Что нового

Vivo Y31 2021 PD2050F только через сц? Решено 

19/4/22
13
0
37
russia
Правильно ли я понимаю, что только через авторку можно шить новые виво оппо? В интернете есть прошивки со структурой qpst и firehose, но через qfil могу считать только информацию о накопителе, читать и писать не дает. Может я что-то делаю не так? Пишет что-то вроде The operation is not allowed for read
 
Последнее редактирование:

AndroidExtract

Emmc Manager
.
12/7/16
720
275
делал такой по исп - нормально цеплялся..

Source: EasyJtag Port [UFS]
Generation: GPT [QC/SAMS/BCM/INTEL/MTK]
UFS Power Mode: HIGH
Scanner Thread Created..

Running EasyJtag UFS Mode...
UFS ISP Mode: OFF
UFS Safe Mode: ON

Init UFS Engine: 0/OK

EasyJtag Plus S/N: 1DC45459BDD43951
EasyJtag Plus Box FirmWare: 2.53.2
Box Hardware = EasyJtag 2nd Generation

UFS: Socket Info:
S/N: 0x0123F016DA6FAA32EE
Desc: EasyJTAG UFS Socket BGA-254 by EasyJTAG 28.01.21
Type: EasyJtag UFS Socket BGA-254
ID: 5062

UFS: Voltage Info:
Mode: HIGH
VCC : 3286 mV, VCCQ2: 1937 mV
3v3 : 3326 mV, 1v2: 1220 mV

UFS: Memory Info:
Connection: Socket BGA-254
Vendor: MICRON
Name: MT128GASAO4U21
S/N: 0x169D8906453B13102000
OEM ID: MICRON
Firm Version: 1.09
UFS Version: 2.1
Size: 0x001DCC800000/119,20 GB
Max LUNs: 32
LUNs Cnt: 6
W-LUNs Cnt: 1
LUNs ReConfig: Enabled

UFS RPMB Info:
RPMB Counter: 144369

UFS Health Info:
UFS Life Time A: 0x01 - 0% - 10% Life Time Used
UFS Life Time B: 0x01 - 0% - 10% Life Time Used
UFS Pre-EOL Info: 0x01 - Used Less 80% of Reserved Blocks

UFS: LUNs Info:
LUN 0 - Size: 30955520 Block(s)/118,09 GB
LUN 1 (Main Boot A) - Size: 2048 Block(s)/8,00 MB
LUN 2 (Boot B) - Size: 2048 Block(s)/8,00 MB
LUN 3 - Size: 8192 Block(s)/32,00 MB
LUN 4 - Size: 262144 Block(s)/1,00 GB
LUN 5 - Size: 8192 Block(s)/32,00 MB
W-LUN 0xC4 (RPMB) - Size: 65536 Block(s)/16,00 MB

UFS Init OK
Scanning Data From UFS Chip. Please wait..

