[Anleitung]SP_Flash_Tool_Linux (für MediaTek-SoC) einrichten

yep
 
Du kannst noch versuchen, das Shell-Skript zu bearbeiten und
Code:
#!/bin/sh
in
Code:
#!/bin/bash
zu ändern...
[DOUBLEPOST=1442840440,1442833464][/DOUBLEPOST]Also... ich habe jetzt etliche Flash-Tool-Versionen ohne 64-bit im Namen heruntergeladen, aber wenn ich
Code:
file flash_tool
tippe, erhalte ich jedes Mal diese Ausgabe:
Code:
ELF 64-bit LSB  executable, x86-64
.
Ich weiß nicht, ob es wirklich eine 32-bit-Version gibt...

P.S.: Mit dieser Frage habe ich Hanuma jetzt auch angeschrieben...
 
Zuletzt bearbeitet:
  • Danke
Reaktionen: TommeleTBone
auch in der bash läuft es nicht , schadeeee.

btw:

tommeletbone@tommeletbone-1005HA:/sp_flash_tool$ file flash_tool
flash_tool: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked (uses shared libs), for GNU/Linux 2.6.15, BuildID[sha1]=d5ecc22011e9970b1fe488d1f65e7908181a36f7, not stripped
 
Ich warte noch auf Rückmeldung von @hanuma... Falls es wirklich keine "echte" 32-bit-Version gibt, werde ich die Information meiner Anleitung hinzufügen.
 
Zuletzt bearbeitet:
  • Danke
Reaktionen: TommeleTBone
Bislang gibt es keine Neuigkeiten über ein funktionierendes 32-bit Flash_Tool. Ich habe die Anleitung entsprechend ergänzt. Du könntest einen Umweg über Wine (mit dem Windows Flash-Tool) probieren...
 
Bitte bitte entferne das Sicherheitsrisiko "sudo flash_tool.sh"
Das flash_tool benötigt keine Rootrechte und einem Programm aus dubiosen Quellen wie needrom sollte man diese nicht leichtfertig geben - und niemals auf einem Produktivsystem. Auch für Linux kann man problemlos Schadcode schreiben, dem als root Tür und Tor offen stehen.
Es reicht vollkommen wenn der User, der den Flashvorgang durchführen soll, eine Schreibberechtigung auf das usb-device (bei mir /dev/ttyACM0) hat.
Bei Ubuntu reicht es dazu den User in die Gruppe dialout aufzunehmen.
 
Zuletzt bearbeitet:
  • Danke
Reaktionen: moidept und Miss Montage
Moment, der erste Benutzer ist doch, soweit ich weiß, automatisch der Gruppe dialout zugeordnet :D Oder ist das nicht mehr so? Benutze noch 12.04 und da wars so :D
 
Das mag sein, aber da mir meine Daten und mein System heilig sind habe ich weder mit meinem normalen User noch als Root geflashed. Ergo musste ich den Flashuser auf jeden Fall selbst zur Gruppe packen.
 
Wenn man dafür einen extra Benutzer benutzt, dann stimmt das wohl. Aber nicht beim Hauptbenutzer.
 
Danke für den Hinweis @egalus.
Bei mir wird keine Verbindung hergestellt, wenn ich meinen Standardbenutzer der Gruppe dialout hinzufüge. Ich habe ihn dann auch noch der Gruppe tty hinzugefügt -> kein Erfolg. "newgrp" zur sofortigen Gruppenzuordnung habe ich bedacht.
clamscan findet im Flash-Tool-Ordner aber auch nichts schädliches.

edit: nach einem Neustart des Rechners klappt es jetzt doch. Ich werde die Anleitung anpassen :)
 
Zuletzt bearbeitet:
Es reicht doch schon ein "rm minus rf /" in dem shellscript. Ich weiß nicht ob clamscan da drauf anspringen würde.
 
Zuletzt bearbeitet:
egalus schrieb:
Es reicht doch schon ein "rm -rf /"

Äh, ich hoffe du hast dich da bisschen verschrieben :p Denn wenn man den Befehl, so wie er da steht verwendet, würde das katastrophale Folgen haben. Sun Microsystems hatte zwar in Solaris 10 einen Schutz eingebaut, wo der Befehl dann nicht mehr funktioniert, aber wie es bei aktuellen Distributionen aussieht, weiß ich nicht. Benutze sowas NIEMALS!
 
