- Accueil
- » Forum
- » Archives
- » tuto telephone
Pages : 1
#1 Le 26/09/2019, à 08:28
- temps
tuto telephone
Bonjour,
Je poste pour donner un retour d'expérience et éventuellement avoir des informations.
A la base j'ai acheté sur ebay deux téléphones à 30 euros, des ALPS P20 pro
Ce sont de très beaux téléphones, temps que nous n'allons pas sur internet. Au premier passage sur internet les téléphones deviennent inutilisables car le firmware est remplit de choses désagréables.
Pour récupérer ce modèle il faut en premier installer SP flash tools.
1- installer synaptic
sudo apt install synaptic
2- indiquer ou se trouve la librairie libpng12
sudo nano /etc/apt/sources.list
ajouter à la fin d'adresse du dépot
deb http://security.ubuntu.com/ubuntu xenial-security main
je suis sous la 19.04 donc c'est bien un ancien dépot, il faut valider avec Ctrl + o et quitter avec Ctrl +x
il faut faire un update
sudo apt update
puis ouvrir synaptic pour faire une recherche à libpng12.
Il apparaît 2 paquets, il faut les marquer tous les deux, et les installer.
ensuite nous pouvons suivre le tutoriel de planet geek qui dit mieux que moi comment faire la suite, c'est ici :
https://www.planetegeek.fr/tutorial-con … ool-linux/
une fois l'application lancée, elle est indispensable pour formater le support de votre nouveau téléphone
Cordialement
Dernière modification par temps (Le 28/09/2019, à 10:13)
Parce que l'USB bootable est le support des systèmes experts,
Parce que l'USB bootable contient sa propre image au démarrage.
L'USB bootable permet de créer un monde à la dimension de son imagination
https://www.letime.net
Hors ligne
#2 Le 27/09/2019, à 19:16
- temps
Re : tuto telephone
L'outil SP flash tool fonctionne, mais il y a une technique à connaître. A savoir qu'il faut lancer la commande sur SP flash tool, puis connecter le téléphone en usb sans batterie. Sans batterie mais celle-ci presque connecté afin que juste après avec connecté le cable USB il faut remettre la batterie en quelques secondes. Personnellement, je la place dans l'encoche et je la fait glisser juste après avoir connecté le câble, le moindre raté et la connections est perdue.
Comme j'ai l'intention d'installer un lineageOS sur ces téléphones, et que je ne sais pas comment faire avec SP flash tool, j'ai basculé sur le terminal. Comme SP flash tool, m'a donné l'adresse du téléphone, j'ai fait pour vérifier :
lsusb
j'ai obtenue
Bus 002 Device 006: ID 0e8d:0003 MediaTek Inc. MT6227 phone
j'ai donc fait
lsusb -v -d 0x0e8d:0x0003
j'ai obtenue
Bus 002 Device 009: ID 0e8d:0003 MediaTek Inc. MT6227 phone
Device Descriptor:
bLength 18
bDescriptorType 1
bcdUSB 1.10
bDeviceClass 2 Communications
bDeviceSubClass 0
bDeviceProtocol 0
bMaxPacketSize0 64
idVendor 0x0e8d MediaTek Inc.