Scanning GUID Partition Table from LUN 0
GUID Partition Table is Found. Max Parts: 32
GPT: GPT [000000000000 - 000000006000] Size: 24,00 KB
GPT: SSD [000000006000 - 000000002000] Size: 8,00 KB
GPT: PERSIST [000000008000 - 000002000000] Size: 32,00 MB
GPT: MISC [000002008000 - 000000100000] Size: 1,00 MB
GPT: KEYSTORE [000002108000 - 000000080000] Size: 512,00 KB
GPT: FRP [000002188000 - 000000080000] Size: 512,00 KB
GPT: METADATA [000002208000 - 000001000000] Size: 16,00 MB
GPT: RAWDUMP [000003208000 - 000008000000] Size: 128,00 MB
GPT: STORAGE [00000B208000 - 000004000000] Size: 64,00 MB
GPT: RECOVERY [00000F208000 - 000006000000] Size: 96,00 MB
GPT: SURVIVAL [000015208000 - 000006000000] Size: 96,00 MB
GPT: SEED [00001B208000 - 000000400000] Size: 4,00 MB
GPT: APANIC [00001B608000 - 000000A00000] Size: 10,00 MB
GPT: BACKUP [00001C008000 - 000000A00000] Size: 10,00 MB
GPT: RESERVED [00001CA08000 - 000000A00000] Size: 10,00 MB
GPT: VBMETA_VGC [00001D408000 - 000000010000] Size: 64,00 KB
GPT: VBMETA_OEM [00001D418000 - 000000010000] Size: 64,00 KB
GPT: VBMETA_SYSTEM [00001D428000 - 000000010000] Size: 64,00 KB
GPT: SUPER [00001D438000 - 0002A0000000] Size: 10,50 GB
GPT: CACHE [0002BD438000 - 000010000000] Size: 256,00 MB
GPT: USERDATA [0002CD438000 - 001AB83C3000] Size: 106,88 GB
GPT: BACKUP_GPT [001D857FB000 - 000000005000] Size: 20,00 KB
Reading Table Completed
Scanning GUID Partition Table from LUN 1
GUID Partition Table is Found. Max Parts: 32
GPT: GPT [000000000000 - 000000006000] Size: 24,00 KB
GPT: XBL [000000006000 - 000000700000] Size: 7,00 MB
GPT: XBL_CONFIG [000000706000 - 000000020000] Size: 128,00 KB
GPT: LAST_PARTI [000000726000 - 0000000D5000] Size: 852,00 KB
GPT: BACKUP_GPT [0000007FB000 - 000000005000] Size: 20,00 KB
Reading Table Completed
Scanning GUID Partition Table from LUN 2
GUID Partition Table is Found. Max Parts: 32
GPT: GPT [000000000000 - 000000006000] Size: 24,00 KB
GPT: XBLBAK [000000006000 - 000000700000] Size: 7,00 MB
GPT: XBL_CONFIGBAK [000000706000 - 000000020000] Size: 128,00 KB
GPT: LAST_PARTI [000000726000 - 0000000D5000] Size: 852,00 KB
GPT: BACKUP_GPT [0000007FB000 - 000000005000] Size: 20,00 KB
Reading Table Completed
Scanning GUID Partition Table from LUN 3
GUID Partition Table is Found. Max Parts: 32
GPT: GPT [000000000000 - 000000006000] Size: 24,00 KB
GPT: ALIGN_TO_128K_1 [000000006000 - 00000001A000] Size: 104,00 KB
GPT: CDT [000000020000 - 000000020000] Size: 128,00 KB
GPT: DDR [000000040000 - 000000100000] Size: 1,00 MB
GPT: LAST_PARTI [000000140000 - 000001EBB000] Size: 30,73 MB
GPT: BACKUP_GPT [000001FFB000 - 000000005000] Size: 20,00 KB
Reading Table Completed
Scanning GUID Partition Table from LUN 4
GUID Partition Table is Found. Max Parts: 64
GPT: GPT [000000000000 - 000000006000] Size: 24,00 KB
GPT: RPM [000000006000 - 000000080000] Size: 512,00 KB
GPT: TZ [000000086000 - 000000400000] Size: 4,00 MB
GPT: HYP [000000486000 - 000000080000] Size: 512,00 KB
GPT: MODEM [000000506000 - 000010000000] Size: 256,00 MB
GPT: BLUETOOTH [000010506000 - 000000100000] Size: 1,00 MB
GPT: MDTPSECAPP [000010606000 - 000000400000] Size: 4,00 MB
GPT: MDTP [000010A06000 - 000002000000] Size: 32,00 MB
GPT: ABL [000012A06000 - 000004000000] Size: 64,00 MB
GPT: DSP [000016A06000 - 000002000000] Size: 32,00 MB
GPT: KEYMASTER [000018A06000 - 000000080000] Size: 512,00 KB
GPT: BOOT [000018A86000 - 000006000000] Size: 96,00 MB
GPT: CMNLIB [00001EA86000 - 000000080000] Size: 512,00 KB
GPT: CMNLIB64 [00001EB06000 - 000000080000] Size: 512,00 KB
GPT: DEVCFG [00001EB86000 - 000000020000] Size: 128,00 KB
GPT: QUPFW [00001EBA6000 - 000000010000] Size: 64,00 KB
GPT: VBMETA [00001EBB6000 - 000000010000] Size: 64,00 KB
GPT: DTBO [00001EBC6000 - 000001800000] Size: 24,00 MB
GPT: IMAGEFV [0000203C6000 - 000000200000] Size: 2,00 MB
GPT: FEATENABLER [0000205C6000 - 000000020000] Size: 128,00 KB
GPT: UEFISECAPP [0000205E6000 - 000000200000] Size: 2,00 MB
GPT: DEVINFO [0000207E6000 - 000000001000] Size: 4,00 KB
GPT: DIP [0000207E7000 - 000000100000] Size: 1,00 MB
GPT: APDP [0000208E7000 - 000000040000] Size: 256,00 KB
GPT: SPUNVM [000020927000 - 000000800000] Size: 8,00 MB
GPT: SPLASH [000021127000 - 0000020A4000] Size: 32,64 MB
GPT: LIMITS [0000231CB000 - 000000001000] Size: 4,00 KB
GPT: TOOLSFV [0000231CC000 - 000000100000] Size: 1,00 MB
GPT: LOGFS [0000232CC000 - 000000800000] Size: 8,00 MB
GPT: CATELOADER [000023ACC000 - 000000200000] Size: 2,00 MB
GPT: LOGDUMP [000023CCC000 - 000004000000] Size: 64,00 MB
GPT: STORSEC [000027CCC000 - 000000020000] Size: 128,00 KB
GPT: MULTIIMGOEM [000027CEC000 - 000000008000] Size: 32,00 KB
GPT: MULTIIMGQTI [000027CF4000 - 000000008000] Size: 32,00 KB
GPT: UEFIVARSTORE [000027CFC000 - 000000080000] Size: 512,00 KB
GPT: SECDATA [000027D7C000 - 000000007000] Size: 28,00 KB
GPT: CATEFV [000027D83000 - 000000080000] Size: 512,00 KB
GPT: CATECONTENTFV [000027E03000 - 000000100000] Size: 1,00 MB
GPT: LAST_PARTI [000027F03000 - 0000180F8000] Size: 384,97 MB
GPT: BACKUP_GPT [00003FFFB000 - 000000005000] Size: 20,00 KB
Reading Table Completed
Scanning GUID Partition Table from LUN 5
GUID Partition Table is Found. Max Parts: 32
GPT: GPT [000000000000 - 000000006000] Size: 24,00 KB
GPT: ALIGN_TO_128K_2 [000000006000 - 00000001A000] Size: 104,00 KB
GPT: MODEMST1 [000000020000 - 000000300000] Size: 3,00 MB
GPT: MODEMST2 [000000320000 - 000000300000] Size: 3,00 MB
GPT: FSG [000000620000 - 000000300000] Size: 3,00 MB
GPT: FSC [000000920000 - 000000020000] Size: 128,00 KB
GPT: LAST_PARTI [000000940000 - 0000016BB000] Size: 22,73 MB
GPT: BACKUP_GPT [000001FFB000 - 000000005000] Size: 20,00 KB
Reading Table Completed

