- #1
Автор Темы
Доброго времени суток всем. сейчас есть в наличии несколько аппаратов уваленных по прошивке крыворукими юзерами ((попытаоись залить шивку от модели Р7300)
Ради эксперимента (пока нет под рукой riff box) подключил одну из тушек к медузе (в поддержке медузы устройства нет но проц есть)
лог коннекта выглядит так
Operating Mode: Расширенный режим
Выбраная модель: Qualcomm APQ8060
Соединение...
Checking data...
Medusa JTAG Firmware version 1.1.0.
Medusa JTAG Hardware S256 revision D.
Найдено ЦПУ ID: 106A10E1, длинна IR=11.
MI: Halting target, attempt 1.
Скорость JTAG : 1000 KHz.
Уровень VREF : 1.80 V
ЦПУ : Qualcomm APQ8060
ID ЦПУ : 106A10E1
MI: Loading Medusa Device Server V1.2.
MI: Starting...
MI: Received status 0x0000000D, cycle 0.
MI: Received status 0x0000F00F, cycle 1.
MI: Received server capabilities 0x00000191.
MI: Detailed server caps: FLASH, WDOG, A64, IOCTL
MI: Watchdog configuration: 0xB800010C, 0x00000001... ok
MI: Server init.
MI: Received flash ID 0xE0150001.
MI: Flash geometry set.
MI: Recheking settings... ok
Флаги сервера : 00000191
Storage Device: Samsung eMMC KYL00M
Device ID : 00150001
Block size : 512 bytes
Blocks : 30777344
Storage size : 14.7 Gb
Соединение успешно.
Вопрос следующего плана, с каких адресов начинать читать содержимое флешки?
Получится ли оживить тело влив в наглую бут и рекавери взятые из заводской прошивки аппарата?
Ради эксперимента (пока нет под рукой riff box) подключил одну из тушек к медузе (в поддержке медузы устройства нет но проц есть)
лог коннекта выглядит так
Operating Mode: Расширенный режим
Выбраная модель: Qualcomm APQ8060
Соединение...
Checking data...
Medusa JTAG Firmware version 1.1.0.
Medusa JTAG Hardware S256 revision D.
Найдено ЦПУ ID: 106A10E1, длинна IR=11.
MI: Halting target, attempt 1.
Скорость JTAG : 1000 KHz.
Уровень VREF : 1.80 V
ЦПУ : Qualcomm APQ8060
ID ЦПУ : 106A10E1
MI: Loading Medusa Device Server V1.2.
MI: Starting...
MI: Received status 0x0000000D, cycle 0.
MI: Received status 0x0000F00F, cycle 1.
MI: Received server capabilities 0x00000191.
MI: Detailed server caps: FLASH, WDOG, A64, IOCTL
MI: Watchdog configuration: 0xB800010C, 0x00000001... ok
MI: Server init.
MI: Received flash ID 0xE0150001.
MI: Flash geometry set.
MI: Recheking settings... ok
Флаги сервера : 00000191
Storage Device: Samsung eMMC KYL00M
Device ID : 00150001
Block size : 512 bytes
Blocks : 30777344
Storage size : 14.7 Gb
Соединение успешно.
Вопрос следующего плана, с каких адресов начинать читать содержимое флешки?
Получится ли оживить тело влив в наглую бут и рекавери взятые из заводской прошивки аппарата?