ОКanvldko писал(а): 25 апр 2021, 13:15 Для 21.333.64.00.1456 для других прошивок вы должны узнать имя функции и сообщить её репостом на этом форуме.
Как я могу найти смещение, переданное в __arm__ ioremapanvldko писал(а): 25 апр 2021, 13:15 Для 21.333.64.00.1456 для других прошивок вы должны узнать имя функции и сообщить её репостом на этом форуме.
Как я могу найти смещение, переданное в __arm__ ioremapanvldko писал(а): 25 апр 2021, 13:15 Для 21.333.64.00.1456 для других прошивок вы должны узнать имя функции и сообщить её репостом на этом форуме.
Большое спасибо за быстрый ответ. Я буду очень признателен, если кто-нибудь сможет пролить свет на то, с чего начать. Я знаю, что невозможно диктовать каждый шаг, но, по крайней мере, если будут выделены основные моменты, это поможет двигаться в правильном направлении.anvldko писал(а): 03 май 2021, 00:01 Вот вы нам всё и сообщите, как найдёте , с описанием подробных шагов действий, не нам всё вам всем на блюдце подавай.
вы найдите эти моменты и раскажете намjamesromy писал(а): 03 май 2021, 00:16 будут выделены основные моменты, это поможет двигаться в правильном направлении.
Вы двигаетесь в верном направлении, как добьётесь успеха, ждём от вас в этой теме подробной инструкций шаг за шагом.jamesromy писал(а): 13 май 2021, 23:12 Как я могу получить доступ к C-Shell для дизассемблирования VXWORKS под IDA Pro.
У меня роутер E5573Cs
Код: Выделить всё
#!/system/bin/busybox sh
##21.328.62.00.1460 E5573Cs-609/322 Telenor/Zong1456
source /etc/patchblocked.sh
ecall __arm_ioremap 0x52617920 1 1
aa=$(busybox dmesg | busybox tail -1)
cc=$(echo -en "$aa" | busybox awk '{print substr($0,50,10)}')
wr_m $cc 02
echo -ne 'at+cfun=0\r' > /dev/appvcom1
sleep 3
echo -ne 'at+cfun=1\r' > /dev/appvcom1Код: Выделить всё
#!/system/bin/busybox sh
##V700R110C30B333.21.333.64.01.1456 E8372h-153 Zong
source /etc/patchblocked.sh
ecall __arm_ioremap 0x52613EB0 1 1
aa=$(busybox dmesg | busybox tail -1)
cc=$(echo -en "$aa" | busybox awk '{print substr($0,50,10)}')
wr_m $cc 02
echo -ne 'at+cfun=0\r' > /dev/appvcom1
sleep 3
echo -ne 'at+cfun=1\r' > /dev/appvcom1Код: Выделить всё
#!/system/bin/busybox sh
##21.333.64.01.1456 E5573Cs-322 Zong 1456
source /etc/patchblocked.sh
ecall __arm_ioremap 0x52612DC4 1 1
aa=$(busybox dmesg | busybox tail -1)
cc=$(echo -en "$aa" | busybox awk '{print substr($0,50,10)}')
wr_m $cc 02
echo -ne 'at+cfun=0\r' > /dev/appvcom1
sleep 3
echo -ne 'at+cfun=1\r' > /dev/appvcom1Код: Выделить всё
#!/system/bin/busybox sh
##21.327.62.00.1365 E5577s-932 Tashkent
source /etc/patchblocked.sh
ecall __arm_ioremap 0x5261B268 1 1
aa=$(busybox dmesg | busybox tail -1)
cc=$(echo -en "$aa" | busybox awk '{print substr($0,50,10)}')
wr_m $cc 02
echo -ne 'at+cfun=0\r' > /dev/appvcom1
sleep 3
echo -ne 'at+cfun=1\r' > /dev/appvcom1Код: Выделить всё
#!/system/bin/busybox sh
##21.328.62.00.306 E5573Cs-322
source /etc/patchblocked.sh
ecall __arm_ioremap 0x52617900 1 1
aa=$(busybox dmesg | busybox tail -1)
cc=$(echo -en "$aa" | busybox awk '{print substr($0,50,10)}')
wr_m $cc 02
echo -ne 'at+cfun=0\r' > /dev/appvcom1
sleep 3
echo -ne 'at+cfun=1\r' > /dev/appvcom1Поздравляю с успешной разблокировкой без .ko модуля.
Вот как то не очень понятно куда класть прошивку для того что бы ее распаковать
Я что то не много не понял ведь ядро это статически скомпилированый монолитный бинарник, как его самого можно перепаковать на части?anvldko писал(а): 30 окт 2021, 11:54 не прошивку, а только ядро. прошивка состоит из многих частей, а этот набор перепаковывает только ядро. поэтому вам нужно сначала извлеч ядро из прошивки. потом в обратном порядке собрать.

Код: Выделить всё
Found modem : E8372
Model : Huawei AuthVer 4 modem (New)
IMEI : 866649
Serial NR. : B7Z7S1982801
Firmware : 21.333.64.01.187
Dashboard version : 00.00.00.000.00
Web UI version : WEBUI_Universal HiLink Mod_Madagascar_RE5
SIM Lock status : Locked (Card Lock)
Wrong codes entered : 10 (unlock attempts left : 0)