idProduct 0x0003 MT6227 phone
bcdDevice 1.00
iManufacturer 0
iProduct 0
iSerial 0
bNumConfigurations 1
Configuration Descriptor:
bLength 9
bDescriptorType 2
wTotalLength 0x0043
bNumInterfaces 2
bConfigurationValue 1
iConfiguration 0
bmAttributes 0x80
(Bus Powered)
MaxPower 0mA
Interface Descriptor:
bLength 9
bDescriptorType 4
bInterfaceNumber 0
bAlternateSetting 0
bNumEndpoints 1
bInterfaceClass 2 Communications
bInterfaceSubClass 2 Abstract (modem)
bInterfaceProtocol 1 AT-commands (v.25ter)
iInterface 1 comm_if̦data_if̄Љ䘴
CDC Header:
bcdCDC 1.10
CDC ACM:
bmCapabilities 0x0f
connection notifications
sends break
line coding and serial state
get/set/clear comm features
CDC Union:
bMasterInterface 0
bSlaveInterface 1
CDC Call Management:
bmCapabilities 0x03
call management
use DataInterface
bDataInterface 1
Endpoint Descriptor:
bLength 7
bDescriptorType 5
bEndpointAddress 0x84 EP 4 IN
bmAttributes 3
Transfer Type Interrupt
Synch Type None
Usage Type Data
wMaxPacketSize 0x0040 1x 64 bytes
bInterval 1
Interface Descriptor:
bLength 9
bDescriptorType 4
bInterfaceNumber 1
bAlternateSetting 0
bNumEndpoints 2
bInterfaceClass 10 CDC Data
bInterfaceSubClass 0
bInterfaceProtocol 0
iInterface 2 data_if̄Љ䘴ᄔ呪풅ཊꤛ漢䕄礤
Endpoint Descriptor:
bLength 7
bDescriptorType 5
bEndpointAddress 0x81 EP 1 IN
bmAttributes 2
Transfer Type Bulk
Synch Type None
Usage Type Data
wMaxPacketSize 0x0040 1x 64 bytes
bInterval 0
Endpoint Descriptor:
bLength 7
bDescriptorType 5
bEndpointAddress 0x01 EP 1 OUT
bmAttributes 2
Transfer Type Bulk
Synch Type None
Usage Type Data
wMaxPacketSize 0x0040 1x 64 bytes
bInterval 0
can't get debug descriptor: Resource temporarily unavailable
Device Status: 0x0000
(Bus Powered)
j'ai donc décidé d'essayer de télécharger lineageOS directement en ligne de commande, j'ai donc fait
sudo mv '/home/moi/system' /dev/ttyACM0
ttyACM0 étant l'adresse que m'avait donné SP flash tool
Je pense qu'il faut que je fasse une image de lineageOS pour pouvoir l'injecter en une seule fois, je vais plus ce week-end
Au bilan le téléphone est vendu comme ayant un mt7580, décidement SP flash tool afirme avec fastboot et force que c'est un mt6572, donc j'essaie avec un lineageOS 14 adapté au mt6572
A suivre
P.S.
Il est possible de lire le contenue du téléphone avec cu
il faut en premier installer cu
sudo apt install uucp
puis demander à cu de lire
cu -l /dev/ttyACM0 -s 115200
Ainsi j'ai pu vérifier que mv avait bien fonctionné
Dernière modification par temps (Le 28/09/2019, à 10:09)
Parce que l'USB bootable est le support des systèmes experts,
Parce que l'USB bootable contient sa propre image au démarrage.
L'USB bootable permet de créer un monde à la dimension de son imagination
https://www.letime.net
Hors ligne
#3 Le 28/09/2019, à 10:02
- temps
Re : tuto telephone
Bonjour,
Au bilan, j'écris ce que je veux sur le téléphone.
La technique est de lancer SP flash tool pour avoir la connections et l'adresse.
puis d'utiliser en ligne de commande soit mv pour un fichier soit dd pour une image
Pour la commande dd, en exemple il faut faire
dd if='/home/ubuntu_mate/recovery.img' | dd of=/dev/ttyACM0
en remplaçant le chemin ou se trouve l'image, dans l'exemple c'est /home/ubuntu_mate/recovery.img
ou plus ludique avec barre de progression
(pv -n /home/ubuntu-mate/twrp.img | dd of=/dev/ttyACM0 bs=128M conv=notrunc,noerror) 2>&1 | dialog --gauge "action commande dd (duplique), svp attends..." 10 70 0
Au moment le téléphone ne fonctionne pas, il faut que je trouve la bonne image de lineageOS
je vais peut être ajouter une barre de progression à la commande dd car c'est assez long
voir le poste ici qui dit comment :
https://askubuntu.com/questions/215505/ … ress-of-dd
Dernière modification par temps (Le 29/09/2019, à 00:15)
Parce que l'USB bootable est le support des systèmes experts,
Parce que l'USB bootable contient sa propre image au démarrage.
L'USB bootable permet de créer un monde à la dimension de son imagination
https://www.letime.net
Hors ligne
#4 Le 30/09/2019, à 11:41
- temps
Re : tuto telephone
Bonjour,
Aux dernière nouvelles, j'expérimente l'écriture de TWRP, un simple fichier texte auquel je change les paramètres et regarde ce que cela donne dans sp flash tool
et j'ai rooté un des deux téléphones.
Puis j'ai fais une image du téléphone rooté que j'ai injecté avec SP flash tool dans le deuxième téléphone.
Les deux téléphones sont au moment rootés et fonctionnels.
En d'autres mots, le temps d'apprendre à créer une custom rom, j'ai une rom propre pour alps P20 pro, c'est vraiment un super téléphone très agréable. L'étape suivante sera d'arriver à installer dessus un lineageOS.
Je poste aujourd'hui juste pour dire que j'ai réussit à rooter ce modèle, chose qui semble impossible d'après mes recherches sur internet.
Quand je fais lsusb j'obtiens maintenant
Bus 002 Device 017: ID 0bb4:0001 HTC (High Tech Computer Corp.) Android Phone via mass storage [Wiko Cink Peax 2]
ok ça a encore changé, heureusement qu'il fonctionne bien car je me demande ce qu'il peut bien y avoir dedans
en demandant:
lsusb -v -d 0x0bb4:0x0001
j'ai
Bus 002 Device 017: ID 0bb4:0001 HTC (High Tech Computer Corp.) Android Phone via mass storage [Wiko Cink Peax 2]
Device Descriptor:
bLength 18
bDescriptorType 1
bcdUSB 2.00
bDeviceClass 0
bDeviceSubClass 0
bDeviceProtocol 0
bMaxPacketSize0 64
idVendor 0x0bb4 HTC (High Tech Computer Corp.)
idProduct 0x0001 Android Phone via mass storage [Wiko Cink Peax 2]
bcdDevice 2.16
iManufacturer 2 MediaTek
iProduct 3 MT65xx Android Phone
iSerial 4 0123456789ABCDEF
bNumConfigurations 1
Configuration Descriptor:
bLength 9
bDescriptorType 2
wTotalLength 0x0020
bNumInterfaces 1
bConfigurationValue 1
iConfiguration 0
bmAttributes 0xc0
Self Powered
MaxPower 500mA
Interface Descriptor:
bLength 9
bDescriptorType 4
bInterfaceNumber 0
bAlternateSetting 0
bNumEndpoints 2
bInterfaceClass 8 Mass Storage
bInterfaceSubClass 6 SCSI
bInterfaceProtocol 80 Bulk-Only
iInterface 1 Mass Storage
Endpoint Descriptor:
bLength 7
bDescriptorType 5
bEndpointAddress 0x81 EP 1 IN
bmAttributes 2
Transfer Type Bulk
Synch Type None
Usage Type Data
wMaxPacketSize 0x0200 1x 512 bytes
bInterval 0
Endpoint Descriptor:
bLength 7
bDescriptorType 5
bEndpointAddress 0x01 EP 1 OUT
bmAttributes 2
Transfer Type Bulk
Synch Type None
Usage Type Data
wMaxPacketSize 0x0200 1x 512 bytes
bInterval 1
Device Qualifier (for other device speed):
bLength 10
bDescriptorType 6
bcdUSB 2.00
bDeviceClass 0
bDeviceSubClass 0
bDeviceProtocol 0
bMaxPacketSize0 64
bNumConfigurations 1
can't get debug descriptor: Resource temporarily unavailable
Device Status: 0x0001
Self Powered
Cordialement
P.S. Je travaille actuellement avec kitchen, le retour d'expérience c'est qu'il y a plusieurs versions de kitchen, il faut prendre la version Android-Kitchen-0.224.zip qui est la plus aboutie
même si nous avons déjà java ça ne fonctionne pas il faut installer un ancien java, java8, inutile d'enlever les versions de java installées. En ligne de commande
sudo apt-get install openjdk-8-jre
puis sélectionner java8 avec
sudo update-alternatives --config java
les modifications avec mtk droid tools ou kitchen sont très pratiques mais limitées
En reprenant le terminal
adb shell
et en entrant
ls -l
nous obtenons tous les chemins, afin de pouvoir faire une sauvegarde ou ouvrir les images pour les modifier, voici ce que me donne le ALPS P20 pro (mt6572)
