[ROM] [CWM] Testwiese

  • 270 Antworten
  • Letztes Antwortdatum
@1nch0: Genügen dir die Dateien, die dir papsi angehängt hat? Hab die B919 drauf und könnte ALLE sichern! Weiß nur nicht welche Endungen da nun immer dran kommen. Soll ich sie einfach im .bin Format abspeichern, ändern kannst du es dann ja sowieso wieder!
 
ja, wäre super format egal lad dann auf zippyshare hoch, danke
 
So hier: ->DOWNLOAD<-, hab's aber auf Dropbox, da landet alles bei mir :)

Der ursprüngliche Beitrag von 16:46 Uhr wurde um 16:52 Uhr ergänzt:

Brauchst du sonst noch was von der B919, sonst würde ich mir jetzt mal schnell MIUI installieren?
 
  • Danke
Reaktionen: 1nch0
so ich hab nochmal alles genauer angeguckt und dbl ist doch nicht gleich!
ich werde noch 932 gleich dumpen und untersuchen.
in 919 ist auch der bootloadercheck drin jedoch nicht aktiv.

hier noch ein paar infos von meinen untersuchungen, ich halte euch auf dem laufenden.
nach meiner bisherigen analyse sollte ein flash einer älteren osbl nur in verbindung mit mindestens
dbl möglich sein (obs noch mehr dateien sind, werde ich noch gleich gucken).
selbst wenn es nicht gehen wird, müsste ein dload update klappen, denn das dload update wird von osbl ausgeführt.
sollte eine kaputte datei osbl geflasht werden brickt das handy und dload ist auch nicht mehr möglich!!

dateien die von osbl geladen werden:

Offset 0 1 2 3 4 5 6 7 8 9 A B C D E F Ascii

000031F0 73 79 73 5F 62 6F 6F 74 sys_boot
00003200 2F 69 6D 61 67 65 2F 4F 54 41 2E 4F 4B 00 00 00 /image/OTA.OK...
00003210 73 79 73 5F 62 6F 6F 74 2F 69 6D 61 67 65 2F 61 sys_boot/image/a
00003220 6D 73 73 2E 6D 62 6E 2E 62 6B 75 70 00 00 00 00 mss.mbn.bkup....
00003230 73 79 73 5F 62 6F 6F 74 2F 69 6D 61 67 65 2F 61 sys_boot/image/a
00003240 6D 73 73 2E 6D 62 6E 00 73 79 73 5F 62 6F 6F 74 mss.mbn.sys_boot
00003250 2F 69 6D 61 67 65 2F 72 65 63 6F 76 65 72 79 2E /image/recovery.
00003260 69 6D 67 2E 62 6B 75 70 00 00 00 00 73 79 73 5F img.bkup....sys_
00003270 62 6F 6F 74 2F 69 6D 61 67 65 2F 72 65 63 6F 76 boot/image/recov
00003280 65 72 79 2E 69 6D 67 00 73 79 73 5F 62 6F 6F 74 ery.img.sys_boot
00003290 2F 69 6D 61 67 65 2F 61 75 5F 6F 74 61 2E 63 66 /image/au_ota.cf
000032A0 67 00 00 00 73 79 73 5F 62 6F 6F 74 2F 69 6D 61 g...sys_boot/ima
000032B0 67 65 2F 73 64 5F 75 70 64 61 74 65 2E 6C 6F 67 ge/sd_update.log
000032C0 00 00 00 00 73 79 73 5F 62 6F 6F 74 2F 69 6D 61 ....sys_boot/ima
000032D0 67 65 2F 55 50 44 41 54 45 2E 41 50 50 00 00 00 ge/UPDATE.APP...
000032E0 50 5B 5D 04 2F 73 64 63 61 72 64 2F 64 6C 6F 61 P[]/sdcard/dloa
000032F0 64 2F 61 75 5F 74 65 6D 70 2E 63 66 67 00 00 00 d/au_temp.cfg...
00003300 2F 6D 6D 63 31 2F 64 6C 6F 61 64 2F 61 75 5F 74 /mmc1/dload/au_t
00003310 65 6D 70 2E 63 66 67 00 FF 01 00 00 2F 6D 6D 63 emp.cfg.ÿ../mmc
00003320 31 2F 64 6C 6F 61 64 2F 61 75 5F 6F 6E 63 65 2E 1/dload/au_once.
00003330 63 66 67 00 2F 6D 6D 63 31 2F 64 6C 6F 61 64 2F cfg./mmc1/dload/
00003340 61 75 5F 75 6E 6C 69 6D 69 74 65 64 2E 63 66 67 au_unlimited.cfg

