1. Nimm jetzt an unserem Uhans - 3. ADVENT - Gewinnspiel teil - Alle Informationen findest Du hier!

USB Brick OHNE Root reparieren geht auch

Dieses Thema im Forum "Root / Hacking / Modding für HTC Desire" wurde erstellt von t0mt0m, 09.12.2010.

  1. t0mt0m, 09.12.2010 #1
    t0mt0m

    t0mt0m Threadstarter Android-Hilfe.de Mitglied

    Beiträge:
    45
    Erhaltene Danke:
    13
    Registriert seit:
    26.08.2010
    In der Regel ist es ja so, das man sich sein USB nur zerschiesst, wenn man ein gerootetes gerät hat. Dann gibt es so Leute wie mich, die dann in so ein Forum schauen und anfangen zu lesen. Da stand was von einer Update.zip die man flaschen soll und dann ist alles gut. Hat nicht geklappt.

    OK, dachte ich mir wenn du alles auf den Urzustand zurücksetzt, dann wird alles wieder gut. Gesagt, getan: RUU über Fastboot geflasht und das gerät neu gebootet.

    Nun kommt der Hammer (dachte ich) das dingen hat ja immer noch USB Probleme, Bluetooth lässt sich nicht einschalten und das Gerät wirsd immer noch nicht am PC erkannt.

    Also weiterlesen!!!!

    Juhuuu, es gibt auch noch andere Vollpfosten wie mich und die haben genau das selbe gemacht. (Nicht richtig bis zu Ende gelesen.) Jeahhh ich bin nicht allein.

    Der User quanchi von der Seite xda-developers hat den gleichen Fehler gemacht wie ich und hat aber eine Lösung gefunden das ganze doch noch zu retten.

    Hier die Anleitung auf DEUTSCH:

    Ausgangssituation:
    HTC 2.2 RUU "RUU_Bravo_Froyo_HTC_WWE_2.10.405.2_R_Radio_32.44. 0 0.32U_5.09.05.30_2_release_142828_signed.exe aufgespielt und leider kein USB conect mehr.

    ACHTUNG: DIESE METHODE BITTE NUR BEI GERÄTEN ANWENDEN, DIE SICH NICHT IM ROOT MODUS BEFINDEN:

    EDIT: Bevor du beginnst, muss unter "Einstellungen>Anwendungen>Entwicklung" das "USB Debugging" eingeschaltet werden!!!

    Folgendes wird benötigt:

    1. Downloade dir das "rageagainstthecage exploit" (am Ende angehängt)

    2. Downloade dir die Dateien flash_image and misc (mtd0.img) partition image (am Ende angehängt)

    Passe die Datei mtd0.img mit der CID deines Gerätes an.
    Die mtd0.img mit einem Linuxfähigem Editor bearbeiten. Ich nehme die Freeware "PSPad" Wie Ihr die CID auslesen könnt beschreibe ich weiter unten.

    3. Downloade dir die App "Android Terminal Emulator" vom Market

    4. Kopiere das exploit binary (rageagainstthecage-arm5.bin), die Dateien flash_image and modifed mtd0.img über einen externen Kartenleser auf deine SD-Karte und setze siese wieder in dein Desire ein.

    5. Starte das Terminal App auf deinem Desire

    6. Nun Kopierst du mit dem Terminal in den Ordner der mit dem Start des Programmes angelegt wird und auch schreibrechte besitzt und machst die erforderlichen Dateien ausführbar. Dazu musst du folgende Befehle in dein Desire eintippen:

    Code:
    cat /sdcard/rageagainstthecage-arm5.bin > /data/data/jackpal.androidterm/shared_prefs/rageagainstthecage-arm5.bin
    cat /sdcard/flash_image > /data/data/jackpal.androidterm/shared_prefs/flash_image 
    cat /sdcard/mtd0.img > /data/data/jackpal.androidterm/shared_prefs/mtd0.img 
    cd  /data/data/jackpal.androidterm/shared_prefs/
    chmod 755 rageagainstthecage-arm5.bin 
    chmod 755 flash_image
    
    7. Starte das exploit mit folgender Eingabe:

    Code:
    /data/data/jackpal.androidterm/shared_prefs/rageagainstthecage-arm5.bin
    
    Wenn das exploid durchgeführt ist stockt das System ein wenig was aber nicht schlimm ist. Verlasst diese Anwendung durch langes drücken der "Home" Taste und schliesst es bitte noch mal über die Anwendungsverwaltung.