shell@x6_v5_x50:/ $ ls -l
-rw-r--r-- root root 100 1970-01-01 01:00 FWUpgradeInit.rc
drwxr-xr-x root root 2019-10-08 09:47 acct
drwxrwx--- system cache 2019-10-07 14:47 cache
dr-x------ root root 2019-10-08 09:47 config
drwxr-xr-x root root 2019-10-08 09:47 custom
lrwxrwxrwx root root 2019-10-08 09:47 d -> /sys/kernel/debug
drwxrwx--x system system 2019-10-08 09:48 data
-rw-r--r-- root root 242 1970-01-01 01:00 default.prop
drwxr-xr-x root root 2019-10-08 09:47 dev
lrwxrwxrwx root root 1970-01-01 01:00 emmc@android -> /dev/block/mmcblk0p4
lrwxrwxrwx root root 1970-01-01 01:00 emmc@cache -> /dev/block/mmcblk0p5
-rw-r--r-- root root 0 2019-10-08 09:47 emmc@custom
lrwxrwxrwx root root 1970-01-01 01:00 emmc@ebr1 -> /dev/block/mmcblk0p1
lrwxrwxrwx root root 1970-01-01 01:00 emmc@fat -> /dev/block/mmcblk0p7
lrwxrwxrwx root root 1970-01-01 01:00 emmc@protect_f -> /dev/block/mmcblk0p2
lrwxrwxrwx root root 1970-01-01 01:00 emmc@protect_s -> /dev/block/mmcblk0p3
lrwxrwxrwx root root 1970-01-01 01:00 emmc@usrdata -> /dev/block/mmcblk0p6
-rw-r--r-- root root 127 1970-01-01 01:00 enableswap.sh
lrwxrwxrwx root root 2019-10-08 09:47 etc -> /system/etc
-rw-r--r-- root root 212 1970-01-01 01:00 factory_init.project.rc
-rw-r--r-- root root 13190 1970-01-01 01:00 factory_init.rc
drwx------ root root 2019-10-08 09:47 fat
-rw-r--r-- root root 27409 1970-01-01 01:00 file_contexts
-rw-r--r-- root root 913 1970-01-01 01:00 fstab
-rw-r----- root root 808 1970-01-01 01:00 fstab.fat.nand
-rw-r----- root root 518 1970-01-01 01:00 fstab.nand
-rwxr-x--- root root 220816 1970-01-01 01:00 init
-rwxr-x--- root root 411 1970-01-01 01:00 init.aee.customer.rc
-rwxr-x--- root root 23744 1970-01-01 01:00 init.charging.rc
-rwxr-x--- root root 1123 1970-01-01 01:00 init.environ.rc
-rwxr-x--- root root 387 1970-01-01 01:00 init.fon.rc
-rwxr-x--- root root 3232 1970-01-01 01:00 init.modem.rc
-rwxr-x--- root root 829 1970-01-01 01:00 init.no_ssd.rc
-rwxr-x--- root root 3424 1970-01-01 01:00 init.project.rc
-rwxr-x--- root root 1487 1970-01-01 01:00 init.protect.rc
-rwxr-x--- root root 54911 1970-01-01 01:00 init.rc
-rwxr-x--- root root 2126 1970-01-01 01:00 init.trace.rc
-rwxr-x--- root root 20450 1970-01-01 01:00 init.usb.rc
-rwxr-x--- root root 583 1970-01-01 01:00 init.xlog.rc
-rw-r--r-- root root 771 1970-01-01 01:00 meta_init.modem.rc
-rw-r--r-- root root 1766 1970-01-01 01:00 meta_init.project.rc
-rw-r--r-- root root 10695 1970-01-01 01:00 meta_init.rc
drwxrwxr-x root system 2019-10-08 09:47 mnt
dr-xr-xr-x root root 1970-01-01 01:00 proc
-rw-r--r-- root root 2200 1970-01-01 01:00 property_contexts
drwxrwx--x system system 2016-06-28 02:00 protect_f
drwxrwx--x system system 2016-06-28 02:00 protect_s
drwx------ root root 2019-04-22 04:36 root
drwxr-x--- nvram system 1970-01-01 01:00 sbchk
drwxr-x--- root root 1970-01-01 01:00 sbin
lrwxrwxrwx root root 2019-10-08 09:47 sdcard -> /storage/sdcard0
-rw-r--r-- root root 663 1970-01-01 01:00 seapp_contexts
-rw-r--r-- root root 235805 1970-01-01 01:00 sepolicy
drwxr-x--x root sdcard_r 2019-10-08 09:47 storage
dr-xr-xr-x root root 2019-10-08 09:47 sys
drwxr-xr-x root root 2016-06-28 02:09 system
drwxr-xr-x root root 2019-10-08 09:47 tmp-mksh
-rw-r--r-- root root 6876 1970-01-01 01:00 ueventd.rc
lrwxrwxrwx root root 2019-10-08 09:47 vendor -> /system/vendor
shell@x6_v5_x50:/ $
en installant abd insecure, nous trouvons une solution aux droits d'écriture sur la SD card.
