Hirdetés

Keresés

Új hozzászólás Aktív témák

  • mikk2000

    őstag

    válasz cappa72 #5529 üzenetére

    Szia!

    Miért is akartál másik scatter-t használni, mint az eredeti?
    A PMT change az a partition management table rövidítése. Ha változtattál a scatter-ben a partíciók (bármelyik) méretén, akkor ez az üzenet teljesen jogos.

    Semmit nem változtattam rajta, főleg méretet nem, csupán a fájlnév van átírva a boot.img arra amit küldtél, illetve a többi partíció ami amúgy sem kell most (hiszen úgyis kiveszem a pipát), az ki lett törölve a scatter fájlból. Szóval ezen a scatter fájlon gyakorlatilag semmi sem lett változtatva. Azért változtattam tehát, hogy megadhassam az új fájlnevet, és kulturáltan nézzen ki az egész. Az SPTool-nak egyetlen partícióra van szüksége amire írni fog, így a többire nincs szüksége. Ez volt a gondolatmenetem.

    Okés, akkor megcsinálom azt, hogy az eredeti scatter fájlt használom, változtatás nélkül. Még a fájlnevet sem írom át. Ekkor az általad küldött boot imagét átnevezem boot.img-re és abba a könyvtárba teszem, ahol a helye van, ahol a többi is van, ahová az útvonala mutat. Mikor olvastatom be az SPToollal a scatter fájlt, logikusan arra panaszkodik, hogy nem jó a checksum. Sebaj, van egy cheksum generátor a könyvtárban, lefuttatom hát. És valóban a boot.img cheksuma megváltozott a Checksum.ini-ben. Királyság. Most már el is fogadja a scatter fájlt. Kiveszem a pipát mindegyik elől, kivéve a bootimg elől (ezt nem kellett megcsinálni a módosított scatter fájllal ügye). Viszont úgy tűnik, most tényleg lefut a "download" amit inkább upload-nak mondanék. Akkor (bár nem használja, és nincs értelme) mégiscsak jó ha látszik a scatterben az összes partíció. A folyamat után teló nem indult újra. Elindítom, elindul a teló normálisan. Kíváncsiságból visszaolvastatom a boot partíciót, és egyezik az insecure kernellel amit küldtél, szóval a "download", azaz az unsecure kernel feltétele sikeres volt.

    Legközelebbi boot után pedig ennyi dolgod van ismét:
    adb shell
    Ha erre a prompt mögött megjelenik a # jel (a $ helyén) akkor adb oldalról tudod használni a root jogot.
    Ha ez megvan, akkor már csak 1 lépés van vissza a fix root kialakításához.

    Hát sajnos ez van:

    c:\Mobil\Beex_Rainbow\platform-tools>adb devices
    List of devices attached
    0123456789ABCDEF device

    c:\Mobil\Beex_Rainbow\platform-tools>adb shell
    shell@Rainbow:/ $

Új hozzászólás Aktív témák