Otandis_Isunos schrieb:
Äh, ich hoffe du hast dich da bisschen verschrieben :p Denn wenn man den Befehl, so wie er da steht verwendet, würde das katastrophale Folgen haben. Sun Microsystems hatte zwar in Solaris 10 einen Schutz eingebaut, wo der Befehl dann nicht mehr funktioniert, aber wie es bei aktuellen Distributionen aussieht, weiß ich nicht. Benutze sowas NIEMALS!

Natürluch solte man so etwas nicht machen. Es war ein Beispiel warum die Aussage "clamscan hat nichts gefunden" aus dem Posting über meinem höchstens Sicherheit vorgaukelt und einen trozdem nicht dazu verleiten sollte software aus dubiosen Quellen als root oder "produktiver" User mit schützenswerten persönlichen Daten starten sollte.
Es gibt unendlich viele Möglichkeiten als root ein Linux/Unix System zu zerstören. Und das war einfach nur ein Beispil für ein afaik immer vorhandenes einfaches Kommando mit schwerwiegenden Folgen.
Aber du hast recht, ich werde es noch als solches kenntlich machen. Leider habe ich in aderen Unterforen vom AH Forum von den Admins "beigebracht" bekommen, dass Zitate hier nicht gerne gesehen werden. Da habe ich genau auf solche Missverständnisse hingewiesen und wurde auf dieForenegln verwiesen.


Rein aus Interesse: Was hätte Solaris 10 den bei
"rm minus rf ../../../.././../../../../../../../../../../../../../../../../../"
oder bei
"cd /"
"rm minus rf ."
gemacht?
Oder beim "rm minus rf ~"? Die Daten in Home sind meist schwerr wiederhegestellt als ein offenes System neu installiert ;)
 
Zuletzt bearbeitet:
  • Danke
Reaktionen: Otandis_Isunos
Tschuldige, da hab ich nicht richtig gelesen. Asche auf mein Haupt. Ging ja um clamscan. Dann ist meine Aussage wirklich obsolet.
 
Ähem, langsam wird's doch sehr off-topic... Ich finde @Otandis_Isunos Einwände bedenkenswert, weil wir hier ja niemanden zu etwas verleiten wollen, was er/sie oder Dritte bereuen würden... :unsure:
Ein Shell-Skript kann ja wenigstens jeder öffnen und lesen. Ich hoffe jedoch, dass ClamAV auf Schadcode in der Binary anspringen würde. Übrigens habe ich die Anleitung gestern geändert, also danke nochmal für den Hinweis!
 
Danke! Habe soeben mit LinuxMint64Bit ein Wiko Lenny 2 mit CWM geflasht. Allerdings habe ich das SP_Flash_Tool von der offiziellen(??) Seite: SP Flash Tool - Download SmartPhone Flash Tool -> Linux64Bit und gestartet mit
Code:
chmod u+x flash_tool.sh flash_tool
(in dem entsprechenden Verzeichnis)
Code:
./flash_tool.sh

..bei der "S_BROM_CMD_JUMP_DA_FAIL" Meldung war Punkt 5. die beste Medizin :thumbsup:
 
Zuletzt bearbeitet:
  • Danke
Reaktionen: Miss Montage
Offiziell ist Deine Quelle nicht: es ist leicht daran zu erkennen, dass die neuesten Versionen dort noch nicht erhältlich sind. Die Seite ist aber ganz gut gemacht (mal abgesehen von der fälschlich als Linux 32-bit bezeichneten Version).
Ich habe mir sagen lassen, dass mein Link direkt vom Entwickler stammt, weiß es aber ehrlich gesagt nicht genau...
 
Zuletzt bearbeitet:

Anhänge

  • Bildschirmfoto vom 2016-10-04 16-22-15.png
    Bildschirmfoto vom 2016-10-04 16-22-15.png
    5,4 KB · Aufrufe: 201
Im Protokoll ist ein Namenswechsel von MTK Preloader zu Lenny2 ersichtlich. Hast Du beim Anschließen eine Hardware-Taste betätigt?
 

Ähnliche Themen

Miss Montage
Antworten
212
Aufrufe
138.755
Wattsolls
Wattsolls
Miss Montage
Antworten
71
Aufrufe
48.384
DocMAX
D
Ora
Antworten
96
Aufrufe
60.389
arta4
arta4
Zurück
Oben Unten