ainsi nous effectuons la sauvegarde en écrivant dans le terminal
root@x6_v5_x50:/ # dd if=/dev/block/mmcblk0p1 of=/storage/sdcard1/ebr1.img
en une fois ça donne
/storage/sdcard1/protect_f.img <
20480+0 records in
20480+0 records out
10485760 bytes transferred in 2.240 secs (4681142 bytes/sec)
root@x6_v5_x50:/ # dd if=/dev/block/mmcblk0p3 of=/storage/sdcard1/protect_s.im>
20480+0 records in
20480+0 records out
10485760 bytes transferred in 1.805 secs (5809285 bytes/sec)
root@x6_v5_x50:/ # dd if=/dev/block/mmcblk0p4 of=/storage/sdcard1/android.img
1638400+0 records in
1638400+0 records out
838860800 bytes transferred in 166.829 secs (5028267 bytes/sec)
root@x6_v5_x50:/ # dd if=/dev/block/mmcblk0p5 of=/storage/sdcard1/cache.img
462848+0 records in
462848+0 records out
236978176 bytes transferred in 47.969 secs (4940235 bytes/sec)
root@x6_v5_x50:/ # dd if=/dev/block/mmcblk0p6 of=/storage/sdcard1/usrdata.img
2711552+0 records in
2711552+0 records out
1388314624 bytes transferred in 287.094 secs (4835749 bytes/sec)
root@x6_v5_x50:/ # dd if=/dev/block/mmcblk0p7 of=/storage/sdcard1/fat.img
2485760+0 records in
2485760+0 records out
1272709120 bytes transferred in 269.310 secs (4725814 bytes/sec)
root@x6_v5_x50:/ #
Dernière modification par temps (Le 08/10/2019, à 14:08)
Parce que l'USB bootable est le support des systèmes experts,
Parce que l'USB bootable contient sa propre image au démarrage.
L'USB bootable permet de créer un monde à la dimension de son imagination
https://www.letime.net
Hors ligne
#5 Le 08/10/2019, à 14:39
- temps
Re : tuto telephone
Une fois que nous avons nos documents sur la SD card, nour éteignons le téléphone, nous récupérons la SD card que nous plaçons dans notre PC.En terminal, nous créons un média pour monter les images, j'ai choisis comme nom : custom-tel.
