Что нового

Vivo Y31 2021 PD2050F только через сц? Решено 

19/4/22
13
0
37
Правильно ли я понимаю, что только через авторку можно шить новые виво оппо? В интернете есть прошивки со структурой qpst и firehose, но через qfil могу считать только информацию о накопителе, читать и писать не дает. Может я что-то делаю не так? Пишет что-то вроде The operation is not allowed for read
 
Последнее редактирование:
делал такой по исп - нормально цеплялся..

Source: EasyJtag Port [UFS]
Generation: GPT [QC/SAMS/BCM/INTEL/MTK]
UFS Power Mode: HIGH
Scanner Thread Created..

Running EasyJtag UFS Mode...
UFS ISP Mode: OFF
UFS Safe Mode: ON

Init UFS Engine: 0/OK

EasyJtag Plus S/N: 1DC45459BDD43951
EasyJtag Plus Box FirmWare: 2.53.2
Box Hardware = EasyJtag 2nd Generation

UFS: Socket Info:
S/N: 0x0123F016DA6FAA32EE
Desc: EasyJTAG UFS Socket BGA-254 by EasyJTAG 28.01.21
Type: EasyJtag UFS Socket BGA-254
ID: 5062

UFS: Voltage Info:
Mode: HIGH
VCC : 3286 mV, VCCQ2: 1937 mV
3v3 : 3326 mV, 1v2: 1220 mV

UFS: Memory Info:
Connection: Socket BGA-254
Vendor: MICRON
Name: MT128GASAO4U21
S/N: 0x169D8906453B13102000
OEM ID: MICRON
Firm Version: 1.09
UFS Version: 2.1
Size: 0x001DCC800000/119,20 GB
Max LUNs: 32
LUNs Cnt: 6
W-LUNs Cnt: 1
LUNs ReConfig: Enabled

UFS RPMB Info:
RPMB Counter: 144369

UFS Health Info:
UFS Life Time A: 0x01 - 0% - 10% Life Time Used
UFS Life Time B: 0x01 - 0% - 10% Life Time Used
UFS Pre-EOL Info: 0x01 - Used Less 80% of Reserved Blocks

UFS: LUNs Info:
LUN 0 - Size: 30955520 Block(s)/118,09 GB
LUN 1 (Main Boot A) - Size: 2048 Block(s)/8,00 MB
LUN 2 (Boot B) - Size: 2048 Block(s)/8,00 MB
LUN 3 - Size: 8192 Block(s)/32,00 MB
LUN 4 - Size: 262144 Block(s)/1,00 GB
LUN 5 - Size: 8192 Block(s)/32,00 MB
W-LUN 0xC4 (RPMB) - Size: 65536 Block(s)/16,00 MB

UFS Init OK
Scanning Data From UFS Chip. Please wait..

