USB Brick OHNE Root reparieren geht auch

  • 51 Antworten
  • Letztes Antwortdatum
T

t0mt0m

Neues Mitglied
13
In der Regel ist es ja so, das man sich sein USB nur zerschiesst, wenn man ein gerootetes gerät hat. Dann gibt es so Leute wie mich, die dann in so ein Forum schauen und anfangen zu lesen. Da stand was von einer Update.zip die man flaschen soll und dann ist alles gut. Hat nicht geklappt.

OK, dachte ich mir wenn du alles auf den Urzustand zurücksetzt, dann wird alles wieder gut. Gesagt, getan: RUU über Fastboot geflasht und das gerät neu gebootet.

Nun kommt der Hammer (dachte ich) das dingen hat ja immer noch USB Probleme, Bluetooth lässt sich nicht einschalten und das Gerät wirsd immer noch nicht am PC erkannt.

Also weiterlesen!!!!

Juhuuu, es gibt auch noch andere Vollpfosten wie mich und die haben genau das selbe gemacht. (Nicht richtig bis zu Ende gelesen.) Jeahhh ich bin nicht allein.

Der User quanchi von der Seite xda-developers hat den gleichen Fehler gemacht wie ich und hat aber eine Lösung gefunden das ganze doch noch zu retten.

Hier die Anleitung auf DEUTSCH:

Ausgangssituation:
HTC 2.2 RUU "RUU_Bravo_Froyo_HTC_WWE_2.10.405.2_R_Radio_32.44. 0 0.32U_5.09.05.30_2_release_142828_signed.exe aufgespielt und leider kein USB conect mehr.

ACHTUNG: DIESE METHODE BITTE NUR BEI GERÄTEN ANWENDEN, DIE SICH NICHT IM ROOT MODUS BEFINDEN:

EDIT: Bevor du beginnst, muss unter "Einstellungen>Anwendungen>Entwicklung" das "USB Debugging" eingeschaltet werden!!!

Folgendes wird benötigt:

1. Downloade dir das "rageagainstthecage exploit" (am Ende angehängt)

2. Downloade dir die Dateien flash_image and misc (mtd0.img) partition image (am Ende angehängt)

Passe die Datei mtd0.img mit der CID deines Gerätes an.
Die mtd0.img mit einem Linuxfähigem Editor bearbeiten. Ich nehme die Freeware "PSPad" Wie Ihr die CID auslesen könnt beschreibe ich weiter unten.

3. Downloade dir die App "Android Terminal Emulator" vom Market

4. Kopiere das exploit binary (rageagainstthecage-arm5.bin), die Dateien flash_image and modifed mtd0.img über einen externen Kartenleser auf deine SD-Karte und setze siese wieder in dein Desire ein.

5. Starte das Terminal App auf deinem Desire

6. Nun Kopierst du mit dem Terminal in den Ordner der mit dem Start des Programmes angelegt wird und auch schreibrechte besitzt und machst die erforderlichen Dateien ausführbar. Dazu musst du folgende Befehle in dein Desire eintippen:

Code:
cat /sdcard/rageagainstthecage-arm5.bin > /data/data/jackpal.androidterm/shared_prefs/rageagainstthecage-arm5.bin
cat /sdcard/flash_image > /data/data/jackpal.androidterm/shared_prefs/flash_image 
cat /sdcard/mtd0.img > /data/data/jackpal.androidterm/shared_prefs/mtd0.img 
cd  /data/data/jackpal.androidterm/shared_prefs/
chmod 755 rageagainstthecage-arm5.bin 
chmod 755 flash_image
7. Starte das exploit mit folgender Eingabe:

Code:
/data/data/jackpal.androidterm/shared_prefs/rageagainstthecage-arm5.bin
Wenn das exploid durchgeführt ist stockt das System ein wenig was aber nicht schlimm ist. Verlasst diese Anwendung durch langes drücken der "Home" Taste und schliesst es bitte noch mal über die Anwendungsverwaltung.

8. Starte den Terminal nochmals und gib nun folgendes ein unm die mtd0 zu flashen.

Code:
cd /data/data/jackpal.androidterm/shared_prefs
./flash_image misc mtd0.img
9. Reboot

Feddich!!!!!











Für die folgenden Schritte braucht Ihr ein installiertes Android-SDK. Anleitung zum Installieren findet Ihr hier: Android-News.net Blog Archive Android SDK installieren (Ab Version 1.6)

Wenn alles installiert ist über cmd die Konsole öffnen und per cd /pfad_zum_android-sdk/tools in den tools Ordner wechseln.

