Страница 1 из 2 1 2 ПоследняяПоследняя
Показано с 1 по 12 из 17

Тема: Бесплатные RPL файлы для DCT4

  1. #1
    Member
    Регистрация
    10.07.2003
    Адрес
    ChinaResMan
    Сообщений
    363
    Спасибо
    14
    Благодарностей: 84 : 34

    Бесплатные RPL файлы для DCT4

    Существует сервис от NSS, бесплатно высылают RPL по ASK, попробуйте, я так и не попробовал, не успел ещё, но RPL полученный от них через Universal BOX зашился в телефон нормально, имей нормальный.
    Адрес:
    http://www.b-phreaks.co.uk/phonerestore.aspx
    На сколько я понял сервер на тестировании, поэтому бесплатно.

    RPL файлы полученные через бесплатный сервис от NSS и платный от Universal BOX сервер - одинаковые.
    Последний раз редактировалось WhiteE; 26.12.2006 в 14:21.

  2. #2
    Member
    Регистрация
    10.07.2003
    Адрес
    ChinaResMan
    Сообщений
    363
    Спасибо
    14
    Благодарностей: 84 : 34

    База RPL в одной программе для ASIC 2,5,6,7

    Тут программку написали и несколько готовых RPL напихали с разными имеями, с чёрного форума:
    http://rapidshare.de/files/20984513/...et-up.exe.html
    Я установил, вроде работает, но в телефоны пока не закидывал.

  3. #3
    Member
    Регистрация
    27.05.2004
    Адрес
    Russia
    Сообщений
    610
    Спасибо
    3
    Благодарностей: 54 : 37
    Цитата Сообщение от WhiteE
    Существует сервис от NSS, бесплатно высылают RPL по ASK, попробуйте, я так и не попробовал, не успел ещё, но RPL полученный от них через Universal BOX зашился в телефон нормально, имей нормальный.
    Адрес:
    http://www.b-phreaks.co.uk/phonerestore.aspx
    На сколько я понял сервер на тестировании, поэтому бесплатно.
    ASK файл с живого телефона содержит Flash IMEI (он же RPL DATA1, он же PM208) в чистом виде. Сейчас загадкой остается лишь то, как рассчитать UEM WD Reset Password по IMEI, тогда и ASK нахрен не нужен будет....

  4. #4
    Member
    Регистрация
    10.07.2003
    Адрес
    ChinaResMan
    Сообщений
    363
    Спасибо
    14
    Благодарностей: 84 : 34
    Цитата Сообщение от -Al-
    ASK файл с живого телефона содержит Flash IMEI (он же RPL DATA1, он же PM208) в чистом виде. Сейчас загадкой остается лишь то, как рассчитать UEM WD Reset Password по IMEI, тогда и ASK нахрен не нужен будет....
    Есть возможность получить зависимость, если послать множество файлов ASK с разными IMEI на сервер NSS и по полученным RPL выявить зависимость для расчёта UEM WD Password (на сколько я понимаю он находится в RPL файле) не сильно я знаком с содержанием этих файлов.

  5. #5
    Member
    Регистрация
    27.05.2004
    Адрес
    Russia
    Сообщений
    610
    Спасибо
    3
    Благодарностей: 54 : 37
    Цитата Сообщение от WhiteE
    Есть возможность получить зависимость, если послать множество файлов ASK с разными IMEI на сервер NSS и по полученным RPL выявить зависимость для расчёта UEM WD Password (на сколько я понимаю он находится в RPL файле) не сильно я знаком с содержанием этих файлов.
    Я же сказал, то, что возвращает их сервер уже находится в ASK файле (потому и написано, что только с живых телефонов), надо только его достать оттуда. Расчитывать UEM WD Password (первые 4 байта в декодированом Flash IMEI) они не умеют. UEM WD Password зависит только от IMEI, в принципе имея кучу RPL файлов (ну или ASK файлов с живых телефонов) неважно с каких ASIC можно наделать кучу RPL файлов с темже IMEI для других ASIC.

  6. #6
    Brock_Phoenix
    Guest
    WhiteE

    прога - баян да и особого смысла в ней не вижу . . .

