Ver Mensaje Individual
  #1  
Viejo 10/06/12, 12:05:15
Array

[xs_avatar]
Iagogf Iagogf no está en línea
Betatester oficial
· Votos compra/venta: (89)
 
Fecha de registro: ene 2012
Localización: Vigo
Mensajes: 2,035
Modelo de smartphone: S6 Edge
Tu operador: Orange
|| LIBERAR || SgS 3 ----

Buenas...

Encontré esto por Xda... pero a mi se me escapa de los conocimientos básicos que tengo...

si alguien que controle, algún cocinero o algo puede hechar un cable...

no me enteré de nada al leerlo, por lo cual igual no vale para nada jajajaja

------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

También estoy deseando tutorial Odia a, especialmente desde los hashes parecen estar cifrada en el SGS3, y la obtención de los códigos de desbloqueo no es tan sencillo como lo que solía ser en otros modelos.

En particular estoy interesado en cómo utilizar el modem.bin para descifrar el hash, parece que se necesita para utilizar las bibliotecas SGS3 para solicitar la desencriptación del hash, obtener la clave, etc

Sin embargo, todavía es posible utilizar el método que implica parchear el archivo nv_data.bin. Compruebe el mensaje Oida SGS2

http://forum.xda-developers.com/show....php?t=1064978


En SGS3 las compensaciones son las mismas, aunque no la iba a guardar el hash (hash son longitudes de 32 bytes, codificado)

por lo que el comando

ighashgpu.exe / h: XXXX / t: sha1 / c: d / max: 8 / min: 8 / sal: 0000000000000000

no va a funcionar (ighashgpu es una herramienta de recuperación de password que se puede descargar)


Yo no estaba seguro si era sha256, una sal diferente, o .. :?

En mensajes posteriores en el transcurso del hilo aforemention, Odia declaró que los hashes están cifrados (no parece ser que los valores hash son de 20 bytes de largo, acolchado y cifrado con una Cyper bloque como AES?)


Que yo sepa, no puede haber 2 métodos:

. 1 - no intrusiva, en cómo el nv_data.bin a su PC, utilice un editor hexadecimal, ir a la compensación, obtener el hash, descifrarlos y utilizar un software para predecir un ataque con todas las posibles passwds 8 dígitos. Al igual que en adelante sgs2, los hashes están encriptados, 32 bytes de longitud y que no podemos usar ighash sencilla que


2 -. El mismo método que el SGS2 (esto es sólo un breve resumen, buscar en el foro para obtener una explicación detallada, que también ha cambiado el código en el desplazamiento 0x180069 - aunque esto puede no ser necesario.)

yor seguridad SGS3 / efs carpeta (!);
copiar el nv_data.bin a su PC
usar un editor hexadecimal para localizar el desplazamiento, restablecer la bandera 0x01 a 00.
quitar / efs / nv_data.bin / efs/nv_data.bin.md5 (que también se eliminan los archivos de los "viejos")
copia de su nuevo parcheado archivo nv_data.bin de / efs
chmod 755 / efs / nv_data.bin
chown radio.radio / efs / nv_data.bin
reiniciar


(Usted puede hacer esto ya sea con adb shell o directamente en el terminal).

Método 2 ha trabajado para mí, no es necesario para crear el md5, a pesar de lo que necesita en root, busybox (para usar la PC en lugar de dd). La primera vez que probé el método ha fallado, y me pide que ingrese el código de desbloqueo de red al reiniciar el sistema, por lo que hice clic en "despedir". Parece que el método nv_data.bin parche no funciona con una "marca" del firmware (al menos en mi caso), así que tuve que instalar un firmware sin marca en primer lugar (con Odín, después de la explicación intratech). Después de instalar el firmware sin marca, copiar el archivo parcheado y reiniciar el teléfono, el teléfono está desbloqueado de acuerdo con * # 7465625 #

Firmwares, módems, etc se puede descargar desde
https://androidfirmwares.net/PhoneFirmware3
https://androidfirmwares.net/Modem3
También ver las discusiones intratech

Revise su CSC códigos, etc
http://ykkfive.blogspot.com/2011/11/...ference-3.html
Usted puede revisar su actual código de CSC con * # 1234 #

-----------------POST ORIGINAL--------------------------------------------------------------> http://forum.xda-developers.com/show...1683348&page=4

I am also looking forward to Odia's tutorial, specially since hashes seem to be encrypted in the SGS3, and obtaining the unlock codes is not as straightforward as it used to be in other models.

In particular I am interested in how to use the modem.bin to decrypt the hash, it looks like one needs to use the SGS3 libraries to request the decryption of the hash, getting the key, etc.

However, It is still possible to use the method that implies patching the nv_data.bin file. Check Oida post on SGS2

http://forum.xda-developers.com/show....php?t=1064978


In SGS3 the offsets are the same, although not the was to store the hashes (hash lengths are 32 bytes, encrypted)

so the command

ighashgpu.exe /h:XXXX /t:sha1 /c:d /max:8 /min:8 /salt:0000000000000000

will not work (ighashgpu is a passwd recovery tool that can be downloaded)


I was not sure whether it was sha256, a different salt, or.. :?

In later posts within the aforemention thread, Odia stated that the hashes are encrypted (there seem to be that the hashes are 20 byte long, padded and encrypted with a block cyper like aes?)


AFAIK, there could be 2 methods:

1.- non intrusive, involves getting the nv_data.bin to your PC, use an hex editor; go to the offset, get the hashes, decrypt them and use a software to a dict attack with all potential 8 digit passwds. As in later sgs2, the hashes are crypted, 32 bytes long and we cannot use simple ighash them


2.- the same method as the SGS2 (this is just a brief summary, search the forum for a detailed explanation, I also changed the code at offset 0x180069 - although this may not be needed.)

backup yor SGS3 /efs folder (!);
copy the nv_data.bin to your PC
use an hex editor to locate the offset, reset the 0x01 flag to 00.
remove /efs/nv_data.bin /efs/nv_data.bin.md5 (I also deleted the "old" files)
copy your patched nv_data.bin file back to /efs
chmod 755 /efs/nv_data.bin
chown radio.radio /efs/nv_data.bin
reboot


(you can do this either with adb shell or directly in the terminal).

Method 2 has worked for me, you do not need to create the md5, although you need root, su, busybox (to use cp rather than dd). The first time I tried the method it failed, and I was prompted to enter the network unlock code on reboot, so I clicked on "dismiss". It seems that the patched nv_data.bin method does not work with a "branded" firmware (at least in my case), so I had to install a unbranded firmware first (with odin, following intratech explanation). After installing the unbranded firmware, copying the patched file and rebooting the phone, the phone is unlocked as per *#7465625#

Firmwares, modems, etc can be downloaded from
https://androidfirmwares.net/PhoneFirmware3
https://androidfirmwares.net/Modem3
also check intratech threads

Check your CSC codes etc.
http://ykkfive.blogspot.com/2011/11/...ference-3.html
You can check your current CSC code with *#1234#
__________________

Última edición por Iagogf Día 10/06/12 a las 12:11:37.
Responder Con Cita
Gracias de parte de: