TWRP 3.5.1 für Mi 11 Ultra

  • 86 Antworten
  • Neuester Beitrag
Diskutiere TWRP 3.5.1 für Mi 11 Ultra im Root / Custom-ROMs / Modding für Xiaomi Mi 11 Ultra im Bereich Xiaomi Mi 11 Ultra Forum.
R

ralf89

Erfahrenes Mitglied
Im XDA-Forum gibt es eine interessante Neuigkeit. Es sieht so aus, dass es das erste TWRP gibt für das Mi 11 Ultra?
TWRP 3.5.1 for Mi 11 Ultra
 
A

alex041281

Erfahrenes Mitglied
@ralf89 Wäre vorsichtig eine exe Datei aus
Unbekannter Quelle zu installieren. Die vorherigen TWRP waren keine exe Datei.
 
scudici

scudici

Stammgast
Hats wer schon installiert?
 
medion1113

medion1113

Lexikon
"Chefe" hat zu diesem Twrp folgendes gesagt:
Zitat:
As it is not a TWRP image according Android standard and for installation is needed some suspicious Chinese tool, we will not support TWRP installation for venus/star/mars yet.. We will wait for another TWRP release which will be more transparent..

So we continue with fastboot ROMs...



TWRP for Mi 11/Pro/Ultra
 
Zuletzt bearbeitet:
A

alex041281

Erfahrenes Mitglied
@medion1113 Hoffentlich kommt mal bald eins raus😊
 
medion1113

medion1113

Lexikon
Vielleicht nimmt sich jemand des Gerätes an und bringt ein funktionierendes Twrp heraus.
 
Zuletzt bearbeitet:
scudici

scudici

Stammgast
Macht einer ein Kickstarter Projekt draus.
 
H

Hen Ry

Lexikon
Funktioniert und jetzt auch dauerhaft.
Die Exe ist auch kein TWRP, sondern ein Tool für verschiedene Funktionen.

Inhalt der "xinkid_install_twrp.zip" für das dauerhafte TWRP.
(This loaded TWRP is a one-time install. So after exiting TWRP, it will return to the original recovery. To make TWRP permanent, change the language to English from the language selection, you can use the TWRP / Advanced / Onekey Inject TWRP option.)

Den chin. Text mal etwas übersetzt.
#!/sbin/sh
#Produziert von Remnants of the Core This Life
#2021.05.07
#

OUTFD=$2
if [ -n "$2" ];then
readlink /proc/$$/fd/$OUTFD 2>/dev/null | grep /tmp >/dev/null
if [ "$?" -eq "0" ]; then
# rerouted to log file, we don't want our ui_print commands going there
OUTFD=0

# we are probably running in embedded mode, see if we can find the right fd
# we know the fd is a pipe and that the parent updater may have been started as
# 'update-binary 3 fd zipfile'
for FD in `ls /proc/$$/fd`; do
readlink /proc/$$/fd/$FD 2>/dev/null | grep pipe >/dev/null
if [ "$?" -eq "0" ]; then
ps | grep " 3 $FD " | grep -v grep >/dev/null
if [ "$?" -eq "0" ]; then
OUTFD=$FD
break
fi
fi
done
fi
ui_print() {
echo -n -e "ui_print $1\n" >> /proc/self/fd/$OUTFD
echo -n -e "ui_print\n" >> /proc/self/fd/$OUTFD
}
else
ui_print() {
echo "$1"
}
fi

# find_block [partname...]
find_block() {
local BLOCK DEV DEVICE DEVNAME PARTNAME UEVENT
for BLOCK in "$@"; do
DEVICE=`find /dev/block \( -type b -o -type c -o -type l \) -iname $BLOCK | head -n 1` 2>/dev/null
if [ ! -z $DEVICE ]; then
readlink -f $DEVICE
return 0
fi
done

return 1
}



grep_cmdline() {
local REGEX="s/^$1=//p"
cat /proc/cmdline | tr '[:space:]' '\n' | sed -n "$REGEX" 2>/dev/null
}


find_boot_image() {
BOOTIMAGE=
# Check A/B slot
SLOT=`grep_cmdline androidboot.slot_suffix`
if [ -z $SLOT ]; then
SLOT=`grep_cmdline androidboot.slot`
[ -z $SLOT ] || SLOT=_${SLOT}
fi
[ -z $SLOT ] || ui_print "- Current boot slot: $SLOT"

BOOTIMAGE=`find_block ramdisk$SLOT recovery_ramdisk$SLOT boot$SLOT`
if [ $SLOT = "_a" ]; then
BOOTIMAGE2=`find_block ramdisk_b recovery_ramdisk_b boot_b`
elif [ $SLOT = "_b" ]; then
BOOTIMAGE2=`find_block ramdisk_a recovery_ramdisk_a boot_a`
fi

