Contenu | Rechercher | Menus

Annonce

Si vous avez des soucis pour rester connecté, déconnectez-vous puis reconnectez-vous depuis ce lien en cochant la case
Me connecter automatiquement lors de mes prochaines visites.

À propos de l'équipe du forum.

#1 Le 26/09/2019, à 08:28

temps

tuto telephone

Bonjour,
Je poste pour donner un retour d'expérience et éventuellement avoir des informations.
A la base j'ai acheté sur ebay deux téléphones à 30 euros, des ALPS P20 pro
Ce sont de très beaux téléphones, temps que nous n'allons pas sur internet. Au premier passage sur internet les téléphones deviennent inutilisables car le firmware est remplit de choses désagréables.
Pour récupérer ce modèle il faut en premier installer SP flash tools.
1- installer synaptic

sudo apt install synaptic

2- indiquer ou se trouve la librairie libpng12

sudo nano /etc/apt/sources.list

ajouter à la fin d'adresse du dépot

deb http://security.ubuntu.com/ubuntu xenial-security main

je suis sous la 19.04 donc c'est bien un ancien dépot, il faut valider avec Ctrl + o et quitter avec Ctrl +x
il faut faire un update

sudo apt update

puis ouvrir synaptic pour faire une recherche à libpng12.
Il apparaît 2 paquets, il faut les marquer tous les deux, et les installer.
ensuite nous pouvons suivre le tutoriel de planet geek qui dit mieux que moi comment faire la suite, c'est ici :
https://www.planetegeek.fr/tutorial-con … ool-linux/
une fois l'application lancée, elle est indispensable pour formater le support de votre nouveau téléphone
Cordialement

Dernière modification par temps (Le 28/09/2019, à 10:13)


Parce que l'USB bootable est le support des systèmes experts,
Parce que l'USB bootable contient sa propre image au démarrage.
L'USB bootable permet de créer un monde à la dimension de son imagination
https://www.letime.net

Hors ligne

#2 Le 27/09/2019, à 19:16

temps

Re : tuto telephone

L'outil SP flash tool fonctionne, mais il y a une technique à connaître. A savoir qu'il faut lancer la commande sur SP flash tool, puis connecter le téléphone en usb sans batterie. Sans batterie mais celle-ci presque connecté afin que juste après avec connecté le cable USB il faut remettre la batterie en quelques secondes. Personnellement, je la place dans l'encoche et je la fait glisser juste après avoir connecté le câble, le moindre raté et la connections est perdue.
Comme j'ai l'intention d'installer un lineageOS sur ces téléphones, et que je ne sais pas comment faire avec SP flash tool, j'ai basculé sur le terminal. Comme SP flash tool, m'a donné l'adresse du téléphone, j'ai fait pour vérifier :