Scanning GUID Partition Table from LUN 0
GUID Partition Table is Found. Max Parts: 32
GPT: GPT [000000000000 - 000000006000] Size: 24,00 KB
GPT: SSD [000000006000 - 000000002000] Size: 8,00 KB
GPT: PERSIST [000000008000 - 000002000000] Size: 32,00 MB
GPT: MISC [000002008000 - 000000100000] Size: 1,00 MB
GPT: KEYSTORE [000002108000 - 000000080000] Size: 512,00 KB
GPT: FRP [000002188000 - 000000080000] Size: 512,00 KB
GPT: METADATA [000002208000 - 000001000000] Size: 16,00 MB
GPT: RAWDUMP [000003208000 - 000008000000] Size: 128,00 MB
GPT: STORAGE [00000B208000 - 000004000000] Size: 64,00 MB
GPT: RECOVERY [00000F208000 - 000006000000] Size: 96,00 MB
GPT: SURVIVAL [000015208000 - 000006000000] Size: 96,00 MB
GPT: SEED [00001B208000 - 000000400000] Size: 4,00 MB
GPT: APANIC [00001B608000 - 000000A00000] Size: 10,00 MB
GPT: BACKUP [00001C008000 - 000000A00000] Size: 10,00 MB
GPT: RESERVED [00001CA08000 - 000000A00000] Size: 10,00 MB
GPT: VBMETA_VGC [00001D408000 - 000000010000] Size: 64,00 KB
GPT: VBMETA_OEM [00001D418000 - 000000010000] Size: 64,00 KB
GPT: VBMETA_SYSTEM [00001D428000 - 000000010000] Size: 64,00 KB
GPT: SUPER [00001D438000 - 0002A0000000] Size: 10,50 GB
GPT: CACHE [0002BD438000 - 000010000000] Size: 256,00 MB
GPT: USERDATA [0002CD438000 - 001AB83C3000] Size: 106,88 GB
GPT: BACKUP_GPT [001D857FB000 - 000000005000] Size: 20,00 KB
Reading Table Completed
Scanning GUID Partition Table from LUN 1
GUID Partition Table is Found. Max Parts: 32
GPT: GPT [000000000000 - 000000006000] Size: 24,00 KB
GPT: XBL [000000006000 - 000000700000] Size: 7,00 MB
GPT: XBL_CONFIG [000000706000 - 000000020000] Size: 128,00 KB
GPT: LAST_PARTI [000000726000 - 0000000D5000] Size: 852,00 KB
GPT: BACKUP_GPT [0000007FB000 - 000000005000] Size: 20,00 KB
Reading Table Completed
Scanning GUID Partition Table from LUN 2
GUID Partition Table is Found. Max Parts: 32
GPT: GPT [000000000000 - 000000006000] Size: 24,00 KB
GPT: XBLBAK [000000006000 - 000000700000] Size: 7,00 MB
GPT: XBL_CONFIGBAK [000000706000 - 000000020000] Size: 128,00 KB
GPT: LAST_PARTI [000000726000 - 0000000D5000] Size: 852,00 KB
GPT: BACKUP_GPT [0000007FB000 - 000000005000] Size: 20,00 KB
Reading Table Completed
Scanning GUID Partition Table from LUN 3
GUID Partition Table is Found. Max Parts: 32
GPT: GPT [000000000000 - 000000006000] Size: 24,00 KB
GPT: ALIGN_TO_128K_1 [000000006000 - 00000001A000] Size: 104,00 KB
GPT: CDT [000000020000 - 000000020000] Size: 128,00 KB
GPT: DDR [000000040000 - 000000100000] Size: 1,00 MB
GPT: LAST_PARTI [000000140000 - 000001EBB000] Size: 30,73 MB
GPT: BACKUP_GPT [000001FFB000 - 000000005000] Size: 20,00 KB
Reading Table Completed
Scanning GUID Partition Table from LUN 4
GUID Partition Table is Found. Max Parts: 64
GPT: GPT [000000000000 - 000000006000] Size: 24,00 KB
GPT: RPM [000000006000 - 000000080000] Size: 512,00 KB
GPT: TZ [000000086000 - 000000400000] Size: 4,00 MB
GPT: HYP [000000486000 - 000000080000] Size: 512,00 KB
GPT: MODEM [000000506000 - 000010000000] Size: 256,00 MB
GPT: BLUETOOTH [000010506000 - 000000100000] Size: 1,00 MB
GPT: MDTPSECAPP [000010606000 - 000000400000] Size: 4,00 MB
GPT: MDTP [000010A06000 - 000002000000] Size: 32,00 MB
GPT: ABL [000012A06000 - 000004000000] Size: 64,00 MB
GPT: DSP [000016A06000 - 000002000000] Size: 32,00 MB
GPT: KEYMASTER [000018A06000 - 000000080000] Size: 512,00 KB
GPT: BOOT [000018A86000 - 000006000000] Size: 96,00 MB
GPT: CMNLIB [00001EA86000 - 000000080000] Size: 512,00 KB
GPT: CMNLIB64 [00001EB06000 - 000000080000] Size: 512,00 KB
GPT: DEVCFG [00001EB86000 - 000000020000] Size: 128,00 KB
GPT: QUPFW [00001EBA6000 - 000000010000] Size: 64,00 KB
GPT: VBMETA [00001EBB6000 - 000000010000] Size: 64,00 KB
GPT: DTBO [00001EBC6000 - 000001800000] Size: 24,00 MB
GPT: IMAGEFV [0000203C6000 - 000000200000] Size: 2,00 MB
GPT: FEATENABLER [0000205C6000 - 000000020000] Size: 128,00 KB
GPT: UEFISECAPP [0000205E6000 - 000000200000] Size: 2,00 MB
GPT: DEVINFO [0000207E6000 - 000000001000] Size: 4,00 KB
GPT: DIP [0000207E7000 - 000000100000] Size: 1,00 MB
GPT: APDP [0000208E7000 - 000000040000] Size: 256,00 KB
GPT: SPUNVM [000020927000 - 000000800000] Size: 8,00 MB
GPT: SPLASH [000021127000 - 0000020A4000] Size: 32,64 MB
GPT: LIMITS [0000231CB000 - 000000001000] Size: 4,00 KB
GPT: TOOLSFV [0000231CC000 - 000000100000] Size: 1,00 MB
GPT: LOGFS [0000232CC000 - 000000800000] Size: 8,00 MB
GPT: CATELOADER [000023ACC000 - 000000200000] Size: 2,00 MB
GPT: LOGDUMP [000023CCC000 - 000004000000] Size: 64,00 MB
GPT: STORSEC [000027CCC000 - 000000020000] Size: 128,00 KB
GPT: MULTIIMGOEM [000027CEC000 - 000000008000] Size: 32,00 KB
GPT: MULTIIMGQTI [000027CF4000 - 000000008000] Size: 32,00 KB
GPT: UEFIVARSTORE [000027CFC000 - 000000080000] Size: 512,00 KB
GPT: SECDATA [000027D7C000 - 000000007000] Size: 28,00 KB
GPT: CATEFV [000027D83000 - 000000080000] Size: 512,00 KB
GPT: CATECONTENTFV [000027E03000 - 000000100000] Size: 1,00 MB
GPT: LAST_PARTI [000027F03000 - 0000180F8000] Size: 384,97 MB
GPT: BACKUP_GPT [00003FFFB000 - 000000005000] Size: 20,00 KB
Reading Table Completed
Scanning GUID Partition Table from LUN 5
GUID Partition Table is Found. Max Parts: 32
GPT: GPT [000000000000 - 000000006000] Size: 24,00 KB
GPT: ALIGN_TO_128K_2 [000000006000 - 00000001A000] Size: 104,00 KB
GPT: MODEMST1 [000000020000 - 000000300000] Size: 3,00 MB
GPT: MODEMST2 [000000320000 - 000000300000] Size: 3,00 MB
GPT: FSG [000000620000 - 000000300000] Size: 3,00 MB
GPT: FSC [000000920000 - 000000020000] Size: 128,00 KB
GPT: LAST_PARTI [000000940000 - 0000016BB000] Size: 22,73 MB
GPT: BACKUP_GPT [000001FFB000 - 000000005000] Size: 20,00 KB
Reading Table Completed