Reading Initial Data. Please Wait..

META: SUPER, Ver: 10.0, Parts: 4, Used: 9, Not Used: -5
META: METADATA_LAYOUT [00001D438000 - 000000004000] Size: 16,00 KB
META: SYSTEM [00001D538000 - 000150EA8000] Size: 5,26 GB
META: VENDOR [00017CFD8000 - 000040AFF000] Size: 1,01 GB
META: OEM [00016E3F8000 - 0000002E8000] Size: 2,91 MB
META: VGC [00016E6F8000 - 000000040000] Size: 256,00 KB

Partition #3 - [PERSIST] mount as [/mnt/vendor/persist] - 32,00 MB, Type: EXT4
Partition #7 - [METADATA] mount as [/metadata] - 16,00 MB, Type: EXT4
Partition #19 - #2 - [SUPER - SYSTEM] mount as [/dev_1] - 5,26 GB, Type: EXT4
Partition #19 - #3 - [SUPER - VENDOR] mount as [/vendor] - 1,01 GB, Type: EXT4
Partition #19 - #4 - [SUPER - OEM] mount as [/oem] - 2,91 MB, Type: EXT4
Partition #19 - #5 - [SUPER - VGC] mount as [/vgc] - 256,00 KB, Type: EXT4
Partition #20 - [CACHE] mount as [/cache] - 256,00 MB, Type: EXT4
Partition #5 - [MODEM] mount as [/MODEM] - 256,00 MB, Type: FAT16
Partition #6 - [BLUETOOTH] mount as [/BLUETOOTH] - 1,00 MB, Type: FAT16
Partition #10 - [DSP] mount as [/dev_9] - 32,00 MB, Type: EXT4
Partition #29 - [LOGFS] mount as [/LOGFS] - 8,00 MB, Type: FAT12

=================================
Warning! Partition #20 - 'USERDATA' is ENCRYPTED!
=================================

EmptyCheck:
EMPTY - LUN0 - Part #2 - [SSD]
EMPTY - LUN0 - Part #4 - [MISC]
EMPTY - LUN0 - Part #5 - [KEYSTORE]
EMPTY - LUN0 - Part #12 - [SEED]
EMPTY - LUN0 - Part #13 - [APANIC]
EMPTY - LUN0 - Part #15 - [RESERVED]
EMPTY - LUN1 - Part #4 - [LAST_PARTI]
EMPTY - LUN2 - Part #4 - [LAST_PARTI]
EMPTY - LUN3 - Part #2 - [ALIGN_TO_128K_1]
EMPTY - LUN3 - Part #3 - [CDT]
EMPTY - LUN3 - Part #5 - [LAST_PARTI]
EMPTY - LUN4 - Part #7 - [MDTPSECAPP]
EMPTY - LUN4 - Part #8 - [MDTP]
EMPTY - LUN4 - Part #13 - [CMNLIB]
EMPTY - LUN4 - Part #14 - [CMNLIB64]
EMPTY - LUN4 - Part #23 - [DIP]
EMPTY - LUN4 - Part #25 - [SPUNVM]
EMPTY - LUN4 - Part #26 - [SPLASH]
EMPTY - LUN4 - Part #27 - [LIMITS]
EMPTY - LUN4 - Part #28 - [TOOLSFV]
EMPTY - LUN4 - Part #30 - [CATELOADER]
EMPTY - LUN4 - Part #33 - [MULTIIMGOEM]
EMPTY - LUN4 - Part #34 - [MULTIIMGQTI]
EMPTY - LUN4 - Part #37 - [CATEFV]
EMPTY - LUN4 - Part #38 - [CATECONTENTFV]
EMPTY - LUN4 - Part #39 - [LAST_PARTI]
EMPTY - LUN5 - Part #2 - [ALIGN_TO_128K_2]
EMPTY - LUN5 - Part #6 - [FSC]
EMPTY - LUN5 - Part #7 - [LAST_PARTI]
EmptyCheck: Done

=================================
Warning! Device Blocked by FRP
For Reset FRP Try to Tools Tab
Press Reset FRP Button
Partition: #6 - LUN0 - 'FRP'
=================================

Android Info:
Brand = vivo
Vendor = vivo
Device = 2036
Model = V2036
Name ID = 2036N
Product = qssi
CPU ABI = arm64-v8a
Android Version = 12
Firm Version = SP1A.210812.003 release-keys
Inc. Version = compiler01052125
Firm Date = Wed Jan 5 21:23:11 CST 2022
Security Patch = 2021-12-01
Platform = bengal
Android Version = 11
Inc. Version = eng.compil.20220105.211402
Firm Date = Wed Jan 5 21:14:02 CST 2022
FRP Path = /dev/block/bootdevice/by-name/frp
Name ID = 2036_RU