lsusb

j'ai obtenue

Bus 002 Device 006: ID 0e8d:0003 MediaTek Inc. MT6227 phone

j'ai donc fait

lsusb -v -d 0x0e8d:0x0003

j'ai obtenue

Bus 002 Device 009: ID 0e8d:0003 MediaTek Inc. MT6227 phone
Device Descriptor:
  bLength                18
  bDescriptorType         1
  bcdUSB               1.10
  bDeviceClass            2 Communications
  bDeviceSubClass         0 
  bDeviceProtocol         0 
  bMaxPacketSize0        64
  idVendor           0x0e8d MediaTek Inc.
  idProduct          0x0003 MT6227 phone
  bcdDevice            1.00
  iManufacturer           0 
  iProduct                0 
  iSerial                 0 
  bNumConfigurations      1
  Configuration Descriptor:
    bLength                 9
    bDescriptorType         2
    wTotalLength       0x0043
    bNumInterfaces          2
    bConfigurationValue     1
    iConfiguration          0 
    bmAttributes         0x80
      (Bus Powered)
    MaxPower                0mA
    Interface Descriptor:
      bLength                 9
      bDescriptorType         4
      bInterfaceNumber        0
      bAlternateSetting       0
      bNumEndpoints           1
      bInterfaceClass         2 Communications
      bInterfaceSubClass      2 Abstract (modem)
      bInterfaceProtocol      1 AT-commands (v.25ter)
      iInterface              1 comm_if̦data_if̄Љ䘴
      CDC Header:
        bcdCDC               1.10
      CDC ACM:
        bmCapabilities       0x0f
          connection notifications
          sends break
          line coding and serial state
          get/set/clear comm features
      CDC Union:
        bMasterInterface        0
        bSlaveInterface         1 
      CDC Call Management:
        bmCapabilities       0x03
          call management
          use DataInterface
        bDataInterface          1
      Endpoint Descriptor:
        bLength                 7
        bDescriptorType         5
        bEndpointAddress     0x84  EP 4 IN
        bmAttributes            3
          Transfer Type            Interrupt
          Synch Type               None
          Usage Type               Data
        wMaxPacketSize     0x0040  1x 64 bytes
        bInterval               1
    Interface Descriptor:
      bLength                 9
      bDescriptorType         4
      bInterfaceNumber        1
      bAlternateSetting       0
      bNumEndpoints           2
      bInterfaceClass        10 CDC Data
      bInterfaceSubClass      0 
      bInterfaceProtocol      0 
      iInterface              2 data_if̄Љ䘴ᄔ呪풅ཊꤛ漢䕄礤
      Endpoint Descriptor:
        bLength                 7
        bDescriptorType         5
        bEndpointAddress     0x81  EP 1 IN
        bmAttributes            2
          Transfer Type            Bulk
          Synch Type               None
          Usage Type               Data
        wMaxPacketSize     0x0040  1x 64 bytes
        bInterval               0
      Endpoint Descriptor:
        bLength                 7
        bDescriptorType         5
        bEndpointAddress     0x01  EP 1 OUT
        bmAttributes            2
          Transfer Type            Bulk
          Synch Type               None
          Usage Type               Data
        wMaxPacketSize     0x0040  1x 64 bytes
        bInterval               0
can't get debug descriptor: Resource temporarily unavailable
Device Status:     0x0000
  (Bus Powered)

j'ai donc décidé d'essayer de télécharger lineageOS directement en ligne de commande, j'ai donc fait

sudo mv '/home/moi/system'  /dev/ttyACM0

ttyACM0 étant l'adresse que m'avait donné SP flash tool
Je pense qu'il faut que je fasse une image de lineageOS pour pouvoir l'injecter en une seule fois, je vais plus ce week-end
Au bilan le téléphone est vendu comme ayant un mt7580, décidement SP flash tool afirme avec fastboot et force que c'est un mt6572, donc j'essaie avec un lineageOS 14 adapté au mt6572
A suivre
P.S.
Il est possible de lire le contenue du téléphone avec cu
il faut en premier installer cu

sudo apt install uucp

puis demander à cu de lire

cu -l /dev/ttyACM0 -s 115200

Ainsi j'ai pu vérifier que mv avait bien fonctionné

Dernière modification par temps (Le 28/09/2019, à 10:09)


Parce que l'USB bootable est le support des systèmes experts,
Parce que l'USB bootable contient sa propre image au démarrage.
L'USB bootable permet de créer un monde à la dimension de son imagination
https://www.letime.net

Hors ligne

#3 Le 28/09/2019, à 10:02

temps

Re : tuto telephone

Bonjour,
Au bilan, j'écris ce que je veux sur le téléphone.
La technique est de lancer SP flash tool pour avoir la connections et l'adresse.
puis d'utiliser en ligne de commande soit mv pour un fichier soit dd pour une image
Pour la commande dd, en exemple il faut faire

dd if='/home/ubuntu_mate/recovery.img' | dd of=/dev/ttyACM0

en remplaçant le chemin ou se trouve l'image, dans l'exemple c'est /home/ubuntu_mate/recovery.img
ou plus ludique avec barre de progression

(pv -n /home/ubuntu-mate/twrp.img | dd of=/dev/ttyACM0 bs=128M conv=notrunc,noerror) 2>&1 | dialog --gauge "action commande dd (duplique), svp attends..." 10 70 0

Au moment le téléphone ne fonctionne pas, il faut que je trouve la bonne image de lineageOS
je vais peut être ajouter une barre de progression à la commande dd car c'est assez long
voir le poste ici qui dit comment :
https://askubuntu.com/questions/215505/ … ress-of-dd

Dernière modification par temps (Le 29/09/2019, à 00:15)


