Как снять Гугл аккаунт на аппарате Micromax Q415 Canvas?

  • Автор темы Автор темы Jora319
  • Дата начала Дата начала
31/7/11
1
0
0
Кредиты
0
Всем привет.
помогите снять Гугл аккаунт на аппарате Micromax Q415 Canvas, описанные выше способы (с OTG и без) не помогли
 
Как сбросить Google аккаунт на micromax q415?

Привет всем. Пришел micromax q415 . Сделали сбросы. Теперь он просит почту от google . Как это сбросит? нужна помошь?
 
Qualcomm Snapdragon 210 проц его. Сложно это. Дыры искать нужно. А топик создан в китах 6а мтк и тд.
 
Последнее редактирование:
Сделай вот что: в поле, где нужно ввести аккаунт вызови клавиатуру, нажми и подержи собаку, - всплывет шестеренка, тапни на нее, далее нажми Клавиатура Android, затем нажми назад, потом кнопку диспетчер задач (крайнюю левую). Вверху экрана появится окно гуглопоиска. Набери в нем настройки, - попадешь в меню настроек, из которых сделай сброс до заводских
 
это програматор лучше для снять Гугл аккаунт nck dongle
 
для снять Гугл аккаунт nck dongle toje ne pomogaet

я сам пробовал
в поле, где нужно ввести аккаунт вызови клавиатуру, нажми и подержи собаку, - всплывет шестеренка, тапни на нее, далее нажми Клавиатура Android, затем нажми назад, потом кнопку диспетчер задач (крайнюю левую). Вверху экрана появится окно гуглопоиска. Набери в нем настройки, - попадешь в меню настроек, из которых сделай сброс до заводских.

все получиться с этим удачи

я сам пробовал все получиться с этим удачи
в поле, где нужно ввести аккаунт вызови клавиатуру, нажми и подержи собаку, - всплывет шестеренка, тапни на нее, далее нажми Клавиатура Android, затем нажми назад, потом кнопку диспетчер задач (крайнюю левую). Вверху экрана появится окно гуглопоиска. Набери в нем настройки, - попадешь в меню настроек, из которых сделай сброс до заводских.
 
Последнее редактирование модератором:
Спасибо, Adlan-95 ! Помогло)) Интересно, на каких еще моделях прокатывает ?
 
через fastboot пробуйте:
fastboot erase config
на разных qualcomm снимал FRP таким макаром
На Q415 не пробовал но как вариант :)
 
В свое время, когда я рыл прошивку Q415 составил список "секретных кодов" для него и выложил на 4пда и сюда.
Там был код *#629#, который вызывал из дайлера "меню резервного копирования и сброса".
На момент исследования смысла от этого кода я не понял. Ну вызывает и вызывает, на кой ляд оно нужно хз...
Позже, когда всплыла проблема с "заShitой" от "краж" (читай - "от честных людей"), я про этот код, внезапно, вспомнил и написал статейку на 4пда
___http://4_p_d_a.ru/forum/index.php?showtopic=708517&view=findpost&p=48859789 (подчеркивания и пробел перед последней "девяткой" из ссылки удаляем, )
Поскольку на тот момент аппарата у меня давно не было, проверить работоспособность (не кода, а) метода сброса я не мог. Мнения высказывались противоположные, потом я забыл про эту статью... В шапку ссылку кураторы/модеры не добавили (забыли или прогинорили).
А сейчас выяснилось, что там уже 3 плюса и появась благодарность в профиле за него, что явно свидетельствует о работоспособности метода.

