
20/12/19, 23:09:07
|
 |
Usuario muy activo
Mensajes: 1,834
|
|
Fecha de registro: feb 2018
Localización: Barcelona
Mensajes: 1,834
Modelo de smartphone: iPhone 13 Pro Max
Versión de ROM: iOS 17.1.2
Tu operador: Movistar
Mencionado: 79 comentarios
Tagged: 0 hilos
|
|
|
[amonet] [unbrick] Desbrickea tu Aquaris M8
amonet para la BQ Aquaris M8
INTRODUCCIÓN:
- No me hago responsable de tablets completamente muertas.
- Al hacer esto, no se pierde la garantía ya que simplemente estamos flasheando las particiones stock.
MATERIAL NECESARIO:
- Cable USB.
- Sistema basado en Linux (Virtualbox o LiveUSB/CD sirven).
- Una tablet BQ M8 brickeada.
PROCEDIMIENTO:
- Booteamos en nuestro sistema basado en Linux.
- Abrimos un terminal y escribimos los siguientes comandos UNO POR UNO:
Código:
sudo add-apt-repository universe
sudo apt update
sudo apt install python3 python3-serial android-tools-adb android-tools-fastboot
sudo systemctl stop ModemManager
sudo systemctl stop ModemManager
- Una vez completado los comandos, descargamos y extraemos amonet-mt8163-aquaris_m8.zip de la zona de descargas.
- Abrimos un terminal en la carpeta donde hemos extraído amonet, y escribimos:
Código:
sudo ./bootrom-step.sh
- Cuando diga algo como "Waiting for BootROM..." Conectamos la tablet presionando el botón de volumen + sin soltarlo hasta que nos diga: "Remove the short and press enter".
- Después de soltarlo, presionamos enter y ya solo toca esperar a que se flashee. El output será algo como:
(Click para mostrar/ocultar)
Código:
r0rtiz2@r0rtiz2-X540LA:~/amonet_bq/amonet$ sudo ./bootrom-step.sh
[sudo] contraseña para r0rtiz2:
[2019-12-20 22:53:05.110947] Waiting for bootrom
[2019-12-20 22:53:24.973079] Found port = /dev/ttyACM0
[2019-12-20 22:53:24.974198] Handshake
* * * If you have a short attached, remove it now * * *
* * * Press Enter to continue * * *
[2019-12-20 22:53:27.981825] Init crypto engine
[2019-12-20 22:53:28.002180] Disable caches
[2019-12-20 22:53:28.003140] Disable bootrom range checks
[2019-12-20 22:53:28.016551] Load payload from ../brom-payload/build/payload.bin = 0x48D8 bytes
[2019-12-20 22:53:28.020237] Send payload
[2019-12-20 22:53:28.684542] Let's rock
[2019-12-20 22:53:28.686183] Wait for the payload to come online...
[2019-12-20 22:53:29.406543] all good
[2019-12-20 22:53:29.407323] Check GPT
[2019-12-20 22:53:29.739682] gpt_parsed = {'proinfo': (1024, 6144), 'nvram': (7168, 10240), 'protect1': (17408, 20480), 'protect2': (37888, 20480), 'persist': (58368, 98304), 'seccfg': (156672, 512), 'lk': (157184, 768), 'boot': (157952, 32768), 'recovery': (190720, 32768), 'secro': (223488, 12288), 'para': (235776, 1024), 'logo': (236800, 16384), 'expdb': (253184, 20480), 'frp': (273664, 2048), 'tee1': (275712, 10240), 'tee2': (285952, 10240)}
[2019-12-20 22:53:29.740037] Check boot0
[2019-12-20 22:53:29.982147] Clear preloader header
[8 / 8]
[2019-12-20 22:53:30.496089] Flashing TEE..
[4569 / 4569]
[2019-12-20 22:55:08.902230] Flashing bootloader..
[537 / 537]
[2019-12-20 22:55:20.719667] Flashing preloader..
[312 / 312]
[2019-12-20 22:55:31.905118] Reboot..
r0rtiz2@r0rtiz2-X540LA:~/amonet_bq/amonet$
- Una vez finalizado tendremos la tablet "viva" con un bootloader/tz que funcionan. Desde ahí, haz lo que tu creas que sea conveniente.
DESCARGAS:
AGRADECIMIENTOS:
- k4y0z y xyz de XDA por el exploit original.
- t0x1cSH de XDA por la ayuda con el port.
Última edición por R0rtiz2 Día 28/07/20 a las 10:54:52
|