Cum să obțineți o imagine de recuperare de la a învăța să lucreze cu applypatch

Cum pot obține imaginea

  • boot.img - mod de partiție de boot
  • recuperare-resource.dat (pot fi luate în sistem \, etc) - un set de resurse pentru a adăuga la imaginea de recuperare, așa-numitul bonus-fișier.
  • recuperare-din-boot.p (în actualizare \ de recuperare) - fișier de patch-uri (dif), care de fapt ne ajută să transforme boot.img în recovery.img
  • install-recovery.sh (update \ recuperare \, etc) - un script care utilizează sistemul de operare Android în modul normal, pentru a restaura partiția de recuperare de pe portbagaj.

Mai mult, toate foarte simplu, ne uităm la install-recovery.sh, de acolo avem nevoie de valorile SHA1-hashes boot.img, recovery.img și plasturele în sine. În cazul meu, este un șir de caractere:







applypatch -b /system/etc/recovery-resource.dat CMEM: boot: 4257792: 294140ba217ceba662050400bb9488f494b6362b CMEM: recuperare 3e9baf0e1ef24480a92d92c5566244a240480fcc 4634624 294140ba217ceba662050400bb9488f494b6362b: /system/recovery-from-boot.p

Apoi, un boot.img recovery.img copie, cum ar fi - cp /data/local/tmp/boot.img /data/local/tmp/recovery.img. și executați următoarea comandă după ADB pe dispozitivul Android:

  • bonus-fișier: -B /data/local/tmp/recovery/recovery-resource.dat
  • src-fișier: /data/local/tmp/recovery/boot.img
  • TGT-fișier: /data/local/tmp/recovery/recovery.img
  • TGT-SHA1: 3e9baf0e1ef24480a92d92c5566244a240480fcc
  • TGT-size: 4634624
  • :: 294140ba217ceba662050400bb9488f494b6362b: /data/local/tmp/recovery/recovery-from-boot.p


Unde src-sha1 - SHA1 este un hash al fișierului sursă, sqltype-sha1 - SHA1 este un hash al fișierului rezultat să fie obținut în urma aplicării plasturelui.







Ca urmare, un fișier recovery.img, pe care am copiat inițial boot.img, va recovery.img imagine, obținută prin aplicarea patch-uri de recuperare-de-boot.p. După cum știți, pentru a profita de applypatch trebuie să știm recuperarea dimensiunii și SHA1, care ar trebui să se întâmple în cele din urmă (TGT-SHA1 și TGT-size), acestea sunt valorile care le-am luat de la install-recovery.sh.

Ie în timpul funcționării applypatch boot.img pentru a aplica patch-ul de recuperare-din-boot.p, apoi mărimea și SHA1 hash al fișierului rezultat este comparat cu contactul specificat în argumentele din linia de comandă. Dacă toate la fel - patch-ul este considerat a fi aplicat în mod corect (de exemplu, se asigură că producția avem un mod sigur de recuperare). În bine, puteți încerca să colecteze applypatch și sub Win32, și pentru a face utilizarea sa mai ușor, de exemplu prin oprirea SHA1 de verificare și dimensiunea rezultat pentru a permite patch-uri ar avea nevoie doar fișierul sursă și patch-ul corespunzător .p. Dar, mai ales necesitatea practică pentru acest lucru, eu nu văd.

P.S. Pentru cei care doresc să creeze în sine patch fișiere în această arhivă imgdiff_bsdiff_tools.7z puteți găsi porturile Win32 de instrumente și imgdiff bsdiff. De asemenea, prezent calculator hash (HashCalc) și applypatch sursă, în caz că cineva vrea să încerce să-l sub Win32. imgdiff.exe și imgdiff2.exe - sunt diferite ansambluri de aceeași utilitate obținute din surse diferite.

gânduri interesante despre restaurarea MX4 reckvery Meizu ucis, au bulup, unite prin UART generează un hash care nu se potrivește cu fișierul, MTK mașină Flash instrument vede, dar este necesară unitatea blocului și a fișierelor de autentificare. prin UART până când kernel-ul nu se poate obține consola, unde instruiește că, în plante fastboot, fie prin testpoints, cum ar fi pour razdek ??

Meizu MX4 pe ce cip? MediaTek și Qualcomm? Dacă Qualcomm și aveți acces la fastboot - apoi se toarnă înapoi prin recuperarea fastboot este posibilă fără nici o problemă. Ca aceasta - fastboot flash de recuperare recovery.img. în cazul în care recovery.img - imaginea de recuperare inițială.

cip MediaTek 6595, de asemenea, pentru piața chineză. încercarea de a executa orice remedieri probleme de securitate comanda fastboot. Impactul software-ul obișnuit cântă l-am găsit nici o securitate fără opțiuni, abordările sunt toate închise. există doar hardcore, ca o conexiune la chip, și aici, unde să sape. puțină experiență ..