Chia sẻ Chia sẻ cách bypass bootloader cho Gx bằng loki

Thảo luận trong 'Phát triển Kernel LG' bắt đầu bởi shield, 28 Tháng một 2015.

  1. shield

    shield Well-Known Member

    Tham gia ngày:
    23 Tháng mười một 2014
    Bài viết:
    2,111
    Đã được thích:
    2,518
    Loki được xem là phương pháp hack boot cực kỳ nổi tiếng do một người cực thông minh tên là Dan Rosenberg công bố. Đến thời điểm bây giờ, mặc dù loki không chiếm vị trí độc tôn như trước nữa, nhưng trong một thời gian dài, loki đã hỗ trợ biết bao dòng máy và người dùng có những bản rom và đặc biệt là các recovery.
    Vốn bản tính thích vọc vạch, vả lại, Gx cũng quá hạn chế về rom, do đó, mình đã tìm đến cách loki cho Gx như sau:
    - Code loki: https://github.com/djrbliss/loki (thanks @djrbliss).
    - Phần mềm đọc hexa HxD: http://mh-nexus.de/en/hxd/
    - Terminal Emulator: https://play.google.com/store/apps/details?id=jackpal.androidterm&hl=en
    - Kiên nhẫn một tý
    Do có thể ảnh hưởng đến máy do trong quá trình thao tác sai cũng nên một số chi tiết xin không cụ thể.
    1. Lấy aboot.img và boot.img từ điện thoại
    Chạy app Terminal Emulator trên Gx, ta gõ các lệnh sau:
    Mã:
    $su
    # dd if=/dev/block/platform/msm_sdcc.1/by-name/aboot of=/sdcard/aboot.img
    # dd if=/dev/block/platform/msm_sdcc.1/by-name/boot of=/sdcard/boot.img
    
    Vậy ta được 2 file aboot.img và boot.img trên bộ nhớ trong của Gx. Nối cáp với máy tính, copy qua 1 thư mục xác định để tiếp tục hành trình khám và phá.

    2. Chỉnh sửa boot.img
    Sử dụng tool bất kỳ để bung file boot.img, sau đó, chỉnh sửa một số thứ, thay đổi kernel rồi đóng lại. Do có thể ảnh hưởng đến điện thoại của các bạn (đối với những bạn tò mò nhưng chưa nghiên cứu kỹ) hay thật ra là hiểu biết của mình quá hữu hạn nên bước này xin không đi chi tiết.

    3. Tìm ABOOT_BASE
    Dùng HxD mở file aboot.img.
    Từ những dòng đầu tiên, ta được:
    Offset 0000 05 00 00 00 03 00 00 00 00 00 00 00 00 00 F0 88 38 9F 04

    Tại địa chỉ 0x0C - 0xF, ta được: 00 00 F0 88, đảo lại là giá trị 88F00000.
    Lấy 0x88F00000-0x28 = 0x88EFFFD8, địa chỉ này gọi là ABOOT_BASE.

    4. Tìm HDR Address
    Tiếp theo, ta tìm xâu ANDROID-BOOT! Ta nhận được:
    Offset 31A30 41 4E 44 52 4F 49 44 2D 42 4F 4F 54 21 00 00 00 ANDROID-BOOT!...

    Offset 4749C 41 4E 44 52 4F 49 44 2D 42 4F 4F 54 21 00 00 00 ANDROID-BOOT!...

    Trong hai đoạn này, có vẻ 4749C chứa dấu hiệu bắt đầu boot.img.
    Lấy : 0x88EFFFD8+ 0x4749C = 0x88F47474
    Đảo lại, ta được: 7474F488, tiếp tục tìm giá trị Hexa, ta được:

    Offset 0D6F0 9C 41 F5 88 20 04 F6 88 80 74 F5 88 18 54 F5 88 08 44 F5 88 94 1F F3 88 60 74 F4 88 F8 E5 F2 88 79 C2 F0 88 D4 1F F3 88 D1 D0 F0 88 DC 1F F3 88 81 BB F0 88 E4 1F F3 88 A1 CB F0 88 F0 1F F3 88 9D B9 F0 88 F8 1F F3 88 71 B9 F0 88 0C 20 F3 88 19 CD F0 88 18 20 F3 88 F9 BA F0 88 28 20 F3 88 7D BC F0 88 38 20 F3 88 40 20 F3 88 48 20 F3 88 30 EF F2 88 50 20 F3 88 A4 41 F5 88 5C 20 F3 88 A0 41 F5 88 0C 44 F5 88 C1 B9 F0 88 29 BC F0 88 70 57 F4 88 98 41 F5 88 74 74 F4 88 40 1F F3 88

    Offset 0CD00 08 48 02 B0 BD E8 70 40 03 F0 F8 B8 4C 14 F3 88 10 44 F5 88 20 F4 F5 88 08 1A F3 88 74 14 F3 88 28 14 F3 88 54 14 F3 88 10 B5 04 46 FD F7 42 FF 00 B1 10 BD 20 46 BD E8 10 40 FF F7 47 B8 00 BF 06 48 08 B5 03 69 1B B9 01 23 03 61 FF F7 EC FF 03 48 BD E8 08 40 00 F0 53 BF 00 BF 74 74 F4 88