So findet eure CID raus:
Bootet in den Fastboot Modus (zurück-taste drücken und anschalten) und gebt folgenden Befehl ein:

fastboot oem boot
Im Log werdet ihr nun folgende Infos finden:


#INFOTAG:Ramdisk OK
#INFOTAG:smi ok, size = 0
#INFOTAG:hwid 0x0
#INFOTAG:skuid 0x21F04
#INFOTAG:hero panel = 0x0
#INFOTAG:engineerid = 0x0
#INFOMCP dual-die
#INFOMCP dual-die
#INFOTAG:mono-die = 0x0
#INFODevice CID is not super CID
#INFOCID is HTC__E11


Damit ist die CID 'HTC__E11'.



Wenn Eure SD Karte nicht mehr erkannt wird könnt Ihr folgendes machen:

Um die SD-Karte wieder zum laufen zu bekommen, steckt die SD-Karte ins handy, bootet in den Fastboot Modus (zurücktaste drücken und anschalten) und gebt folgenden befehl ein:


fastboot oem enableqxdm 0

Edit1: 10.12.2010 Einschalten von USB Debugging hinzugefügt. (hatte ich vergessen, schähm)
 

Anhänge

  • RageAgainstTheCage.zip
    20,3 KB · Aufrufe: 841
  • flash_image.zip
    49,2 KB · Aufrufe: 524
  • mtd0.zip
    871 Bytes · Aufrufe: 495
Zuletzt bearbeitet:
  • Danke
Reaktionen: mimino, alexnoob, 2605New und 2 andere
t0mt0m schrieb:
In der Regel ist es ja so, das man sich sein USB nur zerschiesst, wenn man ein gerootetes gerät hat. .../QUOTE]

PSS:
CID kann man auch so heraus finden:

- per Android SDK Tools (adb.exe)
Code: adb shell getprop ro.cid

- per Terminal Emulator (aus dem Markt)
Code: getprop ro.cid

Grüße cargo:)
 
Zuletzt bearbeitet von einem Moderator:
  • Danke
Reaktionen: t0mt0m
Danke für die hilfreiche Ergänzung.
 
Die Downloade´s gehen nicht
und wie mache ich es mit Desire mtd0.img creator also wo finde ich die passenden Daten.
 
Zuletzt bearbeitet:
wenn ich dann wieder daheim bin am Sonntag, werde ich das exploid gern mal hier anhängen
 
  • Danke
Reaktionen: kanzler007
OK ich habe auch ein USB Brick und kein Root mehr.
JA JA erst lesen dann Handeln :) ich bin auch selber schuld
 
so,
wie versprochen habe ich das das exploid und die zu verwendeten Dateien hier angeängt. Siehe Post 1
 
  • Danke
Reaktionen: kanzler007
Ich kann meine SD Karte wider Sehen Danke.

Nur eins noch ich habe es so gemacht
cat /sdcard/rageagainstthecage-arm5.bin > /data/data/jackpal.androidterm/rageagainstthecage-arm5.bin
cat /sdcard/flash_image > /data/data/jackpal.androidterm/flash_image
cat /sdcard/mtd0.img > /data/data/jackpal.androidterm/mtd0.img
cd /data/data/jackpal.androidterm/
chmod 755 rageagainstthecage-arm5.bin
chmod 755 flash_image

Also OHNE shared_prefs

Mit ging es nicht.
 
  • Danke
Reaktionen: t0mt0m
prima, freut mich, dass es geklappt hat
 
OH MEIN GOTT!
Ich dachte, ich sei ganz verloren!
Aber dann, als ich jetzt bis halb 4 hier sitze, und mein Desire angeschlossen hab und die meldung kam, das es erkannt wurde... GOTT ICH HAB FAST FREUDENTRÄNEN BEKOMMEN!

Danke, danke an all die Leute, die Stunden darein investiert haben!

Absofort überlasse ich das Rooten etc. den Profis!

Hab jetzt die original O2 ROM drauf und das Ding kann ausgetauscht werden wegen dem Staub!

VIELEN DANK NOCHMAL!

Man sollte nur folgende Meldung ergänzgen:

IMPORTANT: The shared_prefs folder only exists after you change the preferences in the terminal emulator. So before commencing, change the text colour or something. Secondly, the '>' (right-facing angle bracket) characters are NOT just side effects of a copy-and-paste process, they are in fact NECESSARY for the cat function to operate as intended (I imagine experienced folks and linux users would already know this, but I didn't)
Am besten dann ins Deutsche übersetzen!
Bin zu müde jetzt dafür.
Tolle Community hier! IHR habt mir den Arsch gerettet!
 
hallo leute, wie kann ich in das terminal ein ">" zeichen eingeben?
ich finde es einfach nicht.
 
