綁定帳號登入

Android 台灣中文網

打印 上一主題 下一主題

007sh 刷機&軟解之探索

[複製連結] 查看: 19166|回覆: 64|好評: 2
跳轉到指定樓層
樓主
tamadekmt | 收聽TA | 只看該作者 回帖獎勵 |倒序瀏覽 |閱讀模式
發表於 2012-11-25 09:41

馬上加入Android 台灣中文網,立即免費下載應用遊戲。

您需要 登錄 才可以下載或查看,沒有帳號?註冊

x
本帖最後由 tamadekmt 於 2013-7-9 21:58 編輯

首先聲明:
本人沒用007sh、為了研究刷機救磗、由熱心的機友所提供資料中發現這些資料中包含着AMSS.MBN等檔案
可以用來解鎖007sh的simlock。
我曽把這些資訊與檔案提供給某人士去做軟解、約二星期過後、該人士來email說已經成功了、
並且在TB開始軟解服務(幾近天價)、可見這方法可行。
原本期待該人士會回饋一些資訊、節省我研究刷機的時間與精力、但是很遺憾的、
該人士不但忘了Give and Take還防著我。
唉!     

58樓有真相


「用Android 就來APK.TW」,快來加入粉絲吧!
Android 台灣中文網(APK.TW)

評分

參與人數 9幫助 +9 收起 理由
qinlin444 + 1 很給力!
qy7903 + 1
yenyu0416 + 1 神馬都是浮雲
sakuyadj + 1 T大,很好很热心肠的一个好人,好人好报,一生.
Hugh-Alex + 1 为T大的人品赞一个!
izumi2012 + 1 很給力!
limited2000hk + 1
暮水凌人 + 1 讚一個!
前程jason + 1 赞了

查看全部評分

收藏收藏5 分享分享 分享專題
用Android 就來Android 台灣中文網(https://apk.tw)
回覆

使用道具 舉報

沙發
 樓主| tamadekmt | 收聽TA | 只看該作者
發表於 2012-11-25 09:42
本帖最後由 tamadekmt 於 2012-12-2 07:55 編輯

給007sh愛好者一点提醒
遠離0624或0625中英文版那個rootkit,我在上一個帖子,"最後的分享"裏已提醒過了。

近日、數位機友在問0624rootkit的問題、而且幾乎每星期都會有磚友來函、一一回復也麻煩、所以今天我在此做個説明、大家傳一下吧

007sh用的那些rootkit(包括0828那個)不只是讓手機得到權限而已、它可調頻、還有SWAP功能(swap這功能在手機起動後就開始運作了)、製作custom rom等功能、除了調頻之外都是利用SD來達成的。

但sharp的SD Driver並不完美、原本就不支持swap功能的、再加上0624檔案(在/data/vendor)的缺陷、很容易會就造成SD的破損。試想將備分在破損的SD上的檔案回刷會有什麽詰果?視檔案的破損部位、程度而異、有人會莫明其妙的死機或重起的原因就在此。

接來電後重起的現像是別的原因、那個對amss做修改應該能解決的。

大家都知道讀不會縮短SD的壽命、但是寫會縮短SD的壽命、swap就是一直在SD上讀寫、所以就算不是0624也不保證將來SD不會破損。

我那個menu0526.exe也就是考慮到這些、所以把OC與Swap功能拿掉的

這rootkit並非007sh專用的、003sh、005sh、009sh也通用的、此外稍做更改就可適用於006sh、sh-12c了。

如果你曽用過0624、最好把你的SD重新格式化、做一次掃描。
如果你曽用這SD來備分過檔案、最好把你備分的檔案也檢查一下、最好留下checksum、並與他人的比對。

我建議另備一張好一點的SD卡專用來做備分與回刷檔案。

另外N大神所發的那個sh12c的custom rom也是有swap功能的、此外它還有SD boot功能的。我想知道的人甚少吧。
N大神早就知道這點、他不説出就是怕大家盲目的製造磚機的。

付圖上部就是data破損的一例
用Android 就來Android 台灣中文網(https://apk.tw)
回覆 支持 反對

使用道具 舉報

板凳
big_liar_A9 | 收聽TA | 只看該作者
發表於 2012-11-25 12:21
終於看到一點希望了,學習學習,謝謝了。
用Android 就來Android 台灣中文網(https://apk.tw)
回覆 支持 反對

使用道具 舉報

地板
御风绣 | 收聽TA | 只看該作者
發表於 2012-11-26 14:11
機友們等著軟解搭救呢,樓主加油
用Android 就來Android 台灣中文網(https://apk.tw)
回覆 支持 反對

使用道具 舉報

5
nemogz | 收聽TA | 只看該作者
發表於 2012-11-26 21:25
不好意思,又学到一招,顺便顶一下。

曲高难免和寡。
用Android 就來Android 台灣中文網(https://apk.tw)
回覆 支持 反對

使用道具 舉報

6
20922904 | 收聽TA | 只看該作者
發表於 2012-11-26 23:55
有了大神们的无私,我们这些机友们才有希望。谢谢。真心谢谢。
用Android 就來Android 台灣中文網(https://apk.tw)
回覆 支持 反對

使用道具 舉報

7
 樓主| tamadekmt | 收聽TA | 只看該作者
發表於 2012-11-27 07:24
用Android 就來Android 台灣中文網(https://apk.tw)
回覆 支持 反對

使用道具 舉報

8
izumi2012 | 收聽TA | 只看該作者
發表於 2012-11-27 13:02
还是T大的人好。。。

PS:T大不好意思。。。。上次你来邮件。。我迟了几个月才发现
用Android 就來Android 台灣中文網(https://apk.tw)
回覆 支持 反對

使用道具 舉報

9
tewilove | 收聽TA | 只看該作者
發表於 2012-11-27 14:51
有一件事情我无法理解,我砖过一台。

info_m看起来是bfs的索引,管辖osbl~dsp1
我有找网友dump出两台软解机器对比
看到软解机器的modem实际好像写入了从
sim_secure~fota的内容
efs应该不用在意
但两台从info_m~dsp1内容都不太一样(根据mibib定义计算的md5)
因此info_m存在内部结构,应该是个简单的文件系统

但是,就算是文件系统,整个完整复制应该是没有问题的
可是我也flash_image了sim_secure~fota,砖了,我不想冒险再砖一台

用到的模块,仅仅是发给你的mtd-hack.c,用这个从软解机dump_image,不带oob,也不用revskills,然后去目标机flash_image。

另外根据我的理解,写入info_m~dsp1足矣。
用Android 就來Android 台灣中文網(https://apk.tw)
回覆 支持 反對

使用道具 舉報

10
kasoyou | 收聽TA | 只看該作者
發表於 2012-11-27 22:23
楼主大神,久闻你的大名,可以的话我们可以探讨一下
erd boot.bin 1 6700000 b00000
erd system.bin 1 8200000 2800000
如果可以进入bootloade,那就可以随便刷砖,而进入bootloade是需要引导文件,和组合键开机,比如音量上+电源
但是如果没有引导文件放在sd卡里,那么即使组合键开机也是一样正常进入系统
但是就像你说的,不劳而获的人实在太多,我也不宜多说什么,只是抛砖引玉如果可以的话,我们可以一起探讨。
用Android 就來Android 台灣中文網(https://apk.tw)
回覆 支持 反對

使用道具 舉報

您需要登錄後才可以回帖 登錄 | 註冊

本版積分規則