    Tìm tiếp, ở offset 0CB8C có một giá trị đáng chú ý: 18 44 F5 88

    Offset 0CB60 4F F0 FF 30 0E E7 00 BF 5C 12 F3 88 08 19 F3 88 24 19 F3 88 40 19 F3 88 50 19 F3 88 80 16 F3 88 80 74 F5 88 E0 14 F3 88 10 44 F5 88 18 44 F5 88 74 74 F4 88 9C 41 F5 88 BC 17 F3 88 F8 E5 F2 88

    Ở offset 0C8F4 cũng vậy

    Offset 0C8A0 A0 EC F2 88 D4 16 F3 88 D8 04 F3 88 E0 14 F3 88 98 41 F5 88 18 54 F5 88 A0 41 F5 88 08 EA F2 88 B0 16 F3 88 98 17 F3 88 10 44 F5 88 6C 17 F3 88 74 74 F4 88 28 17 F3 88 94 41 F5 88 4C 17 F3 88 54 14 F3 88 6C 18 F3 88 1C 18 F3 88 94 18 F3 88 F4 18 F3 88 18 44 F5 88

    Ở offset 0C610 lại có địa chỉ: 18 44 F5 88

    Offset 0C5E0 4F F0 FF 30 13 E7 00 BF 5C 12 F3 88 98 16 F3 88 08 19 F3 88 24 19 F3 88 40 19 F3 88 50 19 F3 88 B8 F2 F5 88 80 74 F5 88 F8 E5 F2 88 10 44 F5 88 18 44 F5 88 74 74 F4 88 9C 41 F5 88 E0 17 F3 88

    Với sự xuất hiện liên tiếp của giá trị 1844F588 (đảo lại thành 88F54418) đáng nghi là địa chỉ HDR.

    5. Tìm CHECK SIGS ADDRESS
    Để tìm được Check sigs address, ta tìm các mẫu của LG đã tìm được trước đó, tìm giá trị: 2D E9 F0 4F AD F5 C6 6D, ta tìm ra ở offset 11088,
    Lấy 0x88EFFFD8+0x11088=0x88F1160.
    Đây là địa chỉ check sigs.
    Bổ sung code trong loki patch.
    Mở file loki_patch.c, ta bổ sung đoạn code sau dưới loki của Gpro
    Mã:
    {
         .vendor = "LGU",
         .device = "LG Optimus Gx",
         .build = "F310L20f, F310L20g, F310LR10i, F310LR10j",
         .check_sigs = 0x88f11060,
         .hdr = 0x88f54418,
         .lg = 1,
       },
    
    Nhìn lên ta thấy các code cho Gpro như sau:
    Mã:
    {
            .vendor = "AT&T or HK",
            .device = "LG Optimus G Pro",
            .build = "E98010g or E98810b",
            .check_sigs = 0x88f11084,
            .hdr = 0x88f54418,
            .lg = 1,
        },
        {
            .vendor = "KT, LGU, or SKT",
            .device = "LG Optimus G Pro",
            .build = "F240K10o, F240L10v, or F240S10w",
            .check_sigs = 0x88f110b8,
            .hdr = 0x88f54418,
            .lg = 1,
        },
    
    Như vậy, địa chỉ HDR của Gx và Gpro là như nhau.Chỉ khác nhau cái check sigs.
    Biên dịch lại code này, patch cho boot của Gx (đã unpack, edit ramdisk và repack), bỏ vào máy, khởi động vào rom bình thường, vậy, ta đã bypass được bootloader của Gx.
     
    Last edited: 28 Tháng một 2015
  2. lite

    lite Moderator Staff Member

    Tham gia ngày:
    18 Tháng ba 2014
    Bài viết:
    11,206
    Đã được thích:
    8,090
    thank bác rất nhiều
     
    shield thích bài này.
  3. qtmhdu

    qtmhdu Active Member

    Tham gia ngày:
    31 Tháng tám 2013
    Bài viết:
    358
    Đã được thích:
    567
    bài viết bổ ích cho ace thích vọc
     
    shield thích bài này.
  4. Nguyễn Quốc Hoãn

    Nguyễn Quốc Hoãn Active Member

    Tham gia ngày:
    17 Tháng chín 2014
    Bài viết:
    260
    Đã được thích:
    193
    Một bài viết rất chi tiết, sẽ là chìa khóa build kernel cho bác nào muốn dev GX, e đã test và thành công. hi hi cảm ơn anh shield!
     
    shield thích bài này.
  5. Download60s

    Download60s New Member

    Tham gia ngày:
    15 Tháng ba 2015
    Bài viết:
    3
    Đã được thích:
    1
    Thật là tuyệt vời đó, cảm ơn bạn nhiều nhé
     
    lenhhoixung thích bài này.
  6. sai_001

    sai_001 New Member

    Tham gia ngày:
    15 Tháng tám 2014
    Bài viết:
    2
    Đã được thích:
    0

Chia sẻ trang này