Scanner Thread Terminated
Elapsed: 00:00:21:659
 
19/4/22
13
0
37
russia
откуда у сегодняшнего зареганного юзера бокс за 800у.е. ??? Чисто клиент.
это я и хотел узнать, значит обхода авторки нет? Через isp не вариант. Мне хотябы factory reset сделать или затереть userdata, граф ключ не стоит
 

PRE-DATOR

Злой Модератор
.
проще тогда в сц за 1к рублей,, чем покупать это
Драсьььььььььььььььте
Отличная у Вас логика !
Тогда в самом первом посту надо было писать так!

РЕБЯТА , как можно бесплатно и без программаторов решить проблему!
 
19/4/22
13
0
37
russia
Драсьььььььььььььььте
Отличная у Вас логика !
Тогда в самом первом посту надо было писать так!

РЕБЯТА , как можно бесплатно и без программаторов решить проблему!
сорри, прайс перепутал, цена гуманная)

И спасибо за информацию всем!
 
Последнее редактирование:
19/4/22
13
0
37
russia
На текущем А12 можно выполнять любой updater-script. И вроде как на многих виво с А12. Надо лишь взять файл метадата из ота прошивки и прописать дпту патча безопасности побольше.Так вытащил разделы. + super и userdata
.
./ALIGN_TO_128K_1.img
./ALIGN_TO_128K_2.img
./abl.img
./apanic.img
./apdp.img
./backup.img
./bluetooth.img
./boot.img
./cache.img
./catecontentfv.img
./catefv.img
./cateloader.img
./cdt.img
./cmnlib.img
./cmnlib64.img
./ddr.img
./devcfg.img
./devinfo.img
./dip.img
./dsp.img
./dtbo.img
./featenabler.img
./frp.img
./fsc.img
./fsg.img
./hyp.img
./imagefv.img
./keymaster.img
./keystore.img
./limits.img
./list
./logdump.img
./logfs.img
./mdtp.img
./mdtpsecapp.img
./metadata.img
./misc.img
./modem.img
./modemst1.img
./modemst2.img
./multiimgoem.img
./multiimgqti.img
./persist.img
./qupfw.img
./rawdump.img
./recovery.img
./reserved.img
./rpm.img
./secdata.img
./seed.img
./splash.img
./spunvm.img
./ssd.img
./storsec.img
./survival.img
./toolsfv.img
./tz.img
./uefisecapp.img
./uefivarstore.img
./vbmeta.img
./vbmeta_oem.img
./vbmeta_system.img
./vbmeta_vgc.img
./xbl.img
./xbl_config.img
./xbl_configbak.img
./xblbak.img
Затираются, файлы из /data удаляются
 
Последнее редактирование:
19/4/22
13
0
37
russia
Авторка, авторка.... я тут загрузчик разлочил и gsi A13 накатил =)
купить чтобы получить доступ к скрытому контенту.
 

AndroidExtract

Emmc Manager
.
12/7/16
720
275
19/4/22
13
0
37
russia
Сосёт с авторкой ЗалупаТул.
Ну а конкретно по этой модели, вот есть бесплатное решение снять фрп/пароль
https://gsmforum.ru/threads/rabota-...al-opisanie-vozmozhnostej.325896/post-1491632
но моим способом кроме разблокировки загрузчика еще можно без разборки в edl ребутнуться через
fastboot oem reboot-edl

после ребута в едл, он почемуо-то решил залочиться причем так
device unlocked false
device critical unlocked true
 
Последнее редактирование:

AndroidExtract

Emmc Manager
.
12/7/16
720
275
гайд по анлоку

**** .to/forum/index.php?showtopic=1016814&view=findpost&p=114671128
Цитата из/по ссылке

Гайд по разблокировке загрузчика(гарантия пропадет и будет сброс к заводским), если у вас есть андроид устройство с рут и хотите как у меня
А если у нас есть андроид устройство БЕЗ РУТ? Всё пропало?
Потому, читаю что описанный метод по ссылке в инструкции - Идеален для снятия пароля/фрп
 
19/4/22
13
0
37
russia
У меня нет сейчас доступа к компу, поэтому я не тестировал варианты. Может windows/ubuntu пойдут плюс кастомный фастбут с форума xda и надо лишь повторить команды с двух терминалов, а может надо виртуалку запустить и в ней уже, а может надо поставить на флешку андроид х86 и в нем запустить ubuntu и там два терминала. Кто знает в чем магия >< Я даже не знаю на каких еще телефонах эта атака работает.
А может фишка в тормозном usb Samsung J120F, с которого я это провернул и такое не пройдет с компа или надо настраивать usb порт.

Но с текущей А12 на многих новых виво раздел фрп можно затереть через фейк ота прошивку через рекавери, т.к. файлы прошивки не проверяются.

Скрипт типа такого
dd if=/dev/zero of=/dev/block/sda5 bs=1k count=512
это у меня frp

Можно просто удалить файлы из /data/system но андроид может полностью не загрузиться, я ради интереса удалил все связанное с паролями и лаунчер не загрузился, в настройки через шторку зашел, но программы не запускались.

Вы скажите, что именно можно и надо вам сделать в fastboot / recovery.

Я еще хочу попробовать с tty_MSM0 пообщаться, он же вроде за сервисные AT+ команды отвечает. Ну и edl поковырять, опять же не с компа, а телефона.
 

AndroidExtract

Emmc Manager
.
12/7/16
720
275
Можно просто удалить файлы из /data/system
Мне уже становится смешно)
Но я всё равно желаю вам удачи)
Она, удача, сейчас многим необходима, в это непростое время,
когда ко(с)мические корабли бороздят большой театр,
и комики чудят не по детски как люди на (г),
и когда ВЕЗДЕ, СОВСЕМ ВЕЗДЕ в Виво юзают Шифрование в юзердате,
а вы хотите файлики удалять))
Не спорю, с включенной отладкой, да еще и с рутом - грех, очень большой грех - не удалить файлики..
Но что делать простым смертным? Мало того что обвиняют во всех смертных,
так еще и авторку телефон хочет, и шифрование в юзердате..
Так что ничего не остается, кроме как читать инструкцию, что выше, и надеятся на мир во всём мире,
на взлом RSA ключей, и на обход авторки на Квалк конечно же.
Надеемся, верим и ждём...
 
19/4/22
13
0
37
russia
Мне уже становится смешно)

Задолго до анлока загрузчика Я через фейк ота копировал файлы из /data , при установке пин/фрп шифровались вроде только /data/media/0 и что-то еще. Удалять не пробовал, может и можно. Вы не сравнивайте доступ извне, доступ с рут правами в рекавери(что дает нам фейк ота прошивка) и доступ при полностью загруженной системе с разблокировкой.

Я смотрел другие ота прошивки от виво и там есть добавление удаление файлов из /data . А раз при запуске прошивки он не просит пин, то значит есть несколько уровней доступа. Системные файлы не шифруются от системы чВ А для доступа к пользовательским набо ввести пин.

Что интересно, на моем А12 при пине через рекавери нельзя выбрать внутреннюю память, но прошивка с флешки запускается без необходимости ввода.

Ради эксперимента как-то выставил пин. Через рекавери с фейк ота удалил все файлы отвечающие за пароли из /data/system
Смог зайти в систему, но приложения не открывались, новый пин дал выставить, но система неработоспособна. Дальше ковырять не стал, мне это не интресно.
 
Последнее редактирование:
19/4/22
13
0
37
russia
Ща потестил. Атака с двух терминалов не обходит проверку лока, только проверку какой-то подписи, которая нужна для лока/анлока и ребута в едл.