vlt für jmd interessant welche dateien sonst noch abgerufen werden

Offset 0 1 2 3 4 5 6 7 8 9 A B C D E F Ascii

0000D990 73 74 61 72 74 20 75 70 start.up
0000D9A0 64 61 74 65 20 6E 65 78 74 21 0A 00 FE 6B 5D 04 date.next!..þk]
0000D9B0 44 8D 60 04 E8 BF 50 04 74 C0 50 04 1B 09 14 CE D`è¿PtÀP.Î
0000D9C0 00 70 FE FF 7E 33 7B E4 80 84 1E 00 2F 73 64 63 .pþÿ~3{䀄./sdc
0000D9D0 61 72 64 2F 64 6C 6F 61 64 2F 4E 55 4C 4C 2E 6E ard/dload/NULL.n
0000D9E0 75 6C 6C 00 2F 6D 6D 63 31 2F 64 6C 6F 61 64 2F ull./mmc1/dload/
0000D9F0 61 75 5F 75 6E 6C 69 6D 69 74 65 64 2E 63 66 67 au_unlimited.cfg
0000DA00 00 00 00 00 C0 C6 2D 00 2F 6D 6D 63 31 2F 64 6C ....ÀÆ-./mmc1/dl
0000DA10 6F 61 64 2F 61 75 5F 6F 6E 63 65 2E 63 66 67 00 oad/au_once.cfg.
0000DA20 2F 6D 6D 63 31 2F 64 6C 6F 61 64 2F 75 70 64 61 /mmc1/dload/upda
0000DA30 74 65 2E 61 70 70 00 00 2F 73 64 63 61 72 64 2F te.app../sdcard/
0000DA40 64 6C 6F 61 64 2F 75 70 64 61 74 65 2E 61 70 70 dload/update.app
0000DA50 00 00 00 00 73 79 73 5F 62 6F 6F 74 2F 69 6D 61 ....sys_boot/ima
0000DA60 67 65 2F 75 70 64 61 74 65 2E 61 70 70 00 00 00 ge/update.app...
0000DA70 2F 73 64 63 61 72 64 2F 64 6C 6F 61 64 2F 75 70 /sdcard/dload/up
0000DA80 64 61 74 65 5F 63 75 73 74 2E 61 70 70 00 00 00 date_cust.app...
0000DA90 2F 73 64 63 61 72 64 2F 64 6C 6F 61 64 2F 75 70 /sdcard/dload/up
0000DAA0 64 61 74 65 5F 76 65 6E 64 6F 72 2E 61 70 70 00 date_vendor.app.
0000DAB0 2F 6D 6D 63 31 2F 64 6C 6F 61 64 2F 75 70 64 61 /mmc1/dload/upda
0000DAC0 74 65 5F 63 75 73 74 2E 61 70 70 00 2F 6D 6D 63 te_cust.app./mmc
0000DAD0 31 2F 64 6C 6F 61 64 2F 75 70 64 61 74 65 5F 76 1/dload/update_v
0000DAE0 65 6E 64 6F 72 2E 61 70 70 endor.app