Reading Initial Data. Please Wait..

META: SUPER, Ver: 10.0, Parts: 4, Used: 9, Not Used: -5
META: METADATA_LAYOUT [00001D438000 - 000000004000] Size: 16,00 KB
META: SYSTEM [00001D538000 - 000150EA8000] Size: 5,26 GB
META: VENDOR [00017CFD8000 - 000040AFF000] Size: 1,01 GB
META: OEM [00016E3F8000 - 0000002E8000] Size: 2,91 MB
META: VGC [00016E6F8000 - 000000040000] Size: 256,00 KB

Partition #3 - [PERSIST] mount as [/mnt/vendor/persist] - 32,00 MB, Type: EXT4
Partition #7 - [METADATA] mount as [/metadata] - 16,00 MB, Type: EXT4
Partition #19 - #2 - [SUPER - SYSTEM] mount as [/dev_1] - 5,26 GB, Type: EXT4
Partition #19 - #3 - [SUPER - VENDOR] mount as [/vendor] - 1,01 GB, Type: EXT4
Partition #19 - #4 - [SUPER - OEM] mount as [/oem] - 2,91 MB, Type: EXT4
Partition #19 - #5 - [SUPER - VGC] mount as [/vgc] - 256,00 KB, Type: EXT4
Partition #20 - [CACHE] mount as [/cache] - 256,00 MB, Type: EXT4
Partition #5 - [MODEM] mount as [/MODEM] - 256,00 MB, Type: FAT16
Partition #6 - [BLUETOOTH] mount as [/BLUETOOTH] - 1,00 MB, Type: FAT16
Partition #10 - [DSP] mount as [/dev_9] - 32,00 MB, Type: EXT4
Partition #29 - [LOGFS] mount as [/LOGFS] - 8,00 MB, Type: FAT12