    8. Starte den Terminal nochmals und gib nun folgendes ein unm die mtd0 zu flashen.

    Code:
    cd /data/data/jackpal.androidterm/shared_prefs
    ./flash_image misc mtd0.img
    9. Reboot

    Feddich!!!!!











    Für die folgenden Schritte braucht Ihr ein installiertes Android-SDK. Anleitung zum Installieren findet Ihr hier: Android-News.net Blog Archive Android SDK installieren (Ab Version 1.6)

    Wenn alles installiert ist über cmd die Konsole öffnen und per cd /pfad_zum_android-sdk/tools in den tools Ordner wechseln.

    So findet eure CID raus:
    Bootet in den Fastboot Modus (zurück-taste drücken und anschalten) und gebt folgenden Befehl ein:

    fastboot oem boot
    Im Log werdet ihr nun folgende Infos finden:


    #INFOTAG:Ramdisk OK
    #INFOTAG:smi ok, size = 0
    #INFOTAG:hwid 0x0
    #INFOTAG:skuid 0x21F04
    #INFOTAG:hero panel = 0x0
    #INFOTAG:engineerid = 0x0
    #INFOMCP dual-die
    #INFOMCP dual-die
    #INFOTAG:mono-die = 0x0
    #INFODevice CID is not super CID
    #INFOCID is HTC__E11


    Damit ist die CID 'HTC__E11'.



    Wenn Eure SD Karte nicht mehr erkannt wird könnt Ihr folgendes machen:

    Um die SD-Karte wieder zum laufen zu bekommen, steckt die SD-Karte ins handy, bootet in den Fastboot Modus (zurücktaste drücken und anschalten) und gebt folgenden befehl ein:


    fastboot oem enableqxdm 0

    Edit1: 10.12.2010 Einschalten von USB Debugging hinzugefügt. (hatte ich vergessen, schähm)
     

    Anhänge:

    Zuletzt bearbeitet: 16.01.2011
    mimino, alexnoob, 2605New und 2 andere haben sich bedankt.
  2. cargo, 10.12.2010 #2
    cargo

    cargo Gast

    PSS:
    CID kann man auch so heraus finden:

    - per Android SDK Tools (adb.exe)
    Code: adb shell getprop ro.cid

    - per Terminal Emulator (aus dem Markt)
    Code: getprop ro.cid

    Grüße cargo:)
     
    Zuletzt von einem Moderator bearbeitet: 10.12.2010
    t0mt0m bedankt sich.
  3. t0mt0m, 10.12.2010 #3
    t0mt0m

    t0mt0m Threadstarter Android-Hilfe.de Mitglied

    Beiträge:
    45
    Erhaltene Danke:
    13
    Registriert seit:
    26.08.2010
    Danke für die hilfreiche Ergänzung.
     
  4. geminga, 10.12.2010 #4
    geminga

    geminga Android-Lexikon

    Beiträge:
    1,221
    Erhaltene Danke:
    227
    Registriert seit:
    14.12.2009
    Phone:
    Samsung Galaxy S3
    Deutsch != Deutschland :)
     
  5. franz weber, 10.01.2011 #5
    franz weber

    franz weber Erfahrener Benutzer

    Beiträge:
    200
    Erhaltene Danke:
    29
    Registriert seit:
    24.07.2010
  6. kanzler007, 15.01.2011 #6
    kanzler007

    kanzler007 Android-Experte

    Beiträge:
    487
    Erhaltene Danke:
    21
    Registriert seit:
    25.10.2009
    Die Downloade´s gehen nicht
    und wie mache ich es mit Desire mtd0.img creator also wo finde ich die passenden Daten.
     
    Zuletzt bearbeitet: 15.01.2011
  7. t0mt0m, 15.01.2011 #7
    t0mt0m

    t0mt0m Threadstarter Android-Hilfe.de Mitglied

    Beiträge:
    45
    Erhaltene Danke:
    13
    Registriert seit:
    26.08.2010
    wenn ich dann wieder daheim bin am Sonntag, werde ich das exploid gern mal hier anhängen
     
    kanzler007 bedankt sich.
  8. kanzler007, 15.01.2011 #8
    kanzler007

    kanzler007 Android-Experte

    Beiträge:
    487
    Erhaltene Danke:
    21
    Registriert seit:
    25.10.2009
    OK ich habe auch ein USB Brick und kein Root mehr.
    JA JA erst lesen dann Handeln :) ich bin auch selber schuld
     