osbl_hash ist aber auch in b919 -.-

Offset 0 1 2 3 4 5 6 7 8 9 A B C D E F Ascii

000CCE00 6F 73 62 6C 5F 68 61 osbl_ha
000CCE10 73 68 00 6F 73 62 6C 5F 61 75 74 68 00 20 20 51 sh.osbl_auth...Q
000CCE20 55 41 4C 43 4F 4D 4D 20 4A 53 44 43 43 20 49 64 UALCOMM.JSDCC.Id
000CCE30 65 6E 74 69 66 69 63 61 74 69 6F 6E 20 42 6C 6F entification.Blo
000CCE40 63 6B 0A 20 20 20 20 43 6F 6D 70 69 6C 65 64 20 ck.....Compiled.
000CCE50 4A 75 6C 20 31 30 20 32 30 31 32 20 31 30 3A 34 Jul.10.2012.10:4
000CCE60 33 3A 32 39 0A 20 20 20 20 56 65 72 73 69 6F 6E 3:29.....Version
000CCE70 20 3D 3D 20 4A 53 44 43 43 20 30 30 2E 30 30 2E .==.JSDCC.00.00.
000CCE80 30 30 0A 20 20 20 20 4A 53 44 43 43 2E 45 4C 46 00.....JSDCC.ELF
000CCE90 20 66 6F 72 20 4D 53 4D 37 32 32 37 20 53 55 52 .for.MSM7227.SUR
000CCEA0 46 0A 20 20 20 20 43 6F 70 79 72 69 67 68 74 20 F.....Copyright.
000CCEB0 28 63 29 20 32 30 30 39 20 62 79 20 51 55 41 4C (c).2009.by.QUAL


\secboot2\osbl\shared\src\osbl_hash.c
ist quellcode von osbl hash
der ganze secboot2 scheint algo zuenthalten (kann man glaub ich downloaden, google)
eine frage hab ich noch:
ist partion mmcblk0p3 das geleiche wie /mmc1/IMAGE/osbl.mbn
 
Zuletzt bearbeitet:
ich hab genokolar kontaktiert, was er gemacht hat bei g300 "unlocker"
er hat einfach files von anderem handy genommen und zwar
bootloader.img und oemsbl.img

hier seine antwort:

i tried unlock the u8660,but failed. use the b919's bootloader and other files to unlock,but can't success.i think when upgrade offical update.app, it will change some info. if only replace the bootloader and other files, it change nothing,so we can't success.

the g300 unlock is used the c8812's unlock bootloader.

hier der genaue vorgang bei g300 unlock
http://www.androidpt.com/index.php?/topic/34433-instrucoes-all-in-one/
 
Zuletzt bearbeitet:
Also wenn man ein "official upgrade" macht (also wahrscheinlich meint er die dload-methode) dann werden offensichtlich ein paar "Dinge" geändert.

Wenn man dann nachträglich nur den bootloader und "other files" ändert, dann hat es laut genokolar keine Auswirkungen? Kann ich mir nicht so richtig vorstellen.

Wenn das Phone eingeschalten wird, werden ja ein paar Dateien geladen, die wiederum andere laden etc... und dabei Signaturprüfungen ausführen. DIE gilt es ja zu identifizieren und zu modifizieren.

Zumindest theoretisch muss es ja möglich sein, schließlich ist der Bootloader auf offizielle Weise ( wenn man denn einen Code von Huawei bekommen könnte) ja auch unlockbar.

Ok also ich steck in der Materie nicht so tief drinne, und hab da wahrscheinlich auch keinen so guten Durchblick wie genokolar, aber seine Aussage "we can't success" klingt ja irgendwie so endgültig. Ist es denn wirklich nicht machbar?? Kann mir das fast nicht vorstellen.
 
es geht auf jeden fall. ich denke es wird möglich sein, wenn alle dateien die sich von neueren im boottable unterscheiden geflasht werden (ich glaube 5 stück) und zusätzlich noch den .cust_backup mit allen dateien dadrin so lassen bis auf recovery.img die kann man sicher mit cwm ersetzen
 
Na dann bin ich gespannt ob du eventuell einen Weg findest. Momentan benötige ich CWM zwar nicht dringend aber für FULL-Backups ist es schon sehr sinnvoll.