Parce que l'USB bootable est le support des systèmes experts,
Parce que l'USB bootable contient sa propre image au démarrage.
L'USB bootable permet de créer un monde à la dimension de son imagination
https://www.letime.net

Hors ligne

#4 Le 30/09/2019, à 11:41

temps

Re : tuto telephone

Bonjour,
Aux dernière nouvelles, j'expérimente l'écriture de TWRP, un simple fichier texte auquel je change les paramètres et regarde ce que cela donne dans sp flash tool
et j'ai rooté un des deux téléphones.
Puis j'ai fais une image du téléphone rooté que j'ai injecté avec SP flash tool dans le deuxième téléphone.
Les deux téléphones sont au moment rootés et fonctionnels.
En d'autres mots, le temps d'apprendre à créer une custom rom, j'ai une  rom propre pour alps P20 pro, c'est vraiment un super téléphone très agréable. L'étape suivante sera d'arriver à installer dessus un lineageOS.
Je poste aujourd'hui juste pour dire que j'ai réussit à rooter ce modèle, chose qui semble impossible d'après mes recherches sur internet.

Quand je fais lsusb j'obtiens maintenant

Bus 002 Device 017: ID 0bb4:0001 HTC (High Tech Computer Corp.) Android Phone via mass storage [Wiko Cink Peax 2]

ok ça a encore changé, heureusement qu'il fonctionne bien car je me demande ce qu'il peut bien y avoir dedans
en demandant:

lsusb -v -d 0x0bb4:0x0001

j'ai

Bus 002 Device 017: ID 0bb4:0001 HTC (High Tech Computer Corp.) Android Phone via mass storage [Wiko Cink Peax 2]
Device Descriptor:
  bLength                18
  bDescriptorType         1
  bcdUSB               2.00
  bDeviceClass            0 
  bDeviceSubClass         0 
  bDeviceProtocol         0 
  bMaxPacketSize0        64
  idVendor           0x0bb4 HTC (High Tech Computer Corp.)
  idProduct          0x0001 Android Phone via mass storage [Wiko Cink Peax 2]
  bcdDevice            2.16
  iManufacturer           2 MediaTek
  iProduct                3 MT65xx Android Phone
  iSerial                 4 0123456789ABCDEF
  bNumConfigurations      1
  Configuration Descriptor:
    bLength                 9
    bDescriptorType         2
    wTotalLength       0x0020
    bNumInterfaces          1
    bConfigurationValue     1
    iConfiguration          0 
    bmAttributes         0xc0
      Self Powered
    MaxPower              500mA
    Interface Descriptor:
      bLength                 9
      bDescriptorType         4
      bInterfaceNumber        0
      bAlternateSetting       0
      bNumEndpoints           2
      bInterfaceClass         8 Mass Storage
      bInterfaceSubClass      6 SCSI
      bInterfaceProtocol     80 Bulk-Only
      iInterface              1 Mass Storage
      Endpoint Descriptor:
        bLength                 7
        bDescriptorType         5
        bEndpointAddress     0x81  EP 1 IN
        bmAttributes            2
          Transfer Type            Bulk
          Synch Type               None
          Usage Type               Data
        wMaxPacketSize     0x0200  1x 512 bytes
        bInterval               0
      Endpoint Descriptor:
        bLength                 7
        bDescriptorType         5
        bEndpointAddress     0x01  EP 1 OUT
        bmAttributes            2
          Transfer Type            Bulk
          Synch Type               None
          Usage Type               Data
        wMaxPacketSize     0x0200  1x 512 bytes
        bInterval               1
Device Qualifier (for other device speed):
  bLength                10
  bDescriptorType         6
  bcdUSB               2.00
  bDeviceClass            0 
  bDeviceSubClass         0 
  bDeviceProtocol         0 
  bMaxPacketSize0        64
  bNumConfigurations      1
can't get debug descriptor: Resource temporarily unavailable
Device Status:     0x0001
  Self Powered