sudo mkdir -p /media/custom-tel
puis nous montons l'image dans custom-tel
sudo mount -o loop,allow_other '/home/..(votre chemin)..../android.img' /media/custom-tel
on crée un répertoire de travail
mkdir travail
et on copie l'image montée dans le répertoire créé
sudo cp -R /media/custom-tel '/home/travail'
Maintenant tout est accessible et modifiable,
custom-tel$ ls -l
total 96
drwxr-xr-x 2 apj apj 4096 oct. 8 15:28 app
drwxr-xr-x 3 apj apj 12288 oct. 8 15:29 bin
-rw-r--r-- 1 apj apj 3674 oct. 8 15:29 build.prop
-rw-r--r-- 1 apj apj 3674 oct. 8 15:29 build.prop.bak
drwxr-xr-x 3 apj apj 4096 oct. 8 15:28 data
drwxr-xr-x 17 apj apj 4096 oct. 8 15:29 etc
drwxr-xr-x 2 apj apj 4096 oct. 8 15:29 fonts
drwxr-xr-x 3 apj apj 4096 oct. 8 15:29 framework
drwxr-xr-x 8 apj apj 20480 oct. 8 15:29 lib
drwx------ 2 apj apj 4096 oct. 8 15:29 lost+found
drwxr-xr-x 5 apj apj 4096 oct. 8 15:29 media
drwxr-xr-x 2 apj apj 4096 oct. 8 15:29 mobile_toolkit
drwxr-xr-x 2 apj apj 4096 oct. 8 15:29 priv-app
drwxr-xr-x 4 apj apj 4096 oct. 8 15:29 res
drwxr-xr-x 3 apj apj 4096 oct. 8 15:29 tts
drwxr-xr-x 7 apj apj 4096 oct. 8 15:29 usr
drwxr-xr-x 5 apj apj 4096 oct. 8 15:29 vendor
drwxr-xr-x 2 apj apj 4096 oct. 8 15:29 xbin
commandes utiles pour préparer lineageOS
root@x6_v5_x50:/ # df
Filesystem Size Used Free Blksize
/dev 232.9M 128.0K 232.7M 4096
/sys/fs/cgroup 232.9M 12.0K 232.8M 4096
/mnt/secure 232.9M 0.0K 232.9M 4096
/mnt/asec 232.9M 0.0K 232.9M 4096
/mnt/obb 232.9M 0.0K 232.9M 4096
/system 787.4M 497.0M 290.4M 4096
/data 1.3G 935.4M 366.7M 4096
/cache 221.5M 5.2M 216.2M 4096
/protect_f 8.8M 4.0M 4.8M 4096
/protect_s 8.8M 4.0M 4.8M 4096
/mnt/cd-rom 1.2M 1.2M 0.0K 2048
/mnt/media_rw/sdcard0 1.2G 463.9M 749.2M 16384
/mnt/secure/asec 1.2G 463.9M 749.2M 16384
/storage/sdcard0 1.2G 463.9M 749.2M 16384
/mnt/media_rw/sdcard1 14.8G 4.3G 10.6G 8192
/storage/sdcard1 14.8G 4.3G 10.6G 8192
root@x6_v5_x50:/ # mount
rootfs / rootfs ro,seclabel,relatime 0 0
tmpfs /dev tmpfs rw,seclabel,nosuid,relatime,mode=755 0 0
devpts /dev/pts devpts rw,seclabel,relatime,mode=600 0 0
proc /proc proc rw,relatime 0 0
sysfs /sys sysfs rw,seclabel,relatime 0 0
selinuxfs /sys/fs/selinux selinuxfs rw,relatime 0 0
none /acct cgroup rw,relatime,cpuacct 0 0
none /sys/fs/cgroup tmpfs rw,seclabel,relatime,mode=750,gid=1000 0 0
tmpfs /mnt/secure tmpfs rw,seclabel,relatime,mode=700 0 0
tmpfs /mnt/asec tmpfs rw,seclabel,relatime,mode=755,gid=1000 0 0
tmpfs /mnt/obb tmpfs rw,seclabel,relatime,mode=755,gid=1000 0 0
none /dev/cpuctl cgroup rw,relatime,cpu 0 0
/emmc@android /system ext4 ro,seclabel,relatime,noauto_da_alloc,commit=1,data=ordered 0 0
/emmc@usrdata /data ext4 rw,seclabel,nosuid,nodev,noatime,discard,noauto_da_alloc,data=ordered 0 0
/emmc@cache /cache ext4 rw,seclabel,nosuid,nodev,noatime,discard,noauto_da_alloc,data=ordered 0 0
/emmc@protect_f /protect_f ext4 rw,seclabel,nosuid,nodev,noatime,nodelalloc,noauto_da_alloc,commit=1,data=ordered 0 0
/emmc@protect_s /protect_s ext4 rw,seclabel,nosuid,nodev,noatime,nodelalloc,noauto_da_alloc,commit=1,data=ordered 0 0
/dev/block/loop0 /mnt/cd-rom iso9660 ro,relatime 0 0