Там же в статье я писал, что 629 "легко перекладывается на клавиатуру" (по "американскому" методу "цифра=одна из букв на клавише") в слово MAX, код, соотв., в *#MAX#, что "какбЭ намекает" на "нетленную связь" с производителем. :)

Мораль сей басни такова:
Столкнувшись с подобной проблемой на "образчике" продукции "всеиндийского" MicroMax-а, попробуйте вызвать дайлер (он всегда доступен чтобы, как минимум, набрать 112) и попробуйте ввести там "код" *#629# (*#MAX#). С большой долей вероятности Вы попадете в "заветное меню", где необходимо выполнить сброс (если их там несколько, то который из них = хз, у меня аппарата (аппаратов) нет поглядеть, но тот, который сбрасывает "настройки Google", если он один там - соотв "он один" и нужен). На всех Micromax-ах (с Андроид 5+) или их некой части данный код будет работать - не знаю, пробуйте. ДАННЫЕ ПОЛЬЗОВАТЕЛЯ, при сбросе, по идее, ДОЛЖНЫ ПРОПАСТЬ. Скорее всего, ВСЕ ДАННЫЕ!

Если данные пользователя нужны - снимайте фулл (и/или образы нужных разделов, см. мою инструкцию по сливу на 4пда) из TWRP (если нет - соотв прошить или запустить "в памяти" чз fastboot boot TWRP.img) через рутованный ADB (не во "всех TWRP" бывает включен), после чего вытащите нужные данные с помощью R-Studio из слитых образов.

Метод сброса с "шаманскими действиями" с вводом "собачки", приведенный ранее gnom_9292 и другими мастерами - тоже проверен и работает на оч многих аппаратах различных брендов с Андроид 5.х.
Ввод кода "просто проще", и, очевидно, именно он был предусмотрен, как "метод от производителя". :)
Простота снятия "защиты", конечно, доставляет.

Интересным (на самом деле, интересным, тут без иронии) представляется метод от Тихонова С.В.
"fastboot erase config"
Он "какбЭ намекает", что данные Google FRP хранятся именно на этом разделе в каких-то аппаратах.
Я не знаю, может Google выработал какой-то новый "стандарт" на хранение "секретных данных", но если НЕТ, то надо понимать, что на разделе с таким НАЗВАНИЕМ, могут храниться самые разные данные конфигурации (в первую очередь пропрайтераные) без которых некий "сферический аппарат в вакууме" может "маленько глюкнуть" (или даже не восстановиться потом), равно как и не мала вероятность того, что раздела с таким названием в конкретной модели просто нет. Если у кого-то есть конкретная информация относительно четкого выделения раздела с ИМЕНЕМ config под хранение "неких" настроек Google, плиз озвучьте. В любом случае, прежде чем стирать неведомые разделы на неведомых аппаратах, даже самый отчаянный "испытатель" должен (себе и обществу) сделать бакап стираемого раздела, поск последствия НЕбакапа могут быть самые пИчальные. :)

Вообще, если кто-то знает в каком конкретно месте, на каком разделе, в каком файле хранятся (стандартно или "обычно") данные FRP, расскажите плиз. Именно знание "корня зла" позволит выработать эффективные методы противодействия бесконечным "потерям времени" со стороны тысяч "ни в чем не повинных" мастеров, пытающихся "оживить" "копроизделия", которые никто и никогда не крал, и которые "закрылись" в силу естественной и предсказуемой забывчивости пользователей, никогда не нуждавшихся ни в какой "защите от краж" (99% и пароля то на "вход" не имеют), в рамках "стимуляции продаж" новых "копроизделий".
 

Спасибо mackoy19 за интересный "материал для исследования". :)
Micromax.exe в архиве, есть ничто иное, как "скомпилированный" .bat скрипт.
"Компиляция" выполнена с помощью Bat_To_Exe_Converter (что выдает наличие ключа командной строки "-b2edecompile"), и состоит во встраивании оригинального .bat файла в тело готового .exe stub-а как есть с последующей, видимо, распаковкой .bat и его исполнением средставми ОС в момент запуска.
Для "декомпиляции" предусмотрен ключ "-b2edecompile", позволяющий "официально" распаковать оригинальный .bat
Желающие могут "развлечься", запустить "Micromax.exe -b2edecompile", после чего в появившемся диалоге выбрать папку для сохранения оригинального "aloks.bat"

Судя по содержимому меню, скрипт написан индийским программистом Khandelwal Alok -ом для различных моделей MMX.
Умеет исправлять проблему с зацикливанием в режиме Factory mode и сбрасывать FRP двумя методами (второй для конкретной модели).

Сразу следует указать, что для работы скрипта аппарат ДОЛЖЕН быть в режиме FastBoot
Напомню, что для входа в данный режим следует удерживать кнопку Vol- при включении (т.е. удерживать Vol- и нажать Power на ВЫКлюченном аппарате).

Первый пункт меню - проверка девайса ограничивается выводом результатов команды fastboot devices
Пользователь сам должен определить наличие и корректность определения по выводу команды. Скрипт ничего не контролирует.

Второй пункт выполняет СТИРАНИЕ раздела config через FastBoot
Без бакапа это делать однозначно опасно, как я писал в предыдущем посте.
Команда
fastboot -i 0x2a96 erase config
Выполняет стирание раздела config для устройств(а) с USB VID 2A96.
Данный Vendor ID характерен лишь для некоторых устройств Micromax, в частности YU4711
На иных устройствах выполнения команды и каких либо изменений произойти не должно.
Следующая команда "тупо" перезагружает телефон (тоже, только с тем же VID)
fastboot -i 0x2a96 reboot
Зачем нужен этот пункт, являющийся "полным подмножеством" третьего - ума не приложу.
Единственное разумное объяснение - АФФтАр (неразумно) не вникал в суть, а "просто копипастил" команды, посему их "сродства" и не обнаружил.

Третий пункт почти полностью повторяет второй и выполняет СТИРАНИЕ раздела config через FastBoot
Разница лишь в том, что делает он это на ЛЮБОМ, "первом попавшемся на FastBoot-е" устройстве.
Если устройство висит в FastBoot и на устройстве есть раздел с таким именем - ОН БУДЕТ СТЕРТ.
Без бакапа это делать особенно опасно, как я писал в предыдущем посте.
При использовании скрипта убедитесь в отсутствии иных Android-устройств на других каналах USB.
Команда
fastboot erase config
Выполняет стирание раздела config для первого попавшегося FastBoot устройства.
Следующая команда "тупо" перезагружает телефон.
fastboot reboot

Последний, четвертый пункт меню позволяет исправить проблему, когда телефон "впадает" в Factory Mode (обычно после прошивки) и не хочет из него выходить.
Состоит в запуске команды:
adb shell fctd -b normal
Данная команда приводит к выполнению команды "fctd -b normal" "внутри телефона".
Метод взят, очевидно из утилиты "Factory mode fix by Pinto", выложенной на ************** в 2015г

В качестве альтернативного метода перевода в Factory mode там предлагается команда shell "fctest system reboot"
Для выполнения необходимых действий, указанная программа (fctd или fctest) должна присутствовать где-то на одном из путей поиска запускаемых бинарный программ ("внутри телефона"), например, в /bin, /xbin, /sbin, /system/xbin итп. Очевидно, что это штатные бинарные утилиты производителя, являющиеся частью кастомизации ОС аппарата и присутствующие в прошивке с завода. (Кому интересно, искать их, очевидно, следует на физическом разделе system, т.е. в /system или иных точках монтирования ФС указанного раздела.) На каких аппаратах они нужны и присутствуют не знаю. Как пример, в указанном топике, фигурировал A310.

Для применения метода необходимо, как минимум, чтобы телефон определялся как ADB устройство. (В FastBoot режиме этот финт не сработает, поск shell там не доступен). Если ADB Daemon запущен в рамках подгруженного кастомного Recovery, учитывайте, что необходимые, указанные выше бинарники находятся где-то в папках ОС телефона и никак не в папках Recovery, соотв. для запуска придется их искать и указывать полный путь (может еще и монтировать нужный том, скорее всего system, предварительно, если он сам не смонтируется ядром Recovery автомтически).