Cordialement

P.S. Je travaille actuellement avec kitchen, le retour d'expérience c'est qu'il y a plusieurs versions de kitchen, il faut prendre la version Android-Kitchen-0.224.zip qui est la plus aboutie
même si nous avons déjà java ça ne fonctionne pas il faut installer un ancien java, java8, inutile d'enlever les versions de java installées. En ligne de commande

sudo apt-get install openjdk-8-jre

puis sélectionner java8 avec

sudo update-alternatives --config java

les modifications avec mtk droid tools ou kitchen sont très pratiques mais limitées
En reprenant le terminal

adb shell

et en entrant

ls -l

nous obtenons tous les chemins, afin de pouvoir faire une sauvegarde ou ouvrir les images pour les modifier, voici ce que me donne le ALPS P20 pro (mt6572)

shell@x6_v5_x50:/ $ ls -l
-rw-r--r-- root     root          100 1970-01-01 01:00 FWUpgradeInit.rc
drwxr-xr-x root     root              2019-10-08 09:47 acct
drwxrwx--- system   cache             2019-10-07 14:47 cache
dr-x------ root     root              2019-10-08 09:47 config
drwxr-xr-x root     root              2019-10-08 09:47 custom
lrwxrwxrwx root     root              2019-10-08 09:47 d -> /sys/kernel/debug
drwxrwx--x system   system            2019-10-08 09:48 data
-rw-r--r-- root     root          242 1970-01-01 01:00 default.prop
drwxr-xr-x root     root              2019-10-08 09:47 dev
lrwxrwxrwx root     root              1970-01-01 01:00 emmc@android -> /dev/block/mmcblk0p4
lrwxrwxrwx root     root              1970-01-01 01:00 emmc@cache -> /dev/block/mmcblk0p5
-rw-r--r-- root     root            0 2019-10-08 09:47 emmc@custom
lrwxrwxrwx root     root              1970-01-01 01:00 emmc@ebr1 -> /dev/block/mmcblk0p1
lrwxrwxrwx root     root              1970-01-01 01:00 emmc@fat -> /dev/block/mmcblk0p7
lrwxrwxrwx root     root              1970-01-01 01:00 emmc@protect_f -> /dev/block/mmcblk0p2
lrwxrwxrwx root     root              1970-01-01 01:00 emmc@protect_s -> /dev/block/mmcblk0p3
lrwxrwxrwx root     root              1970-01-01 01:00 emmc@usrdata -> /dev/block/mmcblk0p6
-rw-r--r-- root     root          127 1970-01-01 01:00 enableswap.sh
lrwxrwxrwx root     root              2019-10-08 09:47 etc -> /system/etc
-rw-r--r-- root     root          212 1970-01-01 01:00 factory_init.project.rc
-rw-r--r-- root     root        13190 1970-01-01 01:00 factory_init.rc
drwx------ root     root              2019-10-08 09:47 fat
-rw-r--r-- root     root        27409 1970-01-01 01:00 file_contexts
-rw-r--r-- root     root          913 1970-01-01 01:00 fstab
-rw-r----- root     root          808 1970-01-01 01:00 fstab.fat.nand
-rw-r----- root     root          518 1970-01-01 01:00 fstab.nand
-rwxr-x--- root     root       220816 1970-01-01 01:00 init
-rwxr-x--- root     root          411 1970-01-01 01:00 init.aee.customer.rc
-rwxr-x--- root     root        23744 1970-01-01 01:00 init.charging.rc
-rwxr-x--- root     root         1123 1970-01-01 01:00 init.environ.rc
-rwxr-x--- root     root          387 1970-01-01 01:00 init.fon.rc
-rwxr-x--- root     root         3232 1970-01-01 01:00 init.modem.rc
-rwxr-x--- root     root          829 1970-01-01 01:00 init.no_ssd.rc
-rwxr-x--- root     root         3424 1970-01-01 01:00 init.project.rc
-rwxr-x--- root     root         1487 1970-01-01 01:00 init.protect.rc
-rwxr-x--- root     root        54911 1970-01-01 01:00 init.rc
-rwxr-x--- root     root         2126 1970-01-01 01:00 init.trace.rc
-rwxr-x--- root     root        20450 1970-01-01 01:00 init.usb.rc
-rwxr-x--- root     root          583 1970-01-01 01:00 init.xlog.rc
-rw-r--r-- root     root          771 1970-01-01 01:00 meta_init.modem.rc
-rw-r--r-- root     root         1766 1970-01-01 01:00 meta_init.project.rc
-rw-r--r-- root     root        10695 1970-01-01 01:00 meta_init.rc
drwxrwxr-x root     system            2019-10-08 09:47 mnt
dr-xr-xr-x root     root              1970-01-01 01:00 proc
-rw-r--r-- root     root         2200 1970-01-01 01:00 property_contexts
drwxrwx--x system   system            2016-06-28 02:00 protect_f
drwxrwx--x system   system            2016-06-28 02:00 protect_s
drwx------ root     root              2019-04-22 04:36 root
drwxr-x--- nvram    system            1970-01-01 01:00 sbchk
drwxr-x--- root     root              1970-01-01 01:00 sbin
lrwxrwxrwx root     root              2019-10-08 09:47 sdcard -> /storage/sdcard0
-rw-r--r-- root     root          663 1970-01-01 01:00 seapp_contexts
-rw-r--r-- root     root       235805 1970-01-01 01:00 sepolicy
drwxr-x--x root     sdcard_r          2019-10-08 09:47 storage
dr-xr-xr-x root     root              2019-10-08 09:47 sys
drwxr-xr-x root     root              2016-06-28 02:09 system
drwxr-xr-x root     root              2019-10-08 09:47 tmp-mksh
-rw-r--r-- root     root         6876 1970-01-01 01:00 ueventd.rc
lrwxrwxrwx root     root              2019-10-08 09:47 vendor -> /system/vendor
shell@x6_v5_x50:/ $ 