  9. t0mt0m, 16.01.2011 #9
    t0mt0m

    t0mt0m Threadstarter Android-Hilfe.de Mitglied

    Beiträge:
    45
    Erhaltene Danke:
    13
    Registriert seit:
    26.08.2010
    so,
    wie versprochen habe ich das das exploid und die zu verwendeten Dateien hier angeängt. Siehe Post 1
     
    kanzler007 bedankt sich.
  10. kanzler007, 16.01.2011 #10
    kanzler007

    kanzler007 Android-Experte

    Beiträge:
    487
    Erhaltene Danke:
    21
    Registriert seit:
    25.10.2009
    Ich kann meine SD Karte wider Sehen Danke.

    Nur eins noch ich habe es so gemacht
    cat /sdcard/rageagainstthecage-arm5.bin > /data/data/jackpal.androidterm/rageagainstthecage-arm5.bin
    cat /sdcard/flash_image > /data/data/jackpal.androidterm/flash_image
    cat /sdcard/mtd0.img > /data/data/jackpal.androidterm/mtd0.img
    cd /data/data/jackpal.androidterm/
    chmod 755 rageagainstthecage-arm5.bin
    chmod 755 flash_image

    Also OHNE shared_prefs

    Mit ging es nicht.
     
    t0mt0m bedankt sich.
  11. t0mt0m, 16.01.2011 #11
    t0mt0m

    t0mt0m Threadstarter Android-Hilfe.de Mitglied

    Beiträge:
    45
    Erhaltene Danke:
    13
    Registriert seit:
    26.08.2010
    prima, freut mich, dass es geklappt hat
     
  12. Sickzz, 08.03.2011 #12
    Sickzz

    Sickzz Fortgeschrittenes Mitglied

    Beiträge:
    428
    Erhaltene Danke:
    24
    Registriert seit:
    21.11.2010
    OH MEIN GOTT!
    Ich dachte, ich sei ganz verloren!
    Aber dann, als ich jetzt bis halb 4 hier sitze, und mein Desire angeschlossen hab und die meldung kam, das es erkannt wurde... GOTT ICH HAB FAST FREUDENTRÄNEN BEKOMMEN!

    Danke, danke an all die Leute, die Stunden darein investiert haben!

    Absofort überlasse ich das Rooten etc. den Profis!

    Hab jetzt die original O2 ROM drauf und das Ding kann ausgetauscht werden wegen dem Staub!

    VIELEN DANK NOCHMAL!

    Man sollte nur folgende Meldung ergänzgen:

    Am besten dann ins Deutsche übersetzen!
    Bin zu müde jetzt dafür.
    Tolle Community hier! IHR habt mir den Arsch gerettet!
     
  13. acidcandy, 10.03.2011 #13
    acidcandy

    acidcandy Android-Hilfe.de Mitglied

    Beiträge:
    117
    Erhaltene Danke:
    20
    Registriert seit:
    02.03.2011
    hallo leute, wie kann ich in das terminal ein ">" zeichen eingeben?
    ich finde es einfach nicht.
     
  14. xtcislove, 10.03.2011 #14
    xtcislove

    xtcislove Erfahrener Benutzer

    Beiträge:
    213
    Erhaltene Danke:
    33
    Registriert seit:
    12.01.2010
    Phone:
    HTC Desire
    Mich verwirrt der Thread Titel etwas...

    Mit dem rageagainst exploid roote ich doch mien Desie oder irre ich ? :D

    Also wieso Brick fix ohne root?
     
  15. acidcandy, 11.03.2011 #15
    acidcandy

    acidcandy Android-Hilfe.de Mitglied

    Beiträge:
    117
    Erhaltene Danke:
    20
    Registriert seit:
    02.03.2011
    das passiert wenn ich den text in das terminal kopiere.

    export PATH=/data/local/bin:$PATH
    $ $cat /sdcard/rageagainstthecage-arm5.bin > /data/data/jackpal.androidterm/shared_prefs/rageagainstthecage-arm5.bin
    cat /sdcard/flash_image > /data/data/jackpal.androidterm/shared_prefs/flash_image
    cat /sdcard/mtd0.img > /data/data/jackpal.androidterm/shared_prefs/mtd0.img
    cd /data/data/jackpal.androidterm/shared_prefs/
    chmod 755 rageagainstthecage-arm5.bin
    chmod 755 flash_image$ $ $ cd: can't cd to /data/data/jackpal.androidterm/shared_prefs/
    $ Unable to chmod rageagainstthecage-arm5.bin: No such file or directory
    $
     
  16. Maysi2k, 11.03.2011 #16
    Maysi2k

    Maysi2k Android-Experte

    Beiträge:
    506
    Erhaltene Danke:
    47
    Registriert seit:
    23.10.2010
    Kann nicht ins Verzeichniss Wechseln (Vermutlich nicht vorhanden, falsch geschrieben ?!)

