sfk ကိုအသံုးျပဳၿပီး Mtk Rom_0 အား unpack လုပ္ျခင္း
sfk ကိုအသံုးျပဳၿပီး Mtk Rom_0 အား unpack လုပ္ျခင္း
Rom Zero backup ဆြဲတာကေတာ့ မေျပာေတာ့ဘူးေနာ္
လူတိုင္းသိၿပီးသားဆိုေတာ့
Rom_zero ကို backup လုပ္ၿပီး unpack လုပ္မယ္
preloader ကို edit လုပ္မယ္
Hex နဲ႔ တြက္မယ္
အတိအက် ဖ်က္ခ်မယ္
ဘယ္ေနရာေတြမွာ အသံုးဝင္မလဲ
mtk ေတြကို အလြတ္ကတ္ၿပီး
emmc ထဲကို Rom_zero
ကုိsp flashtoolထည့္တဲ့အခ်ိန္ မနိုးတာ
Emmc ကို 1500 stick မွာတပ္ၿပီး
Rom_zero ကို ထည့္ရင္မနိုးတာ
User lock ေတြျဖည္တဲ့ေနရာမွာ preloader ေတာင္းေနတာ
preloader mode ကေန sp flashtool နဲ႔
frp ျဖည္ရင္ preloader ေတာင္းေနတာ
အဲ့လိုအေျခေနေတြမွာ အျပင္က preloader ကိုထည့္ရင္
dead သြားနိုင္တယ္ ဒီနည္းနဲ႔
သူ႔ဖုန္းထဲကေနပဲ backup ဆြဲ ၿပီး preloader ကို
SFK နဲ႔ auto ျပင္မယ္ သို႔မဟုတ္ manual ျပင္မယ္ဆုိရင္
သူ႔ဖုန္းထဲက preloader ကိုပဲပန္ထည့္မယ္ဆိုရင္
dead သြားဖို႔အတြက္ လံုး၀ 100% ကာကြယ္လို႔ရပါၿပီ
ကြၽန္ေတာ္တို႔ စလုပ္ၾကည့္ရေအာင္
ခုကြၽန္ေတာ္စမ္းျပထားတာေလးက
Huawei y5 II U29 BGA 221
bootloader ပါတဲ့ mtk cpu 6582
အမ်ဳးိအစားေလးနဲ႔ပါ
(1) Sp Flastool နဲ႔ Rom zero backup
ဆြဲပါ
(2)Sfk.exe ကို Download ဆြဲပါ
(3)Backup ဆြဲလို႔ရလာတဲ့ Rom_0ကုိ
rename ေျပာင္းပါ
ဥပမာ newstar.img ေပါ့
(4) 6582 scatter.txt ကို note ++ နဲ႔ဖြင့္ပါ
newstar.img ဆိုတဲ့ Rom zero ထဲကေန
preloader.img ထဲကေနခြဲထုတ္ခ်င္တယ္ဆိုပါေတာ့
preloader ရဲ႕ start adress နဲ႔ end adress
ကို scatter ထဲကေန Note ++ နဲ႔ ၾကည့္လိုက္ပါ
ခုက်ေနာ္ၾကည့္ထားတာက CPU 6582 ရဲ႕ Scatter မွာဆုိ
Start adress သည္ 0x0
End adress သည္ 0x1400000
ဒါဆိုရၿပီ Sfk ကိုအသံုးျပဳၿပီး rom zero ထဲကေန
preloader ကိုခြဲထုတ္မဲ့ command ေရးလို႔ရၿပီ
``sfk.exe partcopy newstar.img -fromto 0x0 0x1400000 preloader.img -yes ´´
ဒါဆို Rom zero ထဲကေန preloader ေလးခြဲထြက္လာပါၿပီ
sfk.exe က sfk.exeကို ေခၚသံုးတာပါ
partcopy က rom zero ထဲကေန copy ယူမယ္ေျပာတာပါ
newstar.img ကေတာ့ rom zero ထဲကလို႔ေျပာတာပါ
-fromto ကေတာ့ scatter ထဲက ကိုယ္ခြဲထုတ္မဲ့ partition ရဲ႕ adress ရဲ႕ start adress နဲ႔ end adress ကိုေရးခိုင္းတာပါ
preloader.img ကေတာ့ ကိုယ္ခြဲထုတ္လိုက္တဲ့
partition name ကို rename ျပန္ေပးတာပါ
-yes ကေတာ့ sfk.exe မွာ မပါမျဖစ္တဲ့
ေနာက္ဆံုးမွာထည့္ေပးရတဲ့ command ပါ
က်ေနာ္ example command တစ္ခုေပးပါမယ္