Так я могу разблокировать/заблокировать загрузчик и ребут в edl сделать. Естественно стирание frp раздела после анлока.
 
19/4/22
13
0
37
russia
После в всяких экспериментов, разблокировки загрузчика и установки gsi A13 решил сверить разделы. Почему-то изменились
Binary files ./backup.img and ./backup.imgn differ

Binary files ./ddr.img and ./ddr.imgn differ
Binary files ./devinfo.img and ./devinfo.imgn differ - я правил
Binary files ./frp.img and ./frp.imgn differ - тут тоже понятно
Binary files ./fsg.img and ./fsg.imgn differ

Binary files ./misc.img and ./misc.imgn differ
Binary files ./modemst1.img and ./modemst1.imgn differ
Binary files ./modemst2.img and ./modemst2.imgn differ
Binary files ./persist.img and ./persist.imgn differ

Binary files ./reserved.img and ./reserved.imgn differ
Binary files ./uefivarstore.img and ./uefivarstore.imgn differ
Binary files ./xbl_configbak.img and ./xbl_configbak.imgn differ
Binary files ./xblbak.img and ./xblbak.imgn differ

Но я ничего кроме devinfo, super, boot, recovery не трогал. Что за фигня с xblbak и persist, разве они вообще могут меняться сами по себе?
 
Последнее редактирование:
19/4/22
13
0
37
russia
судя по сообщениям сейчас уже на разные модели виво приходят обновы с фиксом этого бага с отсутствием проверки файлов ота прошивки, так что этим долго не попользоваться ремонтникам
 
26/5/06
355
28
Russia, Inta
Тема старая, но вопрос остался не закрытым. Сейчас легко FRP без проблем сносится через UnlockTool. Причём, даже без разборки корпуса и замыкания тест поинта. UnlockTool может из Fastboot загнать в EDL.
[EDL] FACTORY RESET Selected Model : Vivo Y31 [2021]
Code Name : V2036
Operation : Factory Reset [5]
Authenticating... OK
Retrieving data... OK [267,95 KiB]
Initializing data... OK
Waiting for HS-USB QDLoader 9008... COM128
Connecting to device... OK
Handshaking... OK
Reading bootloader info... OK
Serial : 3549037824 SoC : [Snapdragon 662] [SM6115] [0x0014D0E1]
OEM : Vivo [0x0073] Model : Unknown [0x0000]
PK_HASH[0] : A7DF36FFD7AB557C67A6C26675E2795C
PK_HASH[1] : 922CF671308CFD7169BEDB84424C862B
Writing flash programmer... OK
Connecting to flash programmer... OK
Configuring device... OK
Firehose config : UFS [Sector:4096] [Target:0] [Host:1048576]
Erasing FRP... OK
Erasing USERDATA... OK
Rebooting... OK
UNLOCKTOOL 2023.09.23.0
Elapsed time : 27 seconds
 

TriddicK

.
.
22/10/06
504
165
ВоронеЖ
QR Code
Тема старая, но вопрос остался не закрытым. Сейчас легко FRP без проблем сносится через UnlockTool. Причём, даже без разборки корпуса и замыкания тест поинта. UnlockTool может из Fastboot загнать в EDL.
Тема очень старая и прогресс на месте не стоит. Расшифровали ключи и сделали эмуляцию авторизации вот вам и даже разбирать не надо. Через прелоадер уже все делается..
 
19/4/22
13
0
37
russia
Тема старая, но вопрос остался не закрытым. Сейчас легко FRP без проблем сносится через UnlockTool. Причём, даже без разборки корпуса и замыкания тест поинта. UnlockTool может из Fastboot загнать в EDL.
вопрос, а где это взять/купить? Интересна возможность отката до А11 с последующим анлоком загрузчика
 

Похожие Темы

Кто читал эту тему (всего: 286) Детально

Верх Низ