    Hier kann er keine Berechtigung setzen da er die Datei nicht findet. Vermutlich wegen dem Fehler darüber.
     
  17. acidcandy, 12.03.2011 #17
    acidcandy

    acidcandy Android-Hilfe.de Mitglied

    Beiträge:
    117
    Erhaltene Danke:
    20
    Registriert seit:
    02.03.2011
    hallo, danke für deine antwort!

    jetzt bin ich so weit..

    export PATH=/data/local/bin:$PATH
    $ $cat /sdcard/rageagainstthecage-arm5.bin > /data/data/jackpal.androidterm/rageagainstthecage-arm5.bin
    cat /sdcard/flash_image > /data/data/jackpal.androidterm/flash_image
    cat /sdcard/mtd0.img > /data/data/jackpal.androidterm/mtd0.img
    cd /data/data/jackpal.androidterm/
    chmod 755 rageagainstthecage-arm5.bin
    chmod 755 flash_image$ $ $ $ $
    $/data/data/jackpal.androidterm/shared_prefs/rageagainstthecage-arm5.bin
    /data/data/jackpal.androidterm/shared_prefs/rageagainstthecage-arm5.bin: permission denied
    $


    cd /data/data/jackpal.androidterm/shared_prefs
    ../flash_image misc mtd0.img$ $ $ $
    error writing misc: Permission denied
    $
     
  18. Tonno, 12.03.2011 #18
    Tonno

    Tonno Android-Lexikon

    Beiträge:
    997
    Erhaltene Danke:
    143
    Registriert seit:
    10.11.2010
    Phone:
    Nexus 5
    Um die Sache durchzuziehen braucht man root. Und der Exploit sorgt dafür. Aber nur temporär
     
  19. acidcandy, 12.03.2011 #19
    acidcandy

    acidcandy Android-Hilfe.de Mitglied

    Beiträge:
    117
    Erhaltene Danke:
    20
    Registriert seit:
    02.03.2011
    noch jemand eine ahnung, was ich falsch mache?

    meine sdkarte seh ich wieder, aber immer noch keinen zugriff über usb.
     
  20. acidcandy, 12.03.2011 #20
    acidcandy

    acidcandy Android-Hilfe.de Mitglied

    Beiträge:
    117
    Erhaltene Danke:
    20
    Registriert seit:
    02.03.2011
    jetzt bin ich so weit....

    export PATH=/data/local/bin:$PATH
    $ $cat /sdcard/rageagainstthecage-arm5.bin > /data/data/jackpal.androidterm/rageagainstthecage-arm5.bin
    cat /sdcard/flash_image > /data/data/jackpal.androidterm/flash_image
    cat /sdcard/mtd0.img > /data/data/jackpal.androidterm/mtd0.img
    cd /data/data/jackpal.androidterm/
    chmod 755 rageagainstthecage-arm5.bin
    chmod 755 flash_image$ $ $ $ $
    $



    /data/data/jackpal.androidterm/rageagainstthecage-arm5.bin$ $ $ $
    [*] CVE-2010-EASY Android local root exploit (C) 2010 by 743C

    [*] checking NPROC limit ...
    [+] RLIMIT_NPROC={3319, 3319}
    [*] Searching for adb ...
    [+] Found adb as PID 71
    [*] Spawning children. Dont type anything and wait for reset!
    [*]
    [*] If you like what we are doing you can send us PayPal money to
    [*] 7-4-3-C@web.de so we can compensate time, effort and HW costs.
    [*] If you are a company and feel like you profit from our work,
    [*] we also accept donations > 1000 USD!
    [*]
    [*] adb connection will be reset. restart adb server on desktop and re-login.
    $
    [+] Forked 3304 childs.


    cd /data/data/jackpal.androidterm/flash_image misc mtd0.img$ $ $
    cd: bad substitution



    kann mir jemand weiter helfen??
     

Diese Seite empfehlen