en installant abd insecure, nous trouvons une solution aux droits d'écriture sur la SD card.
ainsi nous effectuons la sauvegarde en écrivant dans le terminal

root@x6_v5_x50:/ # dd if=/dev/block/mmcblk0p1 of=/storage/sdcard1/ebr1.img

en une fois ça donne

/storage/sdcard1/protect_f.img                                                <
20480+0 records in
20480+0 records out
10485760 bytes transferred in 2.240 secs (4681142 bytes/sec)
root@x6_v5_x50:/ # dd if=/dev/block/mmcblk0p3 of=/storage/sdcard1/protect_s.im>
20480+0 records in
20480+0 records out
10485760 bytes transferred in 1.805 secs (5809285 bytes/sec)
root@x6_v5_x50:/ # dd if=/dev/block/mmcblk0p4 of=/storage/sdcard1/android.img  
1638400+0 records in
1638400+0 records out
838860800 bytes transferred in 166.829 secs (5028267 bytes/sec)
root@x6_v5_x50:/ # dd if=/dev/block/mmcblk0p5 of=/storage/sdcard1/cache.img    
462848+0 records in
462848+0 records out
236978176 bytes transferred in 47.969 secs (4940235 bytes/sec)
root@x6_v5_x50:/ # dd if=/dev/block/mmcblk0p6 of=/storage/sdcard1/usrdata.img  
2711552+0 records in
2711552+0 records out
1388314624 bytes transferred in 287.094 secs (4835749 bytes/sec)
root@x6_v5_x50:/ # dd if=/dev/block/mmcblk0p7 of=/storage/sdcard1/fat.img      
2485760+0 records in
2485760+0 records out
1272709120 bytes transferred in 269.310 secs (4725814 bytes/sec)
root@x6_v5_x50:/ # 

Dernière modification par temps (Le 08/10/2019, à 14:08)


Parce que l'USB bootable est le support des systèmes experts,
Parce que l'USB bootable contient sa propre image au démarrage.
L'USB bootable permet de créer un monde à la dimension de son imagination
https://www.letime.net

Hors ligne

#5 Le 08/10/2019, à 14:39

temps

Re : tuto telephone

Une fois que nous avons nos documents sur la SD card, nour éteignons le téléphone, nous récupérons la SD card que nous plaçons dans notre PC.En terminal, nous créons un média pour monter les images, j'ai choisis comme nom : custom-tel.

sudo mkdir -p /media/custom-tel

puis nous montons l'image dans custom-tel

sudo mount -o loop,allow_other '/home/..(votre chemin)..../android.img' /media/custom-tel

on crée un répertoire de travail

mkdir travail

et on copie l'image montée dans le répertoire créé

sudo cp -R /media/custom-tel '/home/travail'