/dev/block/vold/179:7 /mnt/media_rw/sdcard0 vfat rw,dirsync,nosuid,nodev,noexec,relatime,uid=1023,gid=1023,fmask=0007,dmask=0007,allow_utime=0020,codepage=cp437,iocharset=iso8859-1,shortname=mixed,utf8,errors=remount-ro 0 0
/dev/block/vold/179:7 /mnt/secure/asec vfat rw,dirsync,nosuid,nodev,noexec,relatime,uid=1023,gid=1023,fmask=0007,dmask=0007,allow_utime=0020,codepage=cp437,iocharset=iso8859-1,shortname=mixed,utf8,errors=remount-ro 0 0
/dev/fuse /storage/sdcard0 fuse rw,nosuid,nodev,relatime,user_id=1023,group_id=1023,default_permissions,allow_other 0 0
/dev/block/vold/179:97 /mnt/media_rw/sdcard1 vfat rw,dirsync,nosuid,nodev,noexec,relatime,uid=1023,gid=1023,fmask=0007,dmask=0007,allow_utime=0020,codepage=cp437,iocharset=iso8859-1,shortname=mixed,utf8,errors=remount-ro 0 0
/dev/fuse /storage/sdcard1 fuse rw,nosuid,nodev,relatime,user_id=1023,group_id=1023,default_permissions,allow_other 0 0
pour pouvoir écrire et effacer les fichiers c'est en exemple
mount -o rw,remount /system
Dans system/bin nous trouvons comme outils
root@x6_v5_x50:/system/bin # ls
6620_launcher
6620_wmt_concurrency
6620_wmt_lpbk
MtkCodecService
adb
aee
aee_aed
aee_core_forwarder
aee_dumpstate
akmd09911
akmd8963
akmd8975
am
ami304d
app_process
applypatch
atcid
atrace
audiocmdservice_atci
autokd
badblocks
batterywarning
blkid
bmgr
bmm050d
bmm056d
boot_logo_updater
bootanimation
btconfig
btlogmask
bu
bugreport
cat
ccci_fsd
ccci_mdinit
chattr
chcon
chmod
chown
clatd
clear
cmp
content
cp
dalvikvm
date
dd
debuggerd
dex2oat
dexopt
df
dhcp6c
dhcp6ctl
dhcp6s
dhcpcd
dm_agent_binder
dmesg
dmlog
dnsmasq
drmserver
drvbd
du
dualmdlogger
dumpstate
dumpsys
ecccimdlogger
em_svr
emcsmdlogger
ext4_resize
factory
flatland
fotabinder
fsck_msdos
fsck_msdos_mtk
geomagneticd
getenforce
getevent
getprop
getsebool
grep
gsm0710muxd
gsm0710muxdmd2
gzip
hd
hostapd
hostapd_cli
id
ifconfig
iftop
ime
input
insmod
installd
ioctl
ionice
ip
ip6tables
ipod
ipohctl
iptables
keystore
kill
lcdc_screen_cap
linker
ln
load_policy
log
logcat
logwrapper
ls
lsattr
lsm303md
lsmod
lsof
magd
make_ext4fs
matv
mc6420d
md5
md_minilog_util
mdlogger
mdnsd
media
mediaserver
memorydumper
memsicd
memsicd3416x
met-cmd
mfv_ut
mkdir
mke2fs
mksh
mkswap
mobile_log_d
monkey
mount
msensord
mtk_agpsd
mtkbt
mtpd
muxreport
mv
nandread
ndc
netcfg
netd
netdiag
netstat
newfs_msdos
notify
nvram_agent_binder
nvram_daemon
oatdump
orientationd
permission_check
ping
ping6
pm
poad
ppl_agent
pppd
pppd_dt
pq
printenv
ps
qmc5983d
racoon
radvd
readlink
reboot
renice
requestsync
resize2fs
restorecon
rild
rildmd2
rm
rmdir
rmmod
route
rtt
run-as
runcon
s62xd
schedtest
schedtop
screencap
screenrecord
screenshot
sdcard
sdiotool
sendevent
sensorservice
service
servicemanager
setconsole
setenforce
setprop
setsebool
settings
sh
shuamesu
shutdown
sleep
smd
sn
start
stop
su
superumount
surfaceflinger
svc
swapoff
swapon
sync
tc
terservice
thermal
thermal_manager
thermald
tiny_mkswap
tiny_swapoff
tiny_swapon
tiny_switch
toolbox
top
touch
uiautomator
umount
uptime
vdc
vmstat
vold
vtservice
watchprops
wipe
wlan_loader
wm
wmt_loader
wpa_cli
wpa_supplicant
xlog
nous trouvons juste en dessous de adb un editeur de texte, c'est aee ( another (easy) editor ) et mv pour déplacer ou renommer nos fichiers.