    ASK файл с живого телефона содержит Flash IMEI (он же RPL DATA1, он же PM208) в чистом виде. Сейчас загадкой остается лишь то, как рассчитать UEM WD Reset Password по IMEI, тогда и ASK нахрен не нужен будет....
    ASK файл создаётся на основе IMEI считанного из UEM . . . . а не из флеши

  7. #7
    Member
    Регистрация
    27.05.2004
    Адрес
    Russia
    Сообщений
    610
    Спасибо
    3
    Благодарностей: 54 : 37
    Цитата Сообщение от Brock_Phoenix
    WhiteE

    прога - баян да и особого смысла в ней не вижу . . .



    ASK файл создаётся на основе IMEI считанного из UEM . . . . а не из флеши
    Это Вы так думаете, хехе Дайте ASK файл с ЛЮБОГО ЖИВОГО телефона, и я скажу какой у него Flash IMEI. Мне нужно только поле DATA, все остально в ASK файле - баян, да и сам он - баян...

  8. #8
    Brock_Phoenix
    Guest
    в принципе имея кучу RPL файлов (ну или ASK файлов с живых телефонов) неважно с каких ASIC можно наделать кучу RPL файлов с темже IMEI для других ASIC.
    Конечно можно, но такие rpl прокатят только для новых, чистых UEMов . . .

  9. #9
    Member
    Регистрация
    27.05.2004
    Адрес
    Russia
    Сообщений
    610
    Спасибо
    3
    Благодарностей: 54 : 37
    Цитата Сообщение от Brock_Phoenix
    Конечно можно, но такие rpl прокатят только для новых, чистых UEMов . . .
    Естественно, ведь UEM WD Reset Password неизвестен для IMEI, записанного в UEM, если бы он был, то никаких проблем

  10. #10
    Brock_Phoenix
    Guest
    Дайте ASK файл с ЛЮБОГО ЖИВОГО телефона, и я скажу какой у него Flash IMEI
    дк, прикол если бы софт был настолько умным и расчётливым, что умел читать flash imei из аппаратов с запоротым 208-ым.... да и зачем ты про живые тела ведёшь речь.

  11. #11
    Member
    Регистрация
    27.05.2004
    Адрес
    Russia
    Сообщений
    610
    Спасибо
    3
    Благодарностей: 54 : 37
    Цитата Сообщение от Brock_Phoenix
    дк, прикол если бы софт был настолько умным и расчётливым, что умел читать flash imei из аппаратов с запоротым 208-ым.... да и зачем ты про живые тела ведёшь речь.
    Вы о чем вообще говорите, тут обсуждается сервис http://www.b-phreaks.co.uk/phonerestore.aspx

    PM208 это только копия Flash IMEI, сам Flash IMEI находится по смещению 0x3A во флэш, об этом уже говорилось черт знает сколько раз...

