Примечания. 1. Проверка загрузочной SD-карты 1. Записанную загрузочную SD-карту вставить в USB-кардридер и подключить его к USB-порту приставки 2. Подключиться с ПК к приставке по ADB через локальную сеть (IP-адрес заменить на реальный):
3. Проверить правильность подключения:
4. Перейти в командную оболочку ADB-демона:
5. Получить права суперпользователя:
6. Сделать текущей папку download:
7. Сохранить первые 32 блока (начало карты) в файл с именем usb32.img:
8. Сохранить первые 73728 блока (начало карты) в файл с именем usb73728.img:
9. Проверить наличие файлов в папке download
10. Выйти из командной оболочки:
11. Скопировать оба файла в текущую папку ADB на ПК:
D:\adb>adb pull /sdcard/download/usb73728.img /sdcard/start/usb73728.img: 1 file pulled, 0 skipped. -0.0 MB/s (37748736 bytes in -1787.228s) 2. Проверка стоковой прошивки, хранящейся во внутренней eMMC-памяти приставки ВНИМАНИЕ !!! При вводе на выполнение команд dd для eMMC (в п.7 и п.8) нужно быть предельно аккуратным. Ошибки при вводе могут привести к порче хранимой в eMMC прошивки. Получите кирпич с необходимостью её восстановления. 1. В USB-порт приставки ничего вставлять не нужно 2. Выполнить пп.2-6 предыдущего раздела, т.е. войти в командную оболочку ADB и перейти в папку download на приставке. 7. Сохранить первые 32 блока (начало eMMC) в файл с именем mmc32.img:
8. Сохранить первые 73728 блока (начало eMMC) в файл с именем mmc73728.img:
9. Проверить наличие файлов в папке download
10. Выйти из командной оболочки:
11. Скопировать оба файла в текущую папку ADB на ПК:
D:\adb>adb pull /sdcard/download/mmc73728.img /sdcard/start/mmc73728.img: 1 file pulled, 0 skipped. -0.0 MB/s (37748736 bytes in -1787.228s) 3. Как интерпретировать сохраненные файлы 1. Сохраненные на ПК файлы содержат информацию о неразмеченной области загрузочного носителя (eMMC или SD-карты). Её невозможно (или сложно) получить стандартными системными средствами (в Windows или Linux), которые работают только с реальными физическими разделами, присутствующими в таблице разделов GPT. Поэтому потребовались такие способы их сохранения, описанные в данной инструкции. 2. Файлы usb32.img и mmc32.img нужно открыть любым HEX-редактором (или вьюером). Начиная с адрес 0x200 должна лежать таблица GPT, содержащая записи о физических разделах, которая начинается с заголовка EFI PART ![]() По адресу 0x2000 должно лежать магическое слово eGON.BT0, которое означает, что образ, хранящийся на данном носителе, является нормальным загрузочным. ![]() Однако, если по адресу 0x2000 вместо eGON.BT0 лежит заголовок TOC0.GLH, то это означает, что образ, хранящийся на данном носителе, является безопасным загрузочным (Secure Boot). ![]() ВНИМАНИЕ !!! Если такой образ c TOC0 обнаружен на загрузочной SD-карте, то её ни в коем случае нельзя вставлять в приставку и загружаться с такой карточки. Самое правильное - это её немедленно отформатировать (разбивать молотком и развеивать по ветру - необязательно) Если же такой образ c TOC0 обнаружен в файле mmc32.img, т.е. это образ из внутренней приставки, то вам крупно не повезло: никакие другие версии нормальных прошивок установить на эту конкретную приставку будет невозможно. Из-за того, что в процессоре однократно и безвозвратно установлен режим Secure Boot. Поэтому, если по какой-либо причине прошивка в приставке испортится, то при отсутствии (а это всегда так) файла с родным образом безопасно загружаемой прошивки вы будете держать в руках красивенький кирпич. Что делать с такой приставкой - решайте сами... Примечание. В народе такие прошивки могут называть "заблокированными" или "залоченными" и пр. 3. Файлы usb73728.img и mmc73728.img содержат вторичный загрузчик U-Boot, а также другую необходимую для
его работы информацию. Для анализа корректности этих файлов рекомендуется отправить их автору данной инструкции (т.е. мне)
любым способом, например, через ЛС в форуме 4PDA. Естественно, это не относится к пользователям, изучившим
имеющуюся на нашем сайте информацию о тонкостях прошивок Android... :-) 4. Как сохранить резервные копии разделов eMMC 1. Всего на загрузочном носителе eMMC (это внутренняя флеш-память приставки) создано 25 физических раздела
(partitions). Однако все их сохранять (а тем более - всю флеш-память) в файлы не нужно, т.к. для восстановления
прошивки могут потребоваться только некоторые из них.
2. Команды, с помощью которых можно сохранить бекап этих разделов: Примечания. 5. Как сделать бекап пользовательских данных Среди команд ADB имеется специальная команда для резервного копирования пользовательских данных adb backup, которая создает архивный файл формата tar.gz. Более подробно о её использовании смотрите здесь: Резервное копирование данных Android Примечание. Нужно иметь в виду, что эта команда может отсутствовать в самых новых версиях ADB в ОС Android выше 10. |
![]() |