Вход

Просмотр полной версии : Hard Reset SPDroid


raven.solo
24.05.2014, 16:53
Всем привет.... после многочисленных ошибок своих и не только , с завалами SPDроидов, и долгого вкуривания,
огромная благодарность Сереге aka s-v-j за внесение ясности во многие трудно понимаемые аспекты данной темы....
и так есть вариант считать uboot способом ранее озвученным s-v-j с помощью RеsearchDownloader, и в нем найти разметку разделов с помощью hex редактора, но не со всех тел он хочет считывать кстати, и даже один раз при попытке считывания у меня в телефоне произошел сбой и как следствие окирпичизация . Альтернативный вариант наличие бокса при подключении к SPDроиду показывающего разметку, Вулкан , Аватор и т.д.
Как известно формат и даже иногда считывание информации в очень частых ситуациях вышеуказанными боксами, а так же формат RеsearchDownloader при наличие в телефоне не стандартной разметки, приводят к окирпичиванию... Но бокс будет нужен только для получения разметки. Шаг следующий, поиск походящей пары FDL, т.е. порядок следования разделов, наличие тех или иных разделов, а так же количество символов в размере разделов, прописанных в fdl2.bin должны совпадать выданной боксом разметкой. После нахождения требуемой пары правим fdl2.bin в hex редакторе... теперь имеем, скажем так, родную пару fdl...
Следующим шагом будет определение партиции раздела UserData...

0=0
1=1
2=2
3=3
4=4
5=5
6=6
7=7
8=8
9=9
10=A
11=B
12=C
13=D
14=E
15=F
16=10


256k(spl), = 0
512k(2ndbl), = 1
256k(params), = 2
512k(vmjaluna), = 3
10m(modem), = 4
3840k(fixnv), = 5
3840k(backupfixnv), = 6
5120k(dsp), = 7
3840k(runtimenv), = 8
10m(boot), = 9
10m(recovery), = A
200m(system), = B
190m(userdata), = C
60m(cache), = D
256k(misc), = E
1m(boot_logo), = F
1m(fastboot_logo), = 10
3840k(productinfo) , = 11
512k(kpanic), = 12
512k(simlock) = 13
как видно из примера userdata = C т.е 0x8000000C
далее в RеsearchDownloader в закладке Flash Operations в графе Erase Flash указываем нашу высчитаную партицию(0x8000000C), указываем для стирания длину 0x10000, убираем чек поинты в Calibration и Main, выбираем родную пару FDL и форматим, неоднократно описанным способом...RsearchDownloader....

Не спорю, конечно телодвижений много.... но думаю оно того стоит, ведь лучше потерять пару минут, чем купить клиенту телефон, после неудачного поиска PAC прошивки (ИМХО)

s-v-j
24.05.2014, 19:32
Не буду создавать новую тему...
Как правило большинство ТА приходит на снятие граф.ключа, а не на подъем, поэтому если кто скинет пару фулов с граф.ключом (а то нету тел. с которых сливается, дракон не может с моих та слить, а бэкапы сделанные скриптами не интересно, там и так все видно...) то попробую изложить как из слитых фулов вычитать рисунок разблокировки, нового конечно ничего нет,все давно есть в инете, все основано на файле gesture.key, про это давно уже всем известно (если есть рут или включена отладка то конечно тут нет проблем особых...), но хотелось бы посмотреть на фулы где есть блокировка (нет рута и не включен ADB)...

Ну если конечно это кому интересно....

Aleksandr_F
28.05.2014, 10:49
Ключ известен, буква П. До предложения войти в аккаунт гугла довести не получилось, хотя рисовал неправильный ключ 100 раз.
Рута и рекавери нет.

raven.solo
28.05.2014, 12:31
Ключ известен, буква П

а чем сливали фулл?

Aleksandr_F
28.05.2014, 12:33
Miracle box. Только при его залитии обратно получается труп.

Roman BB-5
28.05.2014, 12:46
граф ключи снимать Volcano

s-v-j
28.05.2014, 12:47
Ключ известен, буква П. До предложения войти в аккаунт гугла довести не получилось, хотя рисовал неправильный ключ 100 раз.
Рута и рекавери нет.

Спасибо за фулл, (ключ верный... 7 4 1 2 3 6 9).

Hash:
70AAA1633B89CC64C3806CEFD47935576411AFA9

raven.solo
29.05.2014, 00:20
попробую изложить как из слитых фулов вычитать рисунок разблокировки
Спасибо за фулл, (ключ верный... 7 4 1 2 3 6 9).
осталось дело за разъяснениями....

s-v-j
29.05.2014, 06:43
осталось дело за разъяснениями....

Еще один фульчик хотя бы для проверки будет, тогда уж...