}

flash_image() {
case "$1" in
*.gz) CMD1="gzip -d < '$1' 2>/dev/null";;
*) CMD1="cat '$1'";;
esac
CMD2="cat -"
if [ -b "$2" ]; then
local img_sz=$(stat -c '%s' "$1")
local blk_sz=$(blockdev --getsize64 "$2")
[ "$img_sz" -gt "$blk_sz" ] && return 1
blockdev --setrw "$2"
local blk_ro=$(blockdev --getro "$2")
[ "$blk_ro" -eq 1 ] && return 2
eval "$CMD1" | eval "$CMD2" | cat - /dev/zero > "$2" 2>/dev/null

else
ui_print "- Not block or char device, storing image"

fi
return 0
}

xinkid_envsetup(){
if [ -d /tmp/xinkid_twrp_patch ];then
rm -rf /tmp/xinkid_twrp_patch
fi
mkdir -p /tmp/xinkid_twrp_patch/origboot
mkdir -p /tmp/xinkid_twrp_patch/origboot2
bootdir=/tmp/xinkid_twrp_patch/origboot
bootdir2=/tmp/xinkid_twrp_patch/origboot2
}

ui_print "-----------------------------------------------------------";
ui_print " TWRP auf der Boot-Partition installieren ";
ui_print "Produziert von Remnants of the Core This Life Never Changes";
ui_print "-----------------------------------------------------------";

xinkid_envsetup
find_boot_image
cd $bootdir
ui_print "Starte TWRP-Installation auf der ersten Boot-Partition, bitte warten";
magiskboot unpack "$BOOTIMAGE"
cp -rf /sbin/xinkid_twrp_ramdisk.cpio ramdisk.cpio
magiskboot cpio ramdisk.cpio "add 0644 sbin/xinkid_twrp_ramdisk.cpio /sbin/xinkid_twrp_ramdisk.cpio"
umount /vendor 2>/dev/null
mount -o ro /vendor

for i in $(ls "/vendor/lib/modules"); do
if [ -f "/vendor/lib/modules/$i" ]; then
magiskboot cpio ramdisk.cpio "add 0644 vendor/lib/modules/$i /vendor/lib/modules/$i"
fi
done
for j in $(ls "/vendor/lib/modules/5.4-gki"); do
if [ -f "/vendor/lib/modules/5.4-gki/$j" ]; then
magiskboot cpio ramdisk.cpio "add 0644 vendor/lib/modules/5.4-gki/$j /vendor/lib/modules/5.4-gki/$j"
fi
done

umount /vendor 2>/dev/null
magiskboot repack $BOOTIMAGE patch_twrp_boot.img
flash_image patch_twrp_boot.img $BOOTIMAGE
cd $bootdir2
ui_print "Starte TWRP-Installation auf der zweiten Boot-Partition, bitte warten";
magiskboot unpack "$BOOTIMAGE2"
cp -rf $bootdir/ramdisk.cpio ramdisk.cpio
magiskboot repack $BOOTIMAGE2 patch_twrp_boot2.img
flash_image patch_twrp_boot2.img $BOOTIMAGE2
ui_print "Installation abgeschlossen!";
rm -rf /tmp/xinkid_twrp_patch
 

Anhänge

Zuletzt bearbeitet:
A

alex041281

Erfahrenes Mitglied
@Hen Ry Hast du die exe Datei installiert?
 
medion1113

medion1113

Lexikon
Kleines Video zum TWRP:
 

Anhänge

  • VID_20210514_160054_233.mp4
    72,6 MB Aufrufe: 141
A

alex041281

Erfahrenes Mitglied
@medion1113 Hast du die exe Datei benutzt?
 
H

Hen Ry

Lexikon
@alex041281
JA, gestartet nicht installiert. Sie ist ein Tool für verschiedene Funktionen.
Der Inhalt wird unter C:\Users\...\AppData\Local\Temp\_MEI84082 entpackt, siehe Anhang.

Zum Flashen von img's oder einer ROM für das es kein TWRP gibt (z.B. Fastboot-Version Mi11) etc.
Ich habe damit nur das TWRP von meinem Mi 11 geflasht.
 

Anhänge

Zuletzt bearbeitet:
A

alex041281

Erfahrenes Mitglied
@Hen Ry Ich wäre bei exe Dateien vorsichtig weil was ich gelesen habe war TWRP vorher nie eine exe Datei.
 
H

Hen Ry

Lexikon
Lt. ingbrzy soll es sich um "its encrypted TWRP img and doesnt follow Google Android standard" handeln.

Weder dieses TWRP noch die org. Boot.img lassen sich splitten, es kommt immer der gleiche Fehler.

Irgendwas haben die da geändert.
 
medion1113

medion1113

Lexikon
@alex041281
Im Beitrag 8 steht doch auf was sich die Exe Datei bezieht.
Das Video ist nicht von mir.
 
H

Hen Ry

Lexikon
@alex041281
Das habe ich doch schon geschrieben. Das TWRP (mi-11-twrp3.5.1-recovery-v21.5.10.img) ist das Eine und die Exe ein Tool für verschiedene Flashvorgänge.
Weder meine Firewall noch das Virenprogramm hat gemeckert.

Die Boot- und auch die TWRP.img haben vermutlich ein neues/anders Format.
Deshalb kann ich diese nicht fehlerfrei entpacken/aufsplitten.
Warum die jetzt verschlüsselt sein soll, k.A.

In der Exe (Übersicht) verstecken sich nur die einzelnen Scripte zum Flashen etc.
 

Anhänge

Zuletzt bearbeitet:
scudici

scudici

Stammgast
Wieso dann nicht die img per Fastboot flashen?
 
Zuletzt bearbeitet:
scudici

scudici

Stammgast
Tja? Früher ging das doch auch Einfach.
Hat das jetzt wieder was mit den Slots, wie beim Flashen auch schon?
 
H

Hen Ry

Lexikon
@scudici
vermutlich ja
das Skript aus der img flasht z.B. in beide
 
Zuletzt bearbeitet:
H

Hen Ry

Lexikon
1621026970593.png