=================================
Warning! Partition #20 - 'USERDATA' is ENCRYPTED!
=================================

EmptyCheck:
EMPTY - LUN0 - Part #2 - [SSD]
EMPTY - LUN0 - Part #4 - [MISC]
EMPTY - LUN0 - Part #5 - [KEYSTORE]
EMPTY - LUN0 - Part #12 - [SEED]
EMPTY - LUN0 - Part #13 - [APANIC]
EMPTY - LUN0 - Part #15 - [RESERVED]
EMPTY - LUN1 - Part #4 - [LAST_PARTI]
EMPTY - LUN2 - Part #4 - [LAST_PARTI]
EMPTY - LUN3 - Part #2 - [ALIGN_TO_128K_1]
EMPTY - LUN3 - Part #3 - [CDT]
EMPTY - LUN3 - Part #5 - [LAST_PARTI]
EMPTY - LUN4 - Part #7 - [MDTPSECAPP]
EMPTY - LUN4 - Part #8 - [MDTP]
EMPTY - LUN4 - Part #13 - [CMNLIB]
EMPTY - LUN4 - Part #14 - [CMNLIB64]
EMPTY - LUN4 - Part #23 - [DIP]
EMPTY - LUN4 - Part #25 - [SPUNVM]
EMPTY - LUN4 - Part #26 - [SPLASH]
EMPTY - LUN4 - Part #27 - [LIMITS]
EMPTY - LUN4 - Part #28 - [TOOLSFV]
EMPTY - LUN4 - Part #30 - [CATELOADER]
EMPTY - LUN4 - Part #33 - [MULTIIMGOEM]
EMPTY - LUN4 - Part #34 - [MULTIIMGQTI]
EMPTY - LUN4 - Part #37 - [CATEFV]
EMPTY - LUN4 - Part #38 - [CATECONTENTFV]
EMPTY - LUN4 - Part #39 - [LAST_PARTI]
EMPTY - LUN5 - Part #2 - [ALIGN_TO_128K_2]
EMPTY - LUN5 - Part #6 - [FSC]
EMPTY - LUN5 - Part #7 - [LAST_PARTI]
EmptyCheck: Done

=================================
Warning! Device Blocked by FRP
For Reset FRP Try to Tools Tab
Press Reset FRP Button
Partition: #6 - LUN0 - 'FRP'
=================================

Android Info:
Brand = vivo
Vendor = vivo
Device = 2036
Model = V2036
Name ID = 2036N
Product = qssi
CPU ABI = arm64-v8a
Android Version = 12
Firm Version = SP1A.210812.003 release-keys
Inc. Version = compiler01052125
Firm Date = Wed Jan 5 21:23:11 CST 2022
Security Patch = 2021-12-01
Platform = bengal
Android Version = 11
Inc. Version = eng.compil.20220105.211402
Firm Date = Wed Jan 5 21:14:02 CST 2022
FRP Path = /dev/block/bootdevice/by-name/frp
Name ID = 2036_RU

Scanner Thread Terminated
Elapsed: 00:00:21:659
 
откуда у сегодняшнего зареганного юзера бокс за 800у.е. ??? Чисто клиент.
это я и хотел узнать, значит обхода авторки нет? Через isp не вариант. Мне хотябы factory reset сделать или затереть userdata, граф ключ не стоит
 
проще тогда в сц за 1к рублей,, чем покупать это
Драсьььььььььььььььте
Отличная у Вас логика !
Тогда в самом первом посту надо было писать так!

РЕБЯТА , как можно бесплатно и без программаторов решить проблему!
 
Драсьььььььььььььььте
Отличная у Вас логика !
Тогда в самом первом посту надо было писать так!

РЕБЯТА , как можно бесплатно и без программаторов решить проблему!
сорри, прайс перепутал, цена гуманная)

И спасибо за информацию всем!
 
Последнее редактирование:
На текущем А12 можно выполнять любой updater-script. И вроде как на многих виво с А12. Надо лишь взять файл метадата из ота прошивки и прописать дпту патча безопасности побольше.Так вытащил разделы. + super и userdata

купить чтобы получить доступ к скрытому контенту.
Затираются, файлы из /data удаляются
 
Последнее редактирование:
Авторка, авторка.... я тут загрузчик разлочил и gsi A13 накатил =)
купить чтобы получить доступ к скрытому контенту.
 
