/init initrd=0x62000000,0x00800000 mtdparts=rk29xxnand:0x00002000@0x00002000(misc),0x00006000@0x00004000(kernel),0x00006000@0x0000a000(boot),0x00010000@0x00010000(recovery),0x00020000@0x00020000(backup),0x00040000@0x00040000(cache),0x00002000@0x0080000(metadata),0x00002000@0x0082000(kpanic),0x00300000@0x00084000(system),-@0x00384000(userdata)...ü¡^

ÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿ............
Also alles paletti mit deiner Sicherung _all.bin.gz ! daddle
 
Zuletzt bearbeitet:
  • Danke
Reaktionen: Silverhawk79
:thumbsup:Hey, Hey:thumbsup:

Es ist vollbracht, von Android 4.2.2 -> Android 4.4.4.

Habe erst das 4.2.2. mit kkorc gesichert in Linux (man weiss ja nie), dann den Bootloader geflasht mit RKDevelopTool_v1.37 in Windows.

Dann wurde es ernst, klapp oder nicht, wieder Linux PC und kkorc -zrestore.

Hier nochmals ein großes DANKE an Silverhawk und daddle.

Nach neustart kamm es schon mal bis zum Lifetab logo, mach 25min ausgeschatet, ab ins recovery Data/Factory reset und neu booten.
Nach ca. 10min meldet sich der Begrüßungs-Schirm. :thumbsup:

SG Dieter
 

Anhänge

  • Screenshot_2015-03-24-08-50-41.png
    Screenshot_2015-03-24-08-50-41.png
    8,9 KB · Aufrufe: 277
Zuletzt bearbeitet:
  • Danke
Reaktionen: Silverhawk79
Zurück
Oben Unten