Вот скрипт целиком
(GreetZ go to Khandelwal Alok, remember Hero's name!)

Еще раз хочу подчеркнуть - метод со стиранием раздела config - ОПАСЕН!
Надо быть точно уверенным, что он "ведет к успеху" именно на данной модели аппарата (еще и с учетом установленной прошивки).
Если нет 100% уверенности - ЗАБАКАПЬТЕ раздел config ПЕРЕД "экспериментами" (стиранием). Будут проблемы - прошьете его обратно через FastBoot и вернетесь к исходному положению. Если в аппарате и раздела такого НЕТ ВОВСЕ, то и метод к нему, ОЧЕВИДНО, НЕ ПРИМЕНИМ.

В общем случае, если аппарат (на любом SoC/проце) грузится и "отдается" по ADB с root-ом - используйте команду типа "dd if=/dev/block/..... of=/sdcard/....." (Надо еще, бывает, выявить на каком mmcblk?p? "висит" нужный раздел, если не удается его "отыскать" в подпапке типа "by-name", есть разные методы).
Если аппарат не дает ADB или Root-а в нем, найдите кастомный Recovery (CWM/TWRP/Carliv/etc) с включенным "ADB с Root-ом" и слейте общим методом через него.
На аппвратах на Qualcomm, "общий метод", обычно, это единственный (кроме JTAG) способ слить произвольный раздел ("боксы" зачастую делают тоже самое только "автоматически").

На аппаратах с MediaTek, обычно, легко слить раздел или всю флешь (фулл) с помощью всем известного FlashTool-а.
Для слива одного раздела, достаточно правильно определить (обычно читая scatter "глазами") границы его размещения на флеши и размер. Иногда достаточно скаттер слегка поправить чтобы "скрытый" раздел стал доступен в "меню" для прошивки (соотв и для слива, ну или четко обозначились его адресные границы). Функция ReadBack требует от Вас указать только начальный адрес, размер блока и файл, куда сливать.

Инструкций по сливу фулла полно (можете поискать и в "моем творчестве" тут или на 4пда). Там можно почерпнуть необходимые сведения, понять как и что делать в т.ч. с конкретными разделами.

Вспомнил... Весьма подробную инструкцию "с яркими картинками" (не для чайников, но для "простых людей") как сливать FlashTool-ом я писал для MTS Smart Sprint 4G в соотв топике на 4пда. Следует учесть, что для слива, изредка, требуется иметь на руках "правильный" прелоудер (для данного SoC+память), ибо, изредка, ОЕМ-ы лочат возможность слива в штатном, записанном на флеши.

Казалось бы, сейчас есть более простые методы по решению сабжевой задачи, в т.ч. тот, что я чуть выше давал.
но жизнь то идет, все меняется. Другие телефоны могут быть кастомизированы иначе. Их тоже нужно как-то чинить. Иногда нужно приложить усилия и найти собственный метол решения, можно потом еще и с коллегами поделиться. Где искать концы, Вы поймете, потренировавшись "на кроликах". Сегодняшние методы могут перестать работать завтра. Кроме того, любые данные могут быть случайно испорчены человеком или самой системой. Что Вы будете делать если штатный метод не сработал. Клиент смотрит на Вас как на истину в последней инстанции. Если не Вы то кто...? :)

Успехов!
 
Последнее редактирование:
в поле, wifi где нужно добавит сеть клавиатуру, нажми и подержи собаку, - шестеренка, тапни на нее, далее нажми Клавиатура Android, затем нажми назад, потом кнопку диспетчер задач ). Вверху экрана появится окно поиска. Набери в нем настройки, - попадешь в меню настроек, из которых сделай сброс до заводских.
 
Назад
Верх Низ