Mich verwirrt der Thread Titel etwas...

Mit dem rageagainst exploid roote ich doch mien Desie oder irre ich ? :D

Also wieso Brick fix ohne root?
 
das passiert wenn ich den text in das terminal kopiere.

export PATH=/data/local/bin:$PATH
$ $cat /sdcard/rageagainstthecage-arm5.bin > /data/data/jackpal.androidterm/shared_prefs/rageagainstthecage-arm5.bin
cat /sdcard/flash_image > /data/data/jackpal.androidterm/shared_prefs/flash_image
cat /sdcard/mtd0.img > /data/data/jackpal.androidterm/shared_prefs/mtd0.img
cd /data/data/jackpal.androidterm/shared_prefs/
chmod 755 rageagainstthecage-arm5.bin
chmod 755 flash_image$ $ $ cd: can't cd to /data/data/jackpal.androidterm/shared_prefs/
$ Unable to chmod rageagainstthecage-arm5.bin: No such file or directory
$
 
chmod 755 flash_image$ $ $ cd: can't cd to /data/data/jackpal.androidterm/shared_prefs/

Kann nicht ins Verzeichniss Wechseln (Vermutlich nicht vorhanden, falsch geschrieben ?!)

$ Unable to chmod rageagainstthecage-arm5.bin: No such file or directory

Hier kann er keine Berechtigung setzen da er die Datei nicht findet. Vermutlich wegen dem Fehler darüber.
 
hallo, danke für deine antwort!

jetzt bin ich so weit..

export PATH=/data/local/bin:$PATH
$ $cat /sdcard/rageagainstthecage-arm5.bin > /data/data/jackpal.androidterm/rageagainstthecage-arm5.bin
cat /sdcard/flash_image > /data/data/jackpal.androidterm/flash_image
cat /sdcard/mtd0.img > /data/data/jackpal.androidterm/mtd0.img
cd /data/data/jackpal.androidterm/
chmod 755 rageagainstthecage-arm5.bin
chmod 755 flash_image$ $ $ $ $
$/data/data/jackpal.androidterm/shared_prefs/rageagainstthecage-arm5.bin
/data/data/jackpal.androidterm/shared_prefs/rageagainstthecage-arm5.bin: permission denied
$


cd /data/data/jackpal.androidterm/shared_prefs
../flash_image misc mtd0.img$ $ $ $
error writing misc: Permission denied
$
 
xtcislove schrieb:
Mich verwirrt der Thread Titel etwas...

Mit dem rageagainst exploid roote ich doch mien Desie oder irre ich ? :D

Also wieso Brick fix ohne root?

Um die Sache durchzuziehen braucht man root. Und der Exploit sorgt dafür. Aber nur temporär
 
noch jemand eine ahnung, was ich falsch mache?

meine sdkarte seh ich wieder, aber immer noch keinen zugriff über usb.
 
jetzt bin ich so weit....

export PATH=/data/local/bin:$PATH
$ $cat /sdcard/rageagainstthecage-arm5.bin > /data/data/jackpal.androidterm/rageagainstthecage-arm5.bin
cat /sdcard/flash_image > /data/data/jackpal.androidterm/flash_image
cat /sdcard/mtd0.img > /data/data/jackpal.androidterm/mtd0.img
cd /data/data/jackpal.androidterm/
chmod 755 rageagainstthecage-arm5.bin
chmod 755 flash_image$ $ $ $ $
$



/data/data/jackpal.androidterm/rageagainstthecage-arm5.bin$ $ $ $
[*] CVE-2010-EASY Android local root exploit (C) 2010 by 743C

[*] checking NPROC limit ...
[+] RLIMIT_NPROC={3319, 3319}
[*] Searching for adb ...
[+] Found adb as PID 71
[*] Spawning children. Dont type anything and wait for reset!
[*]
[*] If you like what we are doing you can send us PayPal money to
[*] 7-4-3-C@web.de so we can compensate time, effort and HW costs.
[*] If you are a company and feel like you profit from our work,
[*] we also accept donations > 1000 USD!
[*]
[*] adb connection will be reset. restart adb server on desktop and re-login.
$
[+] Forked 3304 childs.


cd /data/data/jackpal.androidterm/flash_image misc mtd0.img$ $ $
cd: bad substitution



kann mir jemand weiter helfen??
 

Ähnliche Themen

Maysi2k
Antworten
5
Aufrufe
2.496
Maysi2k
Maysi2k
X
Antworten
9
Aufrufe
2.342
x8651
X
Brähäm
Antworten
18
Aufrufe
4.744
Thyrion
Thyrion
Zurück
Oben Unten