Allons voir ce qui est installé d'origine sur ce téléphone. Nous écrivons en terminal pour afficher la liste des applications
cd system/app && ls
Nous voyons apparaitre plusieurs choses indésirables, donc nous écrivons en terminal
rm BasicDreams.odex && rm BasicDreams.apk && rm YGPS.apk && rm YGPS.odex
En fait sur ce téléphone, il est plus simple d'indiquer ce qui doit rester, car 7 applications sur 8 sont des malwares clairement identifié.
Dernière modification par temps (Le 10/10/2019, à 05:29)
Parce que l'USB bootable est le support des systèmes experts,
Parce que l'USB bootable contient sa propre image au démarrage.
L'USB bootable permet de créer un monde à la dimension de son imagination
https://www.letime.net
Hors ligne
#6 Le 16/10/2019, à 20:53
- temps
Re : tuto telephone
Bilan du tutoriel.
Sous android l'utilisation est un peu comme linux, en ligne de commande c'est un plaisir quand on ne tombe pas comme moi sur un système virtuel ( piloté en ssh je pense) depuis l'extérieur. Le système fstab est particulier mais nous y trouvons des similitudes.
J'ai un peu de codes que j'ajouterai si je les retrouve, car j'ai du reformater mon PC, les téléphones l'avaient hacker.
Une chose est sure, c'est qu'il est facile de faire dire et afficher ce que l'on veut sur android sans que l'utilisateur puisse vérifier.
Dans mon cas présent l'outil affichait un processeur, une ram et une rom bien différents de ce qui était vraiment. Un indice pour vérifier est en premier de contrôler l'IMEI sur internet, si vous tombez sur un numéro commençant par 35 (langletterre) attention. Aujourd'hui les deux téléphones ne s'allument plus du tout, je n'arrive même pas à les flasher, et comme d'un fait étrange, ils se sont arrêté à 1/4 d'heure presque en même temps !
Attention MODEL P20 pro qui affiche 8 coeurs avec des mt6580, c'est de l'argent et du temps perdu, j'ai essayé pour vous, ici il n'y a qu'un serveur distant qui pilote un mt6572 et les types qui ont codé ça me semble balaise.
Cordialement
PS
outil intéressant
adb insecure qui permet d'entrer directement en root avec adb shell
sinon
adb shell
su
mount -o rw,remount /
chmod 777 /
blkid
pour modifier le fstab, et ainsi monter la carte mémoire en ext4 et swap, une carte mémoire partitionnée avant sur le PC, de quoi upgrader .
Dernière modification par temps (Le 16/10/2019, à 21:12)
Parce que l'USB bootable est le support des systèmes experts,
Parce que l'USB bootable contient sa propre image au démarrage.
L'USB bootable permet de créer un monde à la dimension de son imagination
https://www.letime.net
Hors ligne
#7 Le 18/10/2019, à 00:06
- Béru
Re : tuto telephone
intéressant retour d’expérience
Actuellement sous buntu sauce mint (bien que pas anglais). Grande préférence pour les versions LTS qui ne changent pas toutes les 5minutes.
Ai testé fedora, debian. Aime bien aussi win, du moment que ça marche. Ai rien contre OSX.
Aime(ait?) bien le forum Ubuntu pour son esprit non élitiste.
Hors ligne
Pages : 1