Maintenant tout est accessible et modifiable,

custom-tel$ ls -l
total 96
drwxr-xr-x  2 apj apj  4096 oct.   8 15:28 app
drwxr-xr-x  3 apj apj 12288 oct.   8 15:29 bin
-rw-r--r--  1 apj apj  3674 oct.   8 15:29 build.prop
-rw-r--r--  1 apj apj  3674 oct.   8 15:29 build.prop.bak
drwxr-xr-x  3 apj apj  4096 oct.   8 15:28 data
drwxr-xr-x 17 apj apj  4096 oct.   8 15:29 etc
drwxr-xr-x  2 apj apj  4096 oct.   8 15:29 fonts
drwxr-xr-x  3 apj apj  4096 oct.   8 15:29 framework
drwxr-xr-x  8 apj apj 20480 oct.   8 15:29 lib
drwx------  2 apj apj  4096 oct.   8 15:29 lost+found
drwxr-xr-x  5 apj apj  4096 oct.   8 15:29 media
drwxr-xr-x  2 apj apj  4096 oct.   8 15:29 mobile_toolkit
drwxr-xr-x  2 apj apj  4096 oct.   8 15:29 priv-app
drwxr-xr-x  4 apj apj  4096 oct.   8 15:29 res
drwxr-xr-x  3 apj apj  4096 oct.   8 15:29 tts
drwxr-xr-x  7 apj apj  4096 oct.   8 15:29 usr
drwxr-xr-x  5 apj apj  4096 oct.   8 15:29 vendor
drwxr-xr-x  2 apj apj  4096 oct.   8 15:29 xbin

commandes utiles pour préparer lineageOS

root@x6_v5_x50:/ # df
Filesystem               Size     Used     Free   Blksize
/dev                   232.9M   128.0K   232.7M   4096
/sys/fs/cgroup         232.9M    12.0K   232.8M   4096
/mnt/secure            232.9M     0.0K   232.9M   4096
/mnt/asec              232.9M     0.0K   232.9M   4096
/mnt/obb               232.9M     0.0K   232.9M   4096
/system                787.4M   497.0M   290.4M   4096
/data                    1.3G   935.4M   366.7M   4096
/cache                 221.5M     5.2M   216.2M   4096
/protect_f               8.8M     4.0M     4.8M   4096
/protect_s               8.8M     4.0M     4.8M   4096
/mnt/cd-rom              1.2M     1.2M     0.0K   2048
/mnt/media_rw/sdcard0     1.2G   463.9M   749.2M   16384
/mnt/secure/asec         1.2G   463.9M   749.2M   16384
/storage/sdcard0         1.2G   463.9M   749.2M   16384
/mnt/media_rw/sdcard1    14.8G     4.3G    10.6G   8192
/storage/sdcard1        14.8G     4.3G    10.6G   8192
root@x6_v5_x50:/ # mount
rootfs / rootfs ro,seclabel,relatime 0 0
tmpfs /dev tmpfs rw,seclabel,nosuid,relatime,mode=755 0 0
devpts /dev/pts devpts rw,seclabel,relatime,mode=600 0 0
proc /proc proc rw,relatime 0 0
sysfs /sys sysfs rw,seclabel,relatime 0 0
selinuxfs /sys/fs/selinux selinuxfs rw,relatime 0 0
none /acct cgroup rw,relatime,cpuacct 0 0
none /sys/fs/cgroup tmpfs rw,seclabel,relatime,mode=750,gid=1000 0 0
tmpfs /mnt/secure tmpfs rw,seclabel,relatime,mode=700 0 0
tmpfs /mnt/asec tmpfs rw,seclabel,relatime,mode=755,gid=1000 0 0
tmpfs /mnt/obb tmpfs rw,seclabel,relatime,mode=755,gid=1000 0 0
none /dev/cpuctl cgroup rw,relatime,cpu 0 0
/emmc@android /system ext4 ro,seclabel,relatime,noauto_da_alloc,commit=1,data=ordered 0 0
/emmc@usrdata /data ext4 rw,seclabel,nosuid,nodev,noatime,discard,noauto_da_alloc,data=ordered 0 0
/emmc@cache /cache ext4 rw,seclabel,nosuid,nodev,noatime,discard,noauto_da_alloc,data=ordered 0 0
/emmc@protect_f /protect_f ext4 rw,seclabel,nosuid,nodev,noatime,nodelalloc,noauto_da_alloc,commit=1,data=ordered 0 0
/emmc@protect_s /protect_s ext4 rw,seclabel,nosuid,nodev,noatime,nodelalloc,noauto_da_alloc,commit=1,data=ordered 0 0
/dev/block/loop0 /mnt/cd-rom iso9660 ro,relatime 0 0
/dev/block/vold/179:7 /mnt/media_rw/sdcard0 vfat rw,dirsync,nosuid,nodev,noexec,relatime,uid=1023,gid=1023,fmask=0007,dmask=0007,allow_utime=0020,codepage=cp437,iocharset=iso8859-1,shortname=mixed,utf8,errors=remount-ro 0 0
/dev/block/vold/179:7 /mnt/secure/asec vfat rw,dirsync,nosuid,nodev,noexec,relatime,uid=1023,gid=1023,fmask=0007,dmask=0007,allow_utime=0020,codepage=cp437,iocharset=iso8859-1,shortname=mixed,utf8,errors=remount-ro 0 0
/dev/fuse /storage/sdcard0 fuse rw,nosuid,nodev,relatime,user_id=1023,group_id=1023,default_permissions,allow_other 0 0
/dev/block/vold/179:97 /mnt/media_rw/sdcard1 vfat rw,dirsync,nosuid,nodev,noexec,relatime,uid=1023,gid=1023,fmask=0007,dmask=0007,allow_utime=0020,codepage=cp437,iocharset=iso8859-1,shortname=mixed,utf8,errors=remount-ro 0 0
/dev/fuse /storage/sdcard1 fuse rw,nosuid,nodev,relatime,user_id=1023,group_id=1023,default_permissions,allow_other 0 0

