Как да получите възстановяване на изображение от обучение за работа с applypatch
- boot.img - начин на зареждащия дял
- възстановяване-resource.dat (може да бъде взето в системата \ и т.н.) - набор от ресурси, които да добавите към образа на възстановяване, така наречения бонус-файла.
- възстановяване-от-boot.p (в обновяване \ възстановяване) - кръпка файл (раз), което всъщност ни помогне да се превърне в boot.img recovery.img
- install-recovery.sh (актуализация \ възстановяване \ и т.н.) - един скрипт, който използва операционната система Андроид в нормален режим, за да се възстанови дял за възстановяване от багажника.
Освен това, всичко е много просто, ние гледаме на install-recovery.sh, от там ние трябва стойностите SHA1-хешове boot.img, recovery.img и самата лепенка. В моя случай това е низ:
applypatch -b /system/etc/recovery-resource.dat МКЕМ: зареждане: 4257792: 294140ba217ceba662050400bb9488f494b6362b МКЕМ: възстановяване 3e9baf0e1ef24480a92d92c5566244a240480fcc 4634624 294140ba217ceba662050400bb9488f494b6362b: /system/recovery-from-boot.p
След това копие boot.img recovery.img, като например - CP /data/local/tmp/boot.img /data/local/tmp/recovery.img. и изпълнете следната команда след ADB на вашия Android устройство:
- бонус-файл: -b /data/local/tmp/recovery/recovery-resource.dat
- SRC-файл: /data/local/tmp/recovery/boot.img
- TGT-файл: /data/local/tmp/recovery/recovery.img
- TGT-SHA1: 3e9baf0e1ef24480a92d92c5566244a240480fcc
- TGT размери: 4634624
: : 294140ba217ceba662050400bb9488f494b6362b: /data/local/tmp/recovery/recovery-from-boot.p
Когато SRC-sha1 - SHA1 е хеш на изходния файл, TGT-sha1 - SHA1 е хеш на получения файл да бъдат получени в резултат на прилагане на пластира.
В резултат на това recovery.img файл, който първоначално е копирал boot.img, ще recovery.img образ, получен чрез прилагане на възстановяването-от-boot.p кръпка. Както знаете, за да се възползват от applypatch ние трябва да знаем размер и SHA1 възстановяване, което трябва да се случи в края на краищата (TGT-SHA1 и TGT-размер), е тези стойности, които предприехме от install-recovery.sh.
Т.е. по време на работа applypatch boot.img пластирът да се поставя възстановяване-от-boot.p, тогава размер и SHA1 хеша на получения файл се сравнява с определен контакт в аргументите на командния ред. Ако все пак - кръпка се смята да се прилагат правилно (т.е., той гарантира, че на изхода имаме един сигурен начин за възстановяване). В добро, можете да се опитате да се събират applypatch и под Win32, както и да се направи употребата му по-лесно, например чрез включване и изключване на SHA1 проверка и размера резултат, за да се даде възможност за кръпка ще трябва само файла източник и съответния .p пластир. Но особено практическата необходимост от това, аз не виждам.
послепис За тези, които искат да се създаде самата кръпка файлове в този архив imgdiff_bsdiff_tools.7z можете да намерите Win32 пристанищата на инструменти и bsdiff imgdiff. Сред присъстващите хеш калкулатор (HashCalc) и applypatch източник, в случай, че някой иска да се опита да го получи под Win32. imgdiff.exe и imgdiff2.exe - различни възли от същата полезност получени от различни източници.
Интересни мисли за възстановяването на убит reckvery Meizu MX4, имат bulup, присъединиха UART извежда хашиш, който не отговаря на файла, MTK флаш инструмент машина вижда, но се изисква устройството на блок и файл за удостоверяване. чрез UART, докато ядрото не може да получи конзолата, където той инструктира, че в fastboot растение, независимо дали чрез testpoints като излее razdek ??
Meizu MX4 върху това, което чип? Mediatek и Qualcomm? Ако Qualcomm и имате достъп до fastboot - тогава се излива обратно през възстановяване fastboot е възможно без никакви проблеми. Подобно на това - fastboot recovery.img флаш възстановяване. където recovery.img - образа на оригиналния възстановяване.
чип MediaTek 6595, също така и за китайския пазар. се опита да изпълни всички команда fastboot поправки проблеми със сигурността. пее обикновен софтуер въздействие открих никаква сигурност, без опции, подходите са затворени. има само хардкор, като връзка с чип, както и тук, където да се копае. малко опит ..