Сосёт с авторкой ЗалупаТул.
Ну а конкретно по этой модели, вот есть бесплатное решение снять фрп/пароль
https://gsmforum.ru/threads/rabota-...al-opisanie-vozmozhnostej.325896/post-1491632
но моим способом кроме разблокировки загрузчика еще можно без разборки в edl ребутнуться через
fastboot oem reboot-edl

после ребута в едл, он почемуо-то решил залочиться причем так
device unlocked false
device critical unlocked true
 
Последнее редактирование:
гайд по анлоку

**** .to/forum/index.php?showtopic=1016814&view=findpost&p=114671128
Цитата из/по ссылке

Гайд по разблокировке загрузчика(гарантия пропадет и будет сброс к заводским), если у вас есть андроид устройство с рут и хотите как у меня
А если у нас есть андроид устройство БЕЗ РУТ? Всё пропало?
Потому, читаю что описанный метод по ссылке в инструкции - Идеален для снятия пароля/фрп
 
У меня нет сейчас доступа к компу, поэтому я не тестировал варианты. Может windows/ubuntu пойдут плюс кастомный фастбут с форума xda и надо лишь повторить команды с двух терминалов, а может надо виртуалку запустить и в ней уже, а может надо поставить на флешку андроид х86 и в нем запустить ubuntu и там два терминала. Кто знает в чем магия >< Я даже не знаю на каких еще телефонах эта атака работает.
А может фишка в тормозном usb Samsung J120F, с которого я это провернул и такое не пройдет с компа или надо настраивать usb порт.

Но с текущей А12 на многих новых виво раздел фрп можно затереть через фейк ота прошивку через рекавери, т.к. файлы прошивки не проверяются.

Скрипт типа такого
dd if=/dev/zero of=/dev/block/sda5 bs=1k count=512
это у меня frp

Можно просто удалить файлы из /data/system но андроид может полностью не загрузиться, я ради интереса удалил все связанное с паролями и лаунчер не загрузился, в настройки через шторку зашел, но программы не запускались.

Вы скажите, что именно можно и надо вам сделать в fastboot / recovery.

Я еще хочу попробовать с tty_MSM0 пообщаться, он же вроде за сервисные AT+ команды отвечает. Ну и edl поковырять, опять же не с компа, а телефона.
 
Можно просто удалить файлы из /data/system
Мне уже становится смешно)
Но я всё равно желаю вам удачи)
Она, удача, сейчас многим необходима, в это непростое время,
когда ко(с)мические корабли бороздят большой театр,
и комики чудят не по детски как люди на (г),
и когда ВЕЗДЕ, СОВСЕМ ВЕЗДЕ в Виво юзают Шифрование в юзердате,
а вы хотите файлики удалять))
Не спорю, с включенной отладкой, да еще и с рутом - грех, очень большой грех - не удалить файлики..
Но что делать простым смертным? Мало того что обвиняют во всех смертных,
так еще и авторку телефон хочет, и шифрование в юзердате..
Так что ничего не остается, кроме как читать инструкцию, что выше, и надеятся на мир во всём мире,
на взлом RSA ключей, и на обход авторки на Квалк конечно же.
Надеемся, верим и ждём...
 
Мне уже становится смешно)

Задолго до анлока загрузчика Я через фейк ота копировал файлы из /data , при установке пин/фрп шифровались вроде только /data/media/0 и что-то еще. Удалять не пробовал, может и можно. Вы не сравнивайте доступ извне, доступ с рут правами в рекавери(что дает нам фейк ота прошивка) и доступ при полностью загруженной системе с разблокировкой.

Я смотрел другие ота прошивки от виво и там есть добавление удаление файлов из /data . А раз при запуске прошивки он не просит пин, то значит есть несколько уровней доступа. Системные файлы не шифруются от системы чВ А для доступа к пользовательским набо ввести пин.

Что интересно, на моем А12 при пине через рекавери нельзя выбрать внутреннюю память, но прошивка с флешки запускается без необходимости ввода.