pour pouvoir écrire et effacer les fichiers c'est en exemple

mount -o rw,remount /system

Dans system/bin nous trouvons comme outils

root@x6_v5_x50:/system/bin # ls
6620_launcher
6620_wmt_concurrency
6620_wmt_lpbk
MtkCodecService
adb
aee
aee_aed
aee_core_forwarder
aee_dumpstate
akmd09911
akmd8963
akmd8975
am
ami304d
app_process
applypatch
atcid
atrace
audiocmdservice_atci
autokd
badblocks
batterywarning
blkid
bmgr
bmm050d
bmm056d
boot_logo_updater
bootanimation
btconfig
btlogmask
bu
bugreport
cat
ccci_fsd
ccci_mdinit
chattr
chcon
chmod
chown
clatd
clear
cmp
content
cp
dalvikvm
date
dd
debuggerd
dex2oat
dexopt
df
dhcp6c
dhcp6ctl
dhcp6s
dhcpcd
dm_agent_binder
dmesg
dmlog
dnsmasq
drmserver
drvbd
du
dualmdlogger
dumpstate
dumpsys
ecccimdlogger
em_svr
emcsmdlogger
ext4_resize
factory
flatland
fotabinder
fsck_msdos
fsck_msdos_mtk
geomagneticd
getenforce
getevent
getprop
getsebool
grep
gsm0710muxd
gsm0710muxdmd2
gzip
hd
hostapd
hostapd_cli
id
ifconfig
iftop
ime
input
insmod
installd
ioctl
ionice
ip
ip6tables
ipod
ipohctl
iptables
keystore
kill
lcdc_screen_cap
linker
ln
load_policy
log
logcat
logwrapper
ls
lsattr
lsm303md
lsmod
lsof
magd
make_ext4fs
matv
mc6420d
md5
md_minilog_util
mdlogger
mdnsd
media
mediaserver
memorydumper
memsicd
memsicd3416x
met-cmd
mfv_ut
mkdir
mke2fs
mksh
mkswap
mobile_log_d
monkey
mount
msensord
mtk_agpsd
mtkbt
mtpd
muxreport
mv
nandread
ndc
netcfg
netd
netdiag
netstat
newfs_msdos
notify
nvram_agent_binder
nvram_daemon
oatdump
orientationd
permission_check
ping
ping6
pm
poad
ppl_agent
pppd
pppd_dt
pq
printenv
ps
qmc5983d
racoon
radvd
readlink
reboot
renice
requestsync
resize2fs
restorecon
rild
rildmd2
rm
rmdir
rmmod
route
rtt
run-as
runcon
s62xd
schedtest
schedtop
screencap
screenrecord
screenshot
sdcard
sdiotool
sendevent
sensorservice
service
servicemanager
setconsole
setenforce
setprop
setsebool
settings
sh
shuamesu
shutdown
sleep
smd
sn
start
stop
su
superumount
surfaceflinger
svc
swapoff
swapon
sync
tc
terservice
thermal
thermal_manager
thermald
tiny_mkswap
tiny_swapoff
tiny_swapon
tiny_switch
toolbox
top
touch
uiautomator
umount
uptime
vdc
vmstat
vold
vtservice
watchprops
wipe
wlan_loader
wm
wmt_loader
wpa_cli
wpa_supplicant
xlog