preloader size ႀကီးေနတာကို
မွန္ေအာင္ဖ်က္ခ်တဲ့
command ပါဘာတယ္ နမူနာယူၿပီးၾကည့္ၾကည့္ပါ
preloader ေတြက
4D 4D 4D 01 38 နဲ႔ hex values စပါတယ္
ဆံုးတဲ့ hex values ေတြကေတာ့မတူၾကပါဘူး
preloader ကိုျပင္တာဆက္တင္ေပးပါမယ္
@echo off
sfk.exe partcopy mmcblk0.img -fromto 0x0 0x1400000 preloader0.img -yes
sfk.exe partcopy mmcblk0.img -fromto 0x0 0x20480 preloader1.img -yes
sfk.exe partcopy preloader1.img -fromto 0x00000800 0x0001F618 preloader_hq6582_we_b1b_l1.bin -yes
sfk.exe partcopy mmcblk0.img -fromto 0x0 0x80000 MBR -yes
sfk.exe partcopy mmcblk0.img -fromto 0x0 0x80000 EBR1 -yes
sfk.exe partcopy mmcblk0.img -fromto 0x0 0x300000 PRO_info.img -yes
sfk.exe partcopy mmcblk0.img -fromto 0x0 0x500000 NVRAM.img -yes
sfk.exe partcopy mmcblk0.img -fromto 0x0 0xa00000 PROTECT_F.img -yes
sfk.exe partcopy mmcblk0.img -fromto 0x0 0xa00000 PROTECT_S.img -yes
sfk.exe partcopy mmcblk0.img -fromto 0x0 0x4000000 OEMINFO.img -yes
sfk.exe partcopy mmcblk0.img -fromto 0x0 0x20000 FECCFG.img -yes
sfk.exe partcopy mmcblk0.img -fromto 0x0 0x80000 lk.bin -yes
sfk.exe partcopy mmcblk0.img -fromto 0x0 0x600000 boot.img -yes
sfk.exe partcopy mmcblk0.img -fromto 0x0 0x0600000 recovery.img -yes
sfk.exe partcopy mmcblk0.img -fromto 0x0 0x600000 secro.img -yes
sfk.exe partcopy mmcblk0.img -fromto 0x0 0x80000 MISC.img -yes
sfk.exe partcopy mmcblk0.img -fromto 0x0 0x300000 logo.bin -yes
sfk.exe partcopy mmcblk0.img -fromto 0x0 0x80000 EBR2 -yes
sfk.exe partcopy mmcblk0.img -fromto 0x0 0xa00000 EXPDB.img -yes
sfk.exe partcopy mmcblk0.img -fromto 0x0 0x100000 frp.img -yes
sfk.exe partcopy mmcblk0.img -fromto 0x0 0x560000 ROOTM.img -yes
sfk.exe partcopy mmcblk0.img -fromto 0x0 0x93800000 system.img -yes
sfk.exe partcopy mmcblk0.img -fromto 0x0 0x19000000 cust.img -yes
sfk.exe partcopy mmcblk0.img -fromto 0x0 0x9600000 cache.img -yes
sfk.exe partcopy mmcblk0.img -fromto 0x0 0x60000000 userdata.img -yes
pause
https://www.facebook.com/RaynMailkMobileWorld/posts/355076594979238
https://www.facebook.com/mobilehackcrazy/posts/1385973024882217