Gesendet von meinem U8860 mit Tapatalk 2
 
@1nch0
Das tausch osbl von 919 hat aber ein positives ergebniss. Disk image ist wieder in pinkscreen mode erreichtbar geworden. Und es war alles, das handy springt nicht, es hangt einfach auf logo....:( Wenn wir z.b. alle filen von 919 nehmen, dann kriegen wir einfach 919 version, und dort funkzioniert schon nicht kernel von 92x. Das handy bleibt ohne ton...
 
welche partion wurden getauscht?
es sollen auch nicht alle getauscht werden, sondern nur osbl, dbl, .cust_backup (mit cwm recovery) bleibt es damit hängen?

auf keinen fall partionen hinter mmcblk0p11 flashen, dann wird es nicht gehen
 
1nch0 schrieb:
welche partion wurden getauscht?
es sollen auch nicht alle getauscht werden, sondern nur osbl, dbl, .cust_backup (mit cwm recovery) bleibt es damit hängen?

auf keinen fall partionen hinter mmcblk0p11 flashen, dann wird es nicht gehen
Wir haben nur osbl.mbn([FONT=&quot]mmcblk0p3[/FONT]) getauscht, nach dem springt handy nicht. Meinst du, das die ganze partition (cust_backup)getascht wurde soll? Aber dann kriegen wir sicher handy ohne ton. Das kernel von 92x lebt nicht zusammen mit bootloader von 919 ...Oder meinst du nur cwm soll zugefugt werden?
 
habt ihr das genauso probiert? nein cwm soll zusammen mit custbackup
moment.., nein du hast recht, lass als einzige dateien im custbackup ordner boot.img und cust.img orignal!
den rest von 919 in diesem ordner + cwm recovery
der ton hat eigentlich nichts mit dem bootloader zu tun, deshalb müsste es gehen
 
Zuletzt bearbeitet:
1nch0 schrieb:
habt ihr das genauso probiert? nein cwm soll zusammen mit custbackup
Ich habe das noch fruher probiert. Manchmal ich mache meine eigene custom roms. Und ich versuchte ein kernel(boot.img)von 924 auf 919 zu installieren, aber etwas klappt nicht. Das handy springt ohne problemen, aber sind nur ankommende anrufe moglich, es giebt kein ton, music spielt nicht, anrufen unmoglich u.s.w.
 
aber du hast 924 drauf stock und nicht 919? weil es werden dateien in 12 und 13 geschrieben die müssen auch von 924 drauf sein und nicht von 919
versuch mal stock 924->root->mmcblk0p2 und mmcblk0p3 von 919 auf 924 stock,
dazu noch in .cust_backup/image/ machst du EMMCBOOT.MBN und amss.mbn von 919 und cwm recovery rein.

wenn das nicht geht gibt es nur eine möglichkeit-> wenn man offizillen unlock macht über fastboot gibt man einen falschen code ein und
die datei die das prüft muss so gepatcht werden dass die unlocked wenn der code falsch ist.
aber ich denke der bootloader ist mit lzma gepackt und man kann ihn dann nicht analysieren
 
1nch0 schrieb:
aber du hast 924 drauf stock und nicht 919? weil es werden dateien in 12 und 13 geschrieben die müssen auch von 924 drauf sein und nicht von 919
versuch mal stock 924->root->mmcblk0p2 und mmcblk0p3 von 919 auf 924 stock,
dazu noch in .cust_backup/image/ machst du EMMCBOOT.MBN und amss.mbn von 919 und cwm recovery rein.

wenn das nicht geht gibt es nur eine möglichkeit-> wenn man offizillen unlock macht über fastboot gibt man einen falschen code ein und
die datei die das prüft muss so gepatcht werden dass die unlocked wenn der code falsch ist.
aber ich denke der bootloader ist mit lzma gepackt und man kann ihn dann nicht analysieren
Ich habe 924 drauf...Aber auf solche weisse kriegen wir 919 zuruck. Und zwar dbl.mbn sind gleich auf 919 und 924
 
nein, ich hab geguckt die wichtigen dateien sind hier drin, die die version ausmachen:

932.png

kann man denn ein dload update/reset machen wenn er im huawei logo hängen bleibt?
 
von pinkscreen-mode kann man wieder flashen(durch 3 knopfen)
 

Ähnliche Themen

M
Antworten
3
Aufrufe
2.059
markus2107
M
P. Egal
Antworten
4
Aufrufe
2.363
det-happy
det-happy
V
Antworten
2
Aufrufe
1.852
Viridarium
V
Zurück
Oben Unten