nous trouvons juste en dessous de adb un editeur de texte, c'est aee ( another (easy) editor ) et mv pour déplacer ou renommer nos fichiers.

Allons voir ce qui est installé d'origine sur ce téléphone. Nous écrivons en terminal pour afficher la liste des applications

cd system/app && ls

Nous voyons apparaitre plusieurs choses indésirables, donc nous écrivons en terminal

rm BasicDreams.odex && rm BasicDreams.apk && rm YGPS.apk && rm YGPS.odex

En fait sur ce téléphone, il est plus simple d'indiquer ce qui doit rester, car 7 applications sur 8 sont des malwares clairement identifié.

Dernière modification par temps (Le 10/10/2019, à 05:29)


Parce que l'USB bootable est le support des systèmes experts,
Parce que l'USB bootable contient sa propre image au démarrage.
L'USB bootable permet de créer un monde à la dimension de son imagination
https://www.letime.net

Hors ligne

#6 Le 16/10/2019, à 20:53

temps

Re : tuto telephone

Bilan du tutoriel.
Sous android  l'utilisation est un peu comme linux, en ligne de commande c'est un plaisir quand on ne tombe pas comme moi sur un système virtuel ( piloté en ssh je pense) depuis l'extérieur. Le système fstab est particulier mais nous y trouvons des similitudes.
J'ai un peu de codes que j'ajouterai si je les retrouve, car j'ai du reformater mon PC, les téléphones l'avaient hacker.
Une chose est sure, c'est qu'il est facile de faire dire et afficher ce que l'on veut sur android sans que l'utilisateur puisse vérifier.
Dans mon cas présent l'outil affichait un processeur, une ram et une rom bien différents de ce qui était vraiment. Un indice pour vérifier est en premier de contrôler l'IMEI sur internet, si vous tombez sur un numéro commençant par 35 (langletterre) attention. Aujourd'hui les deux téléphones ne s'allument plus du tout, je n'arrive même pas à les flasher, et comme d'un fait étrange, ils se sont arrêté à 1/4 d'heure presque en même temps !
Attention MODEL P20 pro  qui affiche 8 coeurs avec des mt6580, c'est de l'argent et du temps perdu, j'ai essayé pour vous, ici il n'y a qu'un serveur distant qui pilote un mt6572 et les types qui ont codé ça me semble balaise.

Cordialement

PS
outil intéressant
adb insecure qui permet d'entrer directement en root  avec adb shell
sinon

adb shell
su
mount -o rw,remount /
chmod 777 /
blkid

pour modifier le fstab, et ainsi monter la carte mémoire en ext4 et swap, une carte mémoire partitionnée avant sur le PC, de quoi upgrader .

Dernière modification par temps (Le 16/10/2019, à 21:12)


Parce que l'USB bootable est le support des systèmes experts,
Parce que l'USB bootable contient sa propre image au démarrage.
L'USB bootable permet de créer un monde à la dimension de son imagination
https://www.letime.net

Hors ligne

#7 Le 18/10/2019, à 00:06

Béru

Re : tuto telephone

intéressant retour d’expérience smile


Actuellement sous buntu sauce mint (bien que pas anglais). Grande préférence pour les versions LTS qui ne changent pas toutes les 5minutes.
Ai testé fedora, debian. Aime bien aussi win, du moment que ça marche. Ai rien contre OSX.
Aime(ait?) bien le forum Ubuntu pour son esprit non élitiste.

Hors ligne