    Для особо неверующих, вот кусок кода загрузчика u_intel.fia, который отвечает за считывание ASK файла с телефона:
    обратите внимание на адреса 2522-2526
    Код:
    seg001:24D8 Read_ASK_File
    seg001:24D8                 PUSH    {R4-R7,LR}
    seg001:24DA                 LDR     R6, =Send_To_Phone_Buffer
    seg001:24DC                 MOV     R1, #0x4D ; 'M'
    seg001:24DE                 ADD     R4, R1, R6
    seg001:24E0                 ADD     R1, R0, #1
    seg001:24E2                 ADD     R0, R4, #0
    seg001:24E4                 MOV     R2, #0x14
    seg001:24E6                 BL      SEC_MEM_CPY     ; R0 - destination
    seg001:24E6                                         ; R1 - source
    seg001:24E6                                         ; R2 - size
    seg001:24EA                 MOV     R0, #0x97 ; 'Ч'
    seg001:24EC                 STRB    R0, [R6]
    seg001:24EE                 MOV     R0, #0
    seg001:24F0                 STRB    R0, [R6,#1]
    seg001:24F2                 LDR     R0, =0x840025
    seg001:24F4                 MOV     LR, PC
    seg001:24F6                 BX      R0
    seg001:24F8                 STRB    R0, [R6,#2]
    seg001:24FA                 LDR     R7, =tBuf
    seg001:24FC                 LDR     R0, =dword_10838
    seg001:24FE                 ADD     R1, R7, #0
    seg001:2500                 LDR     R2, =0x84001B
    seg001:2502                 MOV     LR, PC
    seg001:2504                 BX      R2
    seg001:2506                 ADD     R5, R6, #3
    seg001:2508                 ADD     R0, R5, #0
    seg001:250A                 LDR     R1, =dword_10838
    seg001:250C                 MOV     R2, #8
    seg001:250E                 BL      SEC_MEM_CPY     ; R0 - destination
    seg001:250E                                         ; R1 - source
    seg001:250E                                         ; R2 - size
    seg001:2512                 MOV     R0, #0xB
    seg001:2514                 ADD     R0, R0, R6
    seg001:2516                 ADD     R1, R4, #0
    seg001:2518                 MOV     R2, #0x10
    seg001:251A                 BL      SEC_MEM_CPY     ; R0 - destination
    seg001:251A                                         ; R1 - source
    seg001:251A                                         ; R2 - size
    seg001:251E                 MOV     R0, #0x1B
    seg001:2520                 ADD     R0, R0, R6
    seg001:2522                 LDR     R1, =0x900003A
    seg001:2524                 MOV     R2, #0x28 ; '('
    seg001:2526                 BL      SEC_MEM_CPY     ; R0 - destination
    seg001:2526                                         ; R1 - source
    seg001:2526                                         ; R2 - size
    seg001:252A                 MOV     R0, #0x43 ; 'C'
    seg001:252C                 ADD     R0, R0, R6
    seg001:252E                 MOV     R1, #0x10
    seg001:2530                 ADD     R1, R1, R4
    seg001:2532                 MOV     R2, #4
    seg001:2534                 BL      SEC_MEM_CPY     ; R0 - destination
    seg001:2534                                         ; R1 - source
    seg001:2534                                         ; R2 - size
    seg001:2538                 LDR     R4, =ASKDataSig
    seg001:253A                 MOV     R0, #0x4A ; 'J'
    seg001:253C                 STRB    R0, [R4]
    seg001:253E                 MOV     R0, #0x45 ; 'E'
    seg001:2540                 STRB    R0, [R4,#1]
    seg001:2542                 ADD     R0, R5, #0
    seg001:2544                 MOV     R1, #0x46 ; 'F'
    seg001:2546                 BL      Make_CS
    seg001:254A                 STRB    R0, [R4,#3]
    seg001:254C                 LSL     R0, R0, #8
    seg001:254E                 LSR     R0, R0, #0x10
    seg001:2550                 STRB    R0, [R4,#2]
    seg001:2552                 BL      TX_1_FL
    seg001:2556                 ADD     R0, R5, #0
    seg001:2558                 MOV     R1, #0x48 ; 'H'
    seg001:255A                 ADD     R2, R7, #0
    seg001:255C                 MOV     R3, #0x40 ; '@'
    seg001:255E                 LDR     R4, =0x840011
    seg001:2560                 MOV     LR, PC
    seg001:2562                 BX      R4
    seg001:2564                 ADD     R0, R6, #0
    seg001:2566                 MOV     R1, #0x4B ; 'K'
    seg001:2568                 BL      send_block
    seg001:256C                 POP     {R4-R7,PC}

  12. #12
    Member
    Регистрация
    01.07.2003
    Адрес
    Россия
    Сообщений
    300
    Спасибо
    0
    Благодарностей: 5 : 5
    Этому сервису уже почти год,практического смысла он почти не имеет.
    При прошивке телефона при помощи NSS автоматически сохраняется ASK с телефона,на случай если при прошивке запорется флеш имей.Работает правильно только в том случае,если 208 поле было изначально не повреждено.Сервис не работает с 1100 и 2300.На выходе получаем рпл с данными только для флеш.

Ваши права

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
  Рейтинг@Mail.ru