Ради эксперимента как-то выставил пин. Через рекавери с фейк ота удалил все файлы отвечающие за пароли из /data/system
Смог зайти в систему, но приложения не открывались, новый пин дал выставить, но система неработоспособна. Дальше ковырять не стал, мне это не интресно.
 
Последнее редактирование:
Ща потестил. Атака с двух терминалов не обходит проверку лока, только проверку какой-то подписи, которая нужна для лока/анлока и ребута в едл.

Так я могу разблокировать/заблокировать загрузчик и ребут в edl сделать. Естественно стирание frp раздела после анлока.
 
После в всяких экспериментов, разблокировки загрузчика и установки gsi A13 решил сверить разделы. Почему-то изменились
Binary files ./backup.img and ./backup.imgn differ

Binary files ./ddr.img and ./ddr.imgn differ
Binary files ./devinfo.img and ./devinfo.imgn differ - я правил
Binary files ./frp.img and ./frp.imgn differ - тут тоже понятно
Binary files ./fsg.img and ./fsg.imgn differ

Binary files ./misc.img and ./misc.imgn differ
Binary files ./modemst1.img and ./modemst1.imgn differ
Binary files ./modemst2.img and ./modemst2.imgn differ
Binary files ./persist.img and ./persist.imgn differ

Binary files ./reserved.img and ./reserved.imgn differ
Binary files ./uefivarstore.img and ./uefivarstore.imgn differ
Binary files ./xbl_configbak.img and ./xbl_configbak.imgn differ
Binary files ./xblbak.img and ./xblbak.imgn differ

Но я ничего кроме devinfo, super, boot, recovery не трогал. Что за фигня с xblbak и persist, разве они вообще могут меняться сами по себе?
 
Последнее редактирование:
Тема старая, но вопрос остался не закрытым. Сейчас легко FRP без проблем сносится через UnlockTool. Причём, даже без разборки корпуса и замыкания тест поинта. UnlockTool может из Fastboot загнать в EDL.
[EDL] FACTORY RESET Selected Model : Vivo Y31 [2021]
Code Name : V2036
Operation : Factory Reset [5]
Authenticating... OK
Retrieving data... OK [267,95 KiB]
Initializing data... OK
Waiting for HS-USB QDLoader 9008... COM128
Connecting to device... OK
Handshaking... OK
Reading bootloader info... OK
Serial : 3549037824 SoC : [Snapdragon 662] [SM6115] [0x0014D0E1]
OEM : Vivo [0x0073] Model : Unknown [0x0000]
PK_HASH[0] : A7DF36FFD7AB557C67A6C26675E2795C
PK_HASH[1] : 922CF671308CFD7169BEDB84424C862B
Writing flash programmer... OK
Connecting to flash programmer... OK
Configuring device... OK
Firehose config : UFS [Sector:4096] [Target:0] [Host:1048576]
Erasing FRP... OK
Erasing USERDATA... OK
Rebooting... OK
UNLOCKTOOL 2023.09.23.0
Elapsed time : 27 seconds
 
Тема старая, но вопрос остался не закрытым. Сейчас легко FRP без проблем сносится через UnlockTool. Причём, даже без разборки корпуса и замыкания тест поинта. UnlockTool может из Fastboot загнать в EDL.
Тема очень старая и прогресс на месте не стоит. Расшифровали ключи и сделали эмуляцию авторизации вот вам и даже разбирать не надо. Через прелоадер уже все делается..
 
Может есть isp на vivo y31 v2036, не могу сбросить не через фастбут, не через edl
 
Тема старая, но вопрос остался не закрытым. Сейчас легко FRP без проблем сносится через UnlockTool. Причём, даже без разборки корпуса и замыкания тест поинта. UnlockTool может из Fastboot загнать в EDL.
вопрос, а где это взять/купить? Интересна возможность отката до А11 с последующим анлоком загрузчика
 
вопрос, а где это взять/купить? Интересна возможность отката до А11 с последующим анлоком загрузчика

Насчет возможности отката загрузчика не знаю. Начсёт этого лучше поспрашивать в разделе, где обсуждается этот проограмматор. Вот ссылка где купить.

UnlockTool активация лицензии и продление, купить

https://gsmforum.ru/threads/unlocktool-aktivacija-licenzii-i-prodlenie-kupit.341337/
 

Похожие Темы

Назад
Верх Низ