Re: Sviluppo e hacking smartphone mediatek
Inviato: ven 25 mar 2016, 13:50
spero che tu non le abbia mai fatto fare qualcosa a sta recovery perchè guardando il tuo dumchar l'fstab che hai usato fino ad ora è totalmente erratorik70 ha scritto:Il contenuto del recovery.fstab è questo:
Ti commento per quello che so le partizioni a cosa corrispondono
Codice: Seleziona tutto
preloader 0x0000000000040000 0x0000000000000000 2 /dev/misc-sd BOOT_1 --> questa è il software di avvio.. è l'unica partizione che se ti sbagli rende il telefono un fermalibro
mbr 0x0000000000080000 0x0000000000000000 2 /dev/block/mmcblk0 USER --> master boot record equivalente a quello di un hard disk comune
ebr1 0x0000000000080000 0x0000000000080000 2 /dev/block/mmcblk0p1 USER --> contiene anch'esso parte della tabella delle partizioni (ci sono degli hack che editando con un hex editor danno la possibilità di cambiare la dimensione delle partizioni.. qui' di solito ci sono tutte le partizioni montabili che riconosci da un device completo di numero e partizione ad esempio mmcblk0p3)
pro_info 0x0000000000300000 0x0000000000100000 2 /dev/block/mmcblk0 USER
nvram 0x0000000000500000 0x0000000000400000 2 /dev/block/mmcblk0 USER --> questa partizione contiene imei e configurazioni del modem e del touchscreen.. conviene farsi un backup perchè è l'unica cosa non reperibile in rete come immagine di salvataggio
protect_f 0x0000000000a00000 0x0000000000900000 2 /dev/block/mmcblk0p2 USER
protect_s 0x0000000000a00000 0x0000000001300000 2 /dev/block/mmcblk0p3 USER
seccfg 0x0000000000040000 0x0000000001d00000 2 /dev/block/mmcblk0 USER
uboot 0x0000000000060000 0x0000000001d40000 2 /dev/block/mmcblk0 USER --> il bootloader che si preoccupa di far partire il sistema, la recovery, l'animazione del caricamento a telefono spento.. insomma na specie di lilo
bootimg 0x0000000000a00000 0x0000000001da0000 2 /dev/block/mmcblk0 USER --> ramdisk di avvio del sistema
recovery 0x0000000000a00000 0x00000000027a0000 2 /dev/block/mmcblk0 USER --> recovery
sec_ro 0x0000000000600000 0x00000000031a0000 2 /dev/block/mmcblk0p4 USER
misc 0x0000000000080000 0x00000000037a0000 2 /dev/block/mmcblk0 USER
logo 0x0000000000800000 0x0000000003820000 2 /dev/block/mmcblk0 USER --> contiene un ramdisk estraibile con i tool mediatek con tutte le immagini che appaiono all'accensione + le animazioni del caricamento a telefono spento
expdb 0x0000000000fe0000 0x0000000004020000 2 /dev/block/mmcblk0 USER
android 0x000000005e000000 0x0000000005000000 2 /dev/block/mmcblk0p5 USER --> sarebbe la partizione /system
cache 0x0000000008000000 0x0000000063000000 2 /dev/block/mmcblk0p6 USER --> sarebbe la partizione /cache
usrdata 0x0000000337900000 0x000000006b000000 2 /dev/block/mmcblk0p7 USER --> sarebbe la partizione /data
bmtpool 0x0000000001500000 0x00000000ffff00a8 2 /dev/block/mmcblk0 USERPer quanto riguarda il formato dell'fstab sono piu' ferrato con la twrp, ma di base il parsing su android è sui primi 3 campi ed eventualmente il 4to se ci sono opzioni particolari mentre il quinto che io sappia viene proprio ignorato (dalla recovery)
Detto questo fai un mapping tra il tuo dumchar e un fstab che ti consiglio di creare da zero e verifica che tutto funzioni correttamente.