sfk ကိုအသံုးျပဳၿပီး Mtk Rom_0 အား unpack လုပ္ျခင္း
Rom Zero backup ဆြဲတာကေတာ့ မေျပာေတာ့ဘူးေနာ္
လူတိုင္းသိၿပီးသားဆိုေတာ့
Rom_zero ကို backup လုပ္ၿပီး unpack လုပ္မယ္
preloader ကို edit လုပ္မယ္
Hex နဲ႔ တြက္မယ္
အတိအက် ဖ်က္ခ်မယ္
ဘယ္ေနရာေတြမွာ အသံုးဝင္မလဲ
mtk ေတြကို အလြတ္ကတ္ၿပီး
emmc ထဲကို Rom_zero
ကုိsp flashtoolထည့္တဲ့အခ်ိန္ မနိုးတာ
Emmc ကို 1500 stick မွာတပ္ၿပီး
Rom_zero ကို ထည့္ရင္မနိုးတာ
User lock ေတြျဖည္တဲ့ေနရာမွာ preloader ေတာင္းေနတာ
preloader mode ကေန sp flashtool နဲ႔
frp ျဖည္ရင္ preloader ေတာင္းေနတာ
အဲ့လိုအေျခေနေတြမွာ အျပင္က preloader ကိုထည့္ရင္
dead သြားနိုင္တယ္ ဒီနည္းနဲ႔
သူ႔ဖုန္းထဲကေနပဲ backup ဆြဲ ၿပီး preloader ကို
SFK နဲ႔ auto ျပင္မယ္ သို႔မဟုတ္ manual ျပင္မယ္ဆုိရင္
သူ႔ဖုန္းထဲက preloader ကိုပဲပန္ထည့္မယ္ဆိုရင္
dead သြားဖို႔အတြက္ လံုး၀ 100% ကာကြယ္လို႔ရပါၿပီ
ကြၽန္ေတာ္တို႔ စလုပ္ၾကည့္ရေအာင္
ခုကြၽန္ေတာ္စမ္းျပထားတာေလးက
Huawei y5 II U29 BGA 221
bootloader ပါတဲ့ mtk cpu 6582
အမ်ဳးိအစားေလးနဲ႔ပါ
(1) Sp Flastool နဲ႔ Rom zero backup
ဆြဲပါ
(2)Sfk.exe ကို Download ဆြဲပါ
(3)Backup ဆြဲလို႔ရလာတဲ့ Rom_0ကုိ
rename ေျပာင္းပါ
ဥပမာ newstar.img ေပါ့
(4) 6582 scatter.txt ကို note ++ နဲ႔ဖြင့္ပါ
newstar.img ဆိုတဲ့ Rom zero ထဲကေန
preloader.img ထဲကေနခြဲထုတ္ခ်င္တယ္ဆိုပါေတာ့
preloader ရဲ႕ start adress နဲ႔ end adress
ကို scatter ထဲကေန Note ++ နဲ႔ ၾကည့္လိုက္ပါ
ခုက်ေနာ္ၾကည့္ထားတာက CPU 6582 ရဲ႕ Scatter မွာဆုိ
Start adress သည္ 0x0
End adress သည္ 0x1400000
ဒါဆိုရၿပီ Sfk ကိုအသံုးျပဳၿပီး rom zero ထဲကေန
preloader ကိုခြဲထုတ္မဲ့ command ေရးလို႔ရၿပီ
``sfk.exe partcopy newstar.img -fromto 0x0 0x1400000 preloader.img -yes ´´
ဒါဆို Rom zero ထဲကေန preloader ေလးခြဲထြက္လာပါၿပီ
sfk.exe က sfk.exeကို ေခၚသံုးတာပါ
partcopy က rom zero ထဲကေန copy ယူမယ္ေျပာတာပါ
newstar.img ကေတာ့ rom zero ထဲကလို႔ေျပာတာပါ
-fromto ကေတာ့ scatter ထဲက ကိုယ္ခြဲထုတ္မဲ့ partition ရဲ႕ adress ရဲ႕ start adress နဲ႔ end adress ကိုေရးခိုင္းတာပါ
preloader.img ကေတာ့ ကိုယ္ခြဲထုတ္လိုက္တဲ့
partition name ကို rename ျပန္ေပးတာပါ
-yes ကေတာ့ sfk.exe မွာ မပါမျဖစ္တဲ့
ေနာက္ဆံုးမွာထည့္ေပးရတဲ့ command ပါ
က်ေနာ္ example command တစ္ခုေပးပါမယ္
preloader size ႀကီးေနတာကို
မွန္ေအာင္ဖ်က္ခ်တဲ့
command ပါဘာတယ္ နမူနာယူၿပီးၾကည့္ၾကည့္ပါ
preloader ေတြက
4D 4D 4D 01 38 နဲ႔ hex values စပါတယ္
ဆံုးတဲ့ hex values ေတြကေတာ့မတူၾကပါဘူး
preloader ကိုျပင္တာဆက္တင္ေပးပါမယ္
@echo off
sfk.exe partcopy mmcblk0.img -fromto 0x0 0x1400000 preloader0.img -yes
sfk.exe partcopy mmcblk0.img -fromto 0x0 0x20480 preloader1.img -yes
sfk.exe partcopy preloader1.img -fromto 0x00000800 0x0001F618 preloader_hq6582_we_b1b_l1.bin -yes
sfk.exe partcopy mmcblk0.img -fromto 0x0 0x80000 MBR -yes
sfk.exe partcopy mmcblk0.img -fromto 0x0 0x80000 EBR1 -yes
sfk.exe partcopy mmcblk0.img -fromto 0x0 0x300000 PRO_info.img -yes
sfk.exe partcopy mmcblk0.img -fromto 0x0 0x500000 NVRAM.img -yes
sfk.exe partcopy mmcblk0.img -fromto 0x0 0xa00000 PROTECT_F.img -yes
sfk.exe partcopy mmcblk0.img -fromto 0x0 0xa00000 PROTECT_S.img -yes
sfk.exe partcopy mmcblk0.img -fromto 0x0 0x4000000 OEMINFO.img -yes
sfk.exe partcopy mmcblk0.img -fromto 0x0 0x20000 FECCFG.img -yes
sfk.exe partcopy mmcblk0.img -fromto 0x0 0x80000 lk.bin -yes
sfk.exe partcopy mmcblk0.img -fromto 0x0 0x600000 boot.img -yes
sfk.exe partcopy mmcblk0.img -fromto 0x0 0x0600000 recovery.img -yes
sfk.exe partcopy mmcblk0.img -fromto 0x0 0x600000 secro.img -yes
sfk.exe partcopy mmcblk0.img -fromto 0x0 0x80000 MISC.img -yes
sfk.exe partcopy mmcblk0.img -fromto 0x0 0x300000 logo.bin -yes
sfk.exe partcopy mmcblk0.img -fromto 0x0 0x80000 EBR2 -yes
sfk.exe partcopy mmcblk0.img -fromto 0x0 0xa00000 EXPDB.img -yes
sfk.exe partcopy mmcblk0.img -fromto 0x0 0x100000 frp.img -yes
sfk.exe partcopy mmcblk0.img -fromto 0x0 0x560000 ROOTM.img -yes
sfk.exe partcopy mmcblk0.img -fromto 0x0 0x93800000 system.img -yes
sfk.exe partcopy mmcblk0.img -fromto 0x0 0x19000000 cust.img -yes
sfk.exe partcopy mmcblk0.img -fromto 0x0 0x9600000 cache.img -yes
sfk.exe partcopy mmcblk0.img -fromto 0x0 0x60000000 userdata.img -yes
pause
https://www.facebook.com/RaynMailkMobileWorld/posts/355076594979238
https://www.facebook.com/mobilehackcrazy/posts/1385973024882217
No comments:
Post a Comment
Note: Only a member of this blog may post a comment.