Решено Vivo Y31 2021 PD2050F только через сц?

  • Автор темы Автор темы pervokur88
  • Дата начала Дата начала
19/4/22
13
0
0
38
0
Правильно ли я понимаю, что только через авторку можно шить новые виво оппо? В интернете есть прошивки со структурой qpst и firehose, но через qfil могу считать только информацию о накопителе, читать и писать не дает. Может я что-то делаю не так? Пишет что-то вроде The operation is not allowed for read
 
Последнее редактирование:
На текущем А12 можно выполнять любой updater-script. И вроде как на многих виво с А12. Надо лишь взять файл метадата из ота прошивки и прописать дпту патча безопасности побольше.Так вытащил разделы. + super и userdata
Затираются, файлы из /data удаляются
 
Последнее редактирование:
но моим способом кроме разблокировки загрузчика еще можно без разборки в edl ребутнуться через
fastboot oem reboot-edl

после ребута в едл, он почемуо-то решил залочиться причем так
device unlocked false
device critical unlocked true
 
Последнее редактирование:
Цитата из/по ссылке

А если у нас есть андроид устройство БЕЗ РУТ? Всё пропало?
Потому, читаю что описанный метод по ссылке в инструкции - Идеален для снятия пароля/фрп
 
У меня нет сейчас доступа к компу, поэтому я не тестировал варианты. Может windows/ubuntu пойдут плюс кастомный фастбут с форума xda и надо лишь повторить команды с двух терминалов, а может надо виртуалку запустить и в ней уже, а может надо поставить на флешку андроид х86 и в нем запустить ubuntu и там два терминала. Кто знает в чем магия >< Я даже не знаю на каких еще телефонах эта атака работает.
А может фишка в тормозном usb Samsung J120F, с которого я это провернул и такое не пройдет с компа или надо настраивать usb порт.

Но с текущей А12 на многих новых виво раздел фрп можно затереть через фейк ота прошивку через рекавери, т.к. файлы прошивки не проверяются.

Скрипт типа такого
dd if=/dev/zero of=/dev/block/sda5 bs=1k count=512
это у меня frp

Можно просто удалить файлы из /data/system но андроид может полностью не загрузиться, я ради интереса удалил все связанное с паролями и лаунчер не загрузился, в настройки через шторку зашел, но программы не запускались.

Вы скажите, что именно можно и надо вам сделать в fastboot / recovery.

Я еще хочу попробовать с tty_MSM0 пообщаться, он же вроде за сервисные AT+ команды отвечает. Ну и edl поковырять, опять же не с компа, а телефона.
 
Мне уже становится смешно)
Но я всё равно желаю вам удачи)
Она, удача, сейчас многим необходима, в это непростое время,
когда ко(с)мические корабли бороздят большой театр,
и комики чудят не по детски как люди на (г),
и когда ВЕЗДЕ, СОВСЕМ ВЕЗДЕ в Виво юзают Шифрование в юзердате,
а вы хотите файлики удалять))
Не спорю, с включенной отладкой, да еще и с рутом - грех, очень большой грех - не удалить файлики..
Но что делать простым смертным? Мало того что обвиняют во всех смертных,
так еще и авторку телефон хочет, и шифрование в юзердате..
Так что ничего не остается, кроме как читать инструкцию, что выше, и надеятся на мир во всём мире,
на взлом RSA ключей, и на обход авторки на Квалк конечно же.
Надеемся, верим и ждём...
 

Задолго до анлока загрузчика Я через фейк ота копировал файлы из /data , при установке пин/фрп шифровались вроде только /data/media/0 и что-то еще. Удалять не пробовал, может и можно. Вы не сравнивайте доступ извне, доступ с рут правами в рекавери(что дает нам фейк ота прошивка) и доступ при полностью загруженной системе с разблокировкой.

Я смотрел другие ота прошивки от виво и там есть добавление удаление файлов из /data . А раз при запуске прошивки он не просит пин, то значит есть несколько уровней доступа. Системные файлы не шифруются от системы чВ А для доступа к пользовательским набо ввести пин.

Что интересно, на моем А12 при пине через рекавери нельзя выбрать внутреннюю память, но прошивка с флешки запускается без необходимости ввода.

Ради эксперимента как-то выставил пин. Через рекавери с фейк ота удалил все файлы отвечающие за пароли из /data/system
Смог зайти в систему, но приложения не открывались, новый пин дал выставить, но система неработоспособна. Дальше ковырять не стал, мне это не интресно.
 
Последнее редактирование:
Ща потестил. Атака с двух терминалов не обходит проверку лока, только проверку какой-то подписи, которая нужна для лока/анлока и ребута в едл.

Так я могу разблокировать/заблокировать загрузчик и ребут в edl сделать. Естественно стирание frp раздела после анлока.
 
После в всяких экспериментов, разблокировки загрузчика и установки gsi A13 решил сверить разделы. Почему-то изменились
Binary files ./backup.img and ./backup.imgn differ

Binary files ./ddr.img and ./ddr.imgn differ
Binary files ./devinfo.img and ./devinfo.imgn differ - я правил
Binary files ./frp.img and ./frp.imgn differ - тут тоже понятно
Binary files ./fsg.img and ./fsg.imgn differ

Binary files ./misc.img and ./misc.imgn differ
Binary files ./modemst1.img and ./modemst1.imgn differ
Binary files ./modemst2.img and ./modemst2.imgn differ
Binary files ./persist.img and ./persist.imgn differ

Binary files ./reserved.img and ./reserved.imgn differ
Binary files ./uefivarstore.img and ./uefivarstore.imgn differ
Binary files ./xbl_configbak.img and ./xbl_configbak.imgn differ
Binary files ./xblbak.img and ./xblbak.imgn differ

Но я ничего кроме devinfo, super, boot, recovery не трогал. Что за фигня с xblbak и persist, разве они вообще могут меняться сами по себе?
 
Последнее редактирование:
Может есть isp на vivo y31 v2036, не могу сбросить не через фастбут, не через edl
 

Насчет возможности отката загрузчика не знаю. Начсёт этого лучше поспрашивать в разделе, где обсуждается этот проограмматор. Вот ссылка где купить.

UnlockTool активация лицензии и продление, купить

https://gsmforum.ru/threads/unlocktool-aktivacija-licenzii-i-prodlenie-kupit.341337/
 